® InfoJur.ccj.ufsc.br

PARTICULAR


Pedro Fontanari Filho

desenvolvedor de softwares e engenheiro eletrônico


 



A palavra do título desperta imediatamente a curiosidade de quem a lê. Basta que se diga que

algo não diz respeito a alguém e ele principia a conjeturar por que foi excluído, ou se foi justa a

exclusão. Assim é a natureza humana. No dia a dia das pessoas tudo é público, até que se afirme o

contrário. Assim, é comum que tenhamos nossos assuntos conhecidos por todos e que tenhamos que

tomar atitudes específicas quando queremos que algo tenha caráter privativo. Ter momentos

particulares é uma necessidade do ser humano. Freqüentemente pedimos licença para discutir

separadamente determinado problema ou solicitamos que outros se retirem para que possamos ficar a

sós. Desse modo, certas atividades foram ganhando a característica de terem seu caráter reservado

garantido. O voto é uma delas. A conversa telefônica é outra. Igualmente, as cartas são particulares.

Particular, o nome já diz, refere-se à parte e não ao todo. Por isso, quando queremos que algo seja

particular, sinalizamos claramente essa intenção: afastamo-nos, falamos mais baixo, encobrimos. Se

queremos enviar uma mensagem particular, usamos um envelope fechado. Se queremos enfatizar que

a mensagem é privativa, usamos um lacre. Todas essas formas de proteção têm por finalidade indicar

que a informação é privada. Todavia, essas providências apenas dificultam o acesso à informação.

Olhos alheios determinados a descobrir o conteúdo de uma mensagem normalmente conseguem

fazê-lo sem maiores dificuldades.
 
 

Pode parecer assunto sem maior importância, mas nossas informações pessoais transitam

publicamente em várias esferas. Quem já não se sentiu desconfortável ao receber uma

correspondência comercial de uma firma desconhecida e se perguntou: "Onde eles conseguiram meus

dados ?". Pois essas informações têm valor comercial e são passadas de uma companhia a outra. Um

site na rede mundial de computadores, a internet, fornece uma foto ampliada de satélite de qualquer

lugar do mundo. Basta que se forneça a latitude e a longitude, o erro será de apenas dois metros.

Nesse exato momento, o quintal de sua casa pode estar sendo tornado público. O motivo pelo qual

pouca importância é dada ao assunto, normalmente, tem a ver com o fato de nos sentirmos protegidos

pelo número enorme de informações presentes em qualquer mídia a cada instante. Pensamos que a

probabilidade de nossa carta ser escolhida no meio de tantas outras para ser esmiuçada é muito

pequena. O mesmo raciocínio é usado quando se trata de mensagens ou documentos enviados

eletronicamente. É aqui onde começa o problema . O formato eletrônico de mensagens permite que

computadores possam processá-las e analisá-las rapidamente. Dessa forma, a mensagem perde sua

característica de anonimidade, pois o computador processa toda e qualquer mensagem que for

conseguida. As mensagens podem ser classificadas quanto ao conteúdo e serem acessadas quando se

enquadrarem num critério de pesquisa de alguma base de dados estranha ao nosso conhecimento.

Isso não acontece naturalmente, mas é advindo de má fé. Se é absolutamente necessário que uma

informação seja compartilhada apenas por quem se deseja, deve-se encontrar uma forma de

codificação dessa mensagem de tal forma que ela possa ser lida apenas por quem conhece a maneira

de decodificá-la. Por exemplo,
 
 

"Upept tbp jhvbjt qfsbouf b mfj."
 
 

É uma frase codificada pelo uso de um estratagema denominado chave. Se o destinatário dessa

mensagem souber qual foi a chave utilizada, ele poderá decodificar a mensagem. Mesmo uma chave

muito simples já permite um bom grau de proteção, se não houver nenhuma pista na frase codificada

que indique qual foi a chave utilizada. Não é o caso da frase acima. Chaves têm sido desenvolvidas ao

longo dos anos utilizando esquemas mais ou menos complexos, conforme a necessidade. Durante as

guerras, principalmente, foram utilizadas chaves de alta complexidade para que mensagens

estratégicas fossem enviadas ao campo de batalha. Complexas, porque uma vez interceptadas pelo

inimigo, essas mensagens eram submetidas a uma investigação profunda de forma a quebrar o código

que as originou, permitindo sua interpretação. O mesmo sistema de chaves ainda é utilizado hoje nas

comunicações eletrônicas. Se se quer enviar uma mensagem codificada via e-mail, podemos escolher

uma chave, aplicá-la ao texto a ser enviado e só então permitir que ela seja transportada através da

rede internet Para que o destinatário da mensagem possa interpretar o texto recebido, porém, é

necessário que ele saiba qual chave foi utilizada. E para isso, em algum momento, essa informação

deve ser fornecida por quem enviou o e-mail. Seja por telefone ou por carta ou por uma combinação

prévia qualquer, a chave deve se tornar parcialmente pública para que a outra parte possa utilizá-la. A

esse tipo de chave dá-se o nome de chave simétrica. O risco de se ter o segredo quebrado reside

justamente pelo fato de se publicar a chave. Esse tipo de chave por vezes é passado para terceiros,

por serem de confiança, numa cadeia de confiança que nem sempre é uma cadeia cuidadosa,

permitindo que a chave escape para mãos impróprias. Em 1983 foi criado um sistema de chaves,

denominadas chaves assimétricas, que contornam esse problema. Como os direitos exclusivos de

exploração da patente desse sistema terminam em 2000, veremos sua utilização crescente nos

próximos anos. Tal sistema baseia-se na idéia de que a chave que decodifica a informação é

conhecida apenas pelo destinatário, ou seja, uma das partes. Num determinado momento, o

destinatário executa um programa de computador que procura um par de números primos muito

grandes que tenham uma certa relação matemática entre si. Com esses números são geradas duas

chaves. Uma delas jamais será publicada. Essa é a chave privativa. A outra, deve ser tornada pública,

de tal sorte que qualquer pessoa que deseje enviar uma mensagem para o destinatário poderá ter

acesso à sua chave divulgada. Essa é a chave pública. Por exemplo, se Maria quiser escrever uma

carta codificada para João, ela procura a chave pública de João e codifica sua mensagem usando essa

chave. Uma vez codificada, nem mesmo Maria pode decodificar a mensagem. Somente João tem a

chave privativa que permitirá isso. Para grandes textos, entretanto, o processo todo pode ser mais

demorado que o desejável. Por isso, começam a aparecer variações do sistema, como o programa

PGP, que procuram garantir os dois lados da moeda: um método seguro mas também veloz
 
 

O expediente de se proteger a informação torna-se dia a dia mais importante, principalmente

para o cidadão comum, cujos dados pessoais podem ser usados contra ele mesmo por

inescrupulosos. A propósito, o texto cifrado anteriormente significa: "Todos são iguais perante a lei.
 
 

Retirado de http://www.advogado.com/intern-1.htm