A segurança dos dados frente à informatização do sistema jurídico nacional


PorGustavo Christo- Postado em 09 abril 2012

Localização

Unifra
Rua Silva Jardim
Santa Maria, Rio Grande do Sul
Brasil
29° 41' 16.9908" S, 53° 48' 19.9512" W

A segurança dos dados frente à informatização do sistema jurídico nacional

 

 SILVA, Gustavo Christo da I

 

1.      INTRODUÇÃO

 

A revolução tecnológica que abarcou toda a sociedade tem como um de seus principais marcos a internet, eis que, esta grande rede está presente nos mais diversos ambientes e entre eles pode-se destacar o sistema jurídico nacional. Nesse sentido, o presente ensaio propõe uma breve discussão sobre tópicos relativos à segurança na internet, considerando a convergência do processo e seus procedimentos para o mundo virtual, assim, devem ser pontuadas questões relativas aos riscos advindos com as novas tecnologias de informação e comunicação (TIC´s).

Há que se destacar que a rede mundial de computadores não é apenas um símbolo da modernidade que veio para ser uma forma de comunicação de pessoas, mas também, um espaço de relações intersubjetivas solidificado com o advento das redes sociais, espaços estes, que hodiernamente são utilizados por muitos indivíduos, sobretudo, como uma “válvula de escape” para os problemas da vida cotidiana.

Essa abordagem inicial mostra dois lados distintos, sendo uma, a adaptação do poder judiciário às TIC´s e a outra, as relações entre indivíduos expostos por grande parte de seu tempo a um ambiente de convívio virtual, ou seja, quadros bem diferentes, mas com uma grande premissa em comum, a segurança nesses ambientes.

 

2.      DESENVOLVIMENTO

 

Tratar sobre segurança é um tanto quanto delicado, pois, é difícil de conseguir uma plena eficácia da mesma em tempos atuais. As relações se tornaram muito mais cautelosas devido a alguns estigmas próprios da sociedade em que vivemos, e isto, não nos é estranho, se percebermos que termos como fraude, ilicitude, desvio, má-fé, entre muitos outros que estão cada vez mais pungentes nesse universo relacional, e é nesse momento que uma precaução é válida, intentando tornar o contexto um pouco menos gravoso àquele que arrisca, podendo mesmo assim, ser mais uma vítima da insegurança.

De outra banda, temos o sistema jurídico nacional, que como anteriormente dito, não escapou dessa demanda tecnológica, e muito pelo contrário, adentrou com força total às novas tecnologias, sendo que, diuturnamente processos e procedimentos passaram a ser realizados pela rede, não necessitando mais a presença física de seus atores aos fóruns, podendo esses, realizar todos os procedimentos do ambiente de seus escritórios, casas, enfim, de qualquer lugar com acesso à internet. Preocupados com essa grande mudança e com a implantação de novas técnicas, o Judiciário logo se adequou e investiu em segurança de sistemas, adotando a criptografia e uso de chaves como meio de proteção de dados.

Para melhor elucidar essa transição é preciso que se faça uma explicação inicial acerca do processo eletrônico, Alvim (2008, p.43) ressalta que o termo “processo físico” estaria sendo utilizado no sentido lato, ou seja, qualquer coisa que represente um fato, e este, passa para o meio eletrônico a partir da digitalização do documento original, tornando-se documento eletrônico, que para o autor, é ‘uma sequência de bits que, trazida por meio de um determinado programa de computador, seja representativa de um fato, da mesma forma que o documento físico’.

Em trabalho de pesquisa realizado há pouco tempo, estudantes do curso de Ciências da Computação da Universidade Federal de Santa Maria (UFSM) entrevistaram a Diretora de Secretaria do Juizado Especial Federal Cível, Raquel Martins, que em um breve questionamento sobre como são feitos os trâmites respondeu que,

todo acesso ao sistema é feito por níveis de acesso com usuário e senha, então a certificação digital é feita no sistema. Os documentos em si não têm certificação digital. Quando se faz um documento, ou algum evento, fica o registro dele. Toda vez que se lança um evento é criado um número aleatório, que é o protocolo do evento. Disponível em: < http://www-usr.inf.ufsm.br/~alexks/elc1020/relatorio_extra_classe.pdf > Acesso em 05 Abr. 2012, 11:06.

 

Como visto no trecho acima, há que se considerar que esse sistema utilizado adota diversos meios de proteção dos dados, assim, resumidamente será abordado o funcionamento desse sistema.

Primeiramente, a segurança dos dados consiste na chamada assinatura digital que estaria diretamente ligada a uma criptografia assimétrica de chaves pública e privada. Em breves palavras, criptografia é uma técnica de codificação de textos que torna termos e expressões ininteligíveis, transformando-as em códigos cifrados na linguagem informática, ou seja, passíveis de identificação apenas por meio de algoritmos (linguagens de programação) que somente os computadores “conseguem” decifrar.

De posse dessa informação inicial, faz-se imprescindível tratar sobre o funcionamento posterior da assinatura digital, assim trata de tema Castro (2002?):

            “Na sistemática atualmente adotada, aplica-se sobre o documento editado ou confeccionado um algoritmo de autenticação conhecido como hash. A aplicação do algoritmo hash gera um resumo do conteúdo do documento conhecido como message digest, com tamanho em torno de 128 bits. Aplica-se, então, ao message digest, a chave privada do usuário, obtendo-se um message digest criptografado ou codificado. O passo seguinte consiste um anexar ao documento em questão a chave pública do autor, presente no arquivo chamado certificado digital. Podemos dizer que assinatura digital de um documento eletrônico consiste nestes três passos: a) geração do message digest pelo algoritmo hash; b) aplicação da chave privada ao message digest, obtendo-se um message digest criptografado e c) anexação do certificado digital do autor (contendo sua chave pública). Destacamos, nesse passo, um aspecto crucial. As assinaturas digitais, de um mesmo usuário, utilizando a mesma chave privada, serão diferentes de documento para documento. Isso ocorre porque o código hash gerado varia em função do conteúdo de cada documento.” Disponível em: < http://www.aldemario.adv.br/infojur/conteudo13texto.htm > Acesso em 09 Abr. 2012, 09:11.

 

Ademais, explicados os termos básicos, ficaria a cargo de um trabalho mais aprofundado trazer à baila outras situações relativas aos termos técnicos, às premissas relativas à segurança dos dados na rede, porém, a proposta dessa abordagem é apenas pontuar em breves palavras acerca de cada um desses novos métodos utilizados no judiciário brasileiro.

Antes que se conclua, sobre o tema segurança e violação de direitos trata Plantullo, “o problema maior é existirem dados confidenciais trafegando pela internet, que são alvo de apropriação indébita ou de estelionato por parte do que se convencionou chamar de cibrecriminosos” (PLANTULLO, 2003, p. 81). Eis aí mais um dos inúmeros vieses a serem abordados em temas futuros, alvo de discussão frente ao uso das novas tecnologias no ambiente do sistema judiciário.  

 

3.      CONCLUSÃO

 

Os sistemas informáticos estão transformando métodos, assim, procedimentos que eram feitos de uma determinada forma, hodiernamente reduzem tempo e custos aos seus adotantes, porém, ainda pendem de algumas preocupações, e segurança será sempre o principal alvo nessas relações, visto que, existem os meios capazes de prevenir determinadas condutas, mas ainda assim, exige-se um reforço se for analisado o fator da constante evolução dos meios e de seus agentes, o que aumenta a hipótese de incidências de riscos de invasões, condutas criminosas e danos irreversíveis aos sistemas e aos dados na rede.

Salienta-se que, não há na presente abordagem qualquer crítica a essa evolução das técnicas, mas sim, o que se pretende, é trazer à tona questões que ainda refletem o descaso com dificuldades que o sistema pode apresentar, independentemente de ser no judiciário ou em qualquer Órgão público ou privado, eis que, tais dificuldades relativas a essas falhas, podem ser observadas em qualquer base de dados, seja ela pública ou particular.

A internet é uma fonte difusora de informações em tempo extremamente veloz, assim sendo, a mais avançada criptografia pode desencadear os mais dedicados e propícios meios de invasão, principalmente se formos analisar pela óptica dos inúmeros casos ocorridos no mundo de fraudadores preparados e bem equipados em suas investidas. É uma era de inimigos sem face, ou seja, sem identidade própria e que por vezes, não possuem qualquer expectativa de vantagem própria, apenas almejam demonstrar o seu poder de atuação e sua capacidade de estar “a frente” do que se desenvolve. Somente a título de exemplificação, há pouco tempo atividades de grupos que atuam nesse sentido foram expostamente apresentadas em nossos meios midiáticos, invasões aos altos escalões dos governos com armas da modernidade, a era da informação já nos é presente e um risco iminente à nossa exposição à grande rede.

Por fim, segurança é a palavra chave nessa discussão e ainda deve ser tratada com a devida relevância em que está presente no cotidiano coletivo. Ademais, apenas pensar nas soluções não é o bastante, é necessário que se trate do tema com a pertinência de que ele necessita.

 

I. Pós Graduando de Direito com ênfase em Novas Tecnologias Informacionais.

 

4.      REFERÊNCIAS BIBLIOGRÁFICAS

 

ALVIM, José Eduardo Carreira; JÚNIOR, Silvério Luiz Nery Cabral. Processo Judicial Eletrônico: comentários à Lei 11.419/06. Curitiba: Juruá, 2008;

 

CASTRO, Aldemario Araujo. Informática jurídica e Direito da informática. Disponível em: < http://www.aldemario.adv.br/infojur/conteudo13texto.htm > Acesso em 09 Abr. 2012, 09:11;

 

PLANTULLO, Vicente Lentini. Estelionato eletrônico. Curitiba: Juruá, 2003;

 

SANTOS, Alexandro Klein dos; MORA, Gustavo Foletto. Pesquisa sobre a utilização do processo eletrônico pelo Poder Judiciário. Disponível em: < http://www-usr.inf.ufsm.br/~alexks/elc1020/relatorio_extra_classe.pdf > Acesso em 05 Abr. 2012, 11:06.