® BuscaLegis.ccj.ufsc.br

 

 

A ASSINATURA DIGITAL

Prof. Carlos Alberto Rohrmann

I - INTRODUÇÃO

O Comércio sempre foi uma atividade dinâmica ao longo de sua história. As inovações tecnológicas trazidas pela informática, após a segunda metade do séc. XX, foram sendo rapidamente incorporadas pela atividade comercial. A telemática [FN1], através do uso das redes de computadores, reduziu as distâncias, aproximou clientes e chega a unificar certos mercados. Em uma época histórica na qual se discute a importância dos blocos comerciais e o grau de interdependência das diversas economias, o chamado "comércio eletrônico" (ou "comércio virtual") aparece como um componente importante dessa nova ordem.

No mês de outubro de 1997, mais precisamente na segunda-feira do dia 27 de outubro, uma queda na bolsa de Honk Kong foi prontamente sentida na maioria das demais bolsas do mundo. Em seu programa de entrevistas "Larry King Live", da rede americana CNN, especialmente transmitido ao vivo de Washington [FN2] naquela segunda-feira, o apresentador Larry King, um congressista e dois especialistas em bolsas discutiam o grau de interconexão que se encontrava a economia americana em face das demais economias do mundo. Em momentos como esse são sentidos os efeitos irreversíveis da facilidade de transferência de valores, de compra de ações, de fechamento de inúmeros contratos e tantas outras operações comerciais que acontecem mundialmente através das redes de computadores.

Em decorrência da estreita relação entre os computadores e o comércio, surgiu uma nova atividade intitulada "Comércio Eletrônico [FN3]" e, paralelamente, o Direito Comercial Virtual (ou Direito Comercial Eletrônico) para regulamentar tal atividade desenvolvida com o auxílio da telemática.

Alguns exemplos concretos do que vem sendo desenvolvido na área em análise são as primeiras legislações referentes à assinatura digital e aos contratos comerciais eletrônicos nos Estados Unidos e na Alemanha (na recente Lei Federal que trata dos serviços de comunicação e informação, regulamentando a própria assinatura digital) [FN4] e o modelo de lei uniforme da UNCITRAL para o comércio eletrônico. Trata-se do excerto do relatório da "United Nations Commission on International Trade Law" (UNCITRAL), apresentado na 29ª Assembléia Geral realizada entre 28 de maio a 14 de junho de 1996 [FN5]. Muitos dos conceitos tratados pelos diplomas citados acima serão objeto desta dissertação.

O governo norte-americano, através da Casa Branca, publicou, recentemente, em primeiro de julho de 1997, uma diretiva [FN6] assinada pelo Vice-Presidente Al Gore [FN7] e pelo Presidente William Clinton acerca do posicionamento dos Estados Unidos em face do Comércio Eletrônico e sua regulamentação jurídica [FN8]

Alguns princípios foram traçados no relatório supra citado, quais sejam: a liderança deve ser outorgada ao setor privado; os Estados devem evitar restrições ao comércio virtual; a participação do Estado deve restringir-se à manutenção do ambiente jurídico que possibilita tal comércio; os governos devem reconhecer as características únicas da Internet, tais como a origem "de baixo para cima" e a sua natureza descentralizada. Finalmente, deve reconhecer, ainda, que a Internet, como um "mercado global", leva às diversas nações o dever de procurar facilitar o correio eletrônico em uma base global.

Nota-se que a rede é um meio onde os negócios são realizados e que, embora não tenha seu controle adstrito a um determinado Estado, já chama a atenção da maior potência econômica da atualidade.

Tentar discorrer acerca de todos os atos de comércio que podem ser praticados através das redes de computadores seria um tanto quanto inócuo. Todavia, três são os grandes grupos de categorias de contratos comerciais fechados via rede. Primeiro os contratos de prestação de serviços na própria rede (aí incluídas as compras de software pelo processo de "download [FN9]") como o desenvolvimento de um programa ou de uma "home page". Segundo, os contratos de venda de produtos (ou prestações de serviços) a serem entregues fora da rede (compra de livros, passagens aéreas, etc.). Terceiro, as transferências de dinheiro (cybercash) e valores mobiliários pela rede [FN10].

Inúmeras outras situações correspondentes a negócios podem surgir nas redes de computadores todos os dias. O objeto deste estudo é uma análise genérica e menos exemplificativa dos tipos de negócios e contratos específicos. Um ponto que retrata bem e comprova de forma indelével a importância do meio computacional na realização de negócios é a publicidade na rede. São valores [FN11] elevados associados à discussão acadêmica [FN12] e pragmática acerca dos direitos à publicidade na rede.

Outro ponto do Direito Comercial Virtual que pode ser considerado quase como "um mundo à parte" é o que cuida da proteção à propriedade intelectual nas redes de computador e que não será objeto específico desta análise [FN13].

II - ASPECTOS LEGAIS DOS CONTRATOS COMERCIAIS VIRTUAIS

Os contratos firmados através de computadores podem ser classificados em dois grandes grupos. No primeiro os contratos que, embora celebrados através de redes de computadores, têm a presença humana nos dois pólos. O segundo grupo refere-se aos contratos firmados por computadores, independentemente da atuação humana. Como isso se daria? Simples. Um usuário programa seu software de busca na Internet para procurar um determinado livro em diversas livrarias virtuais e armazenar os respectivos preços. Ao final da busca, o programa "retorna" à livraria que vende mais barato e preenche os campos necessários ao fechamento da compra e venda. Trata-se de algo muito interessante: computadores negociando e celebrando contratos digitais sem a interferência humana [FN14]. Será objeto deste estudo o primeiro grupo, uma vez que, estabelecidos os parâmetros para o aperfeiçoamento daqueles contratos, entende-se que o computador, de posse da assinatura digital dos contratantes, seria apenas uma "longa manus" das pessoas envolvidas, em nada impedindo o fechamento de contratos comerciais válidos e, conseqüentemente, juridicamente protegidos [FN15].

Inúmeras são as questões ligadas aos contratos comerciais virtuais. Deve-se sempre manter em mente que a Internet é uma entidade global: a partir do momento em que uma página é colocada na rede, todo o mundo tem pleno acesso a ela. Disso decorrem três problemas legais básicos e que sempre hão de ser levantados nos conflitos decorrentes das atividades comerciais virtuais: onde o contrato foi firmado, qual a legislação aplicável e o fórum competente para solucionar os conflitos.

Todavia, ao invés de adentrar-se nas difíceis questões referidas anteriormente, vejam-se algumas mais singelas.

O primeiro problema que surge quando se pensa num contrato firmado através de redes de computadores refere-se à certeza de que, efetivamente, é a pessoa P que se encontra do outro lado da rede para fechar o contrato.

Por exemplo, num contrato comercial de compra e venda de um determinado produto através da Internet, o vendedor coloca as cláusulas do contrato, por escrito, na sua página; o consumidor as lê e, concordando (com os termos do contrato de adesão [FN16]) clica seu mouse na opção "concordo". Daí surge a dúvida: quem efetivamente clicou no aceite do contrato? Teria sido o consumidor ou uma criança? Ou ainda, o mouse estava no chão e um cachorro o pisara?

Uma proposta de solução seria, ao invés de o usuário clicar na opção "eu concordo", ele escreveria, por extenso, tal expressão. Embora a situação do cachorro estivesse definitivamente afastada, ainda assim não haveria garantias jurídicas de que foi efetivamente o comprador quem clicou as letras em seu teclado.

Desse conjunto de problemas surgiu a idéia daquilo que se chama "assinatura digital", um recurso técnico que visa atribuir a cada pessoa um único código identificador e protegido. Dois aspectos se inter-relacionam: a questão eminentemente jurídica e a da técnica da informática que possibilita a operação com segurança (trata-se da criptografia, que será vista a seguir).

Há, na verdade, não só a necessidade da garantia jurídica do vendedor de que está negociando com a pessoa certa bem como de que eventuais exigências legais quanto à obrigatoriedade da presença da assinatura das partes. Em outras palavras, um documento digital "assinado" deve ser aceito como se fora um documento escrito que atende às formalidades legais. É exatamente o que dispõe o Modelo de Lei da UNCITRAL para o comércio eletrônico:

"Artigo 7º - Assinatura

§ 1º - Onde a lei exige a assinatura de uma pessoa, tal exigência será satisfeita em relação à uma mensagem de dados se:

a) For usado um método capaz de identificar a pessoa que aprova a informação e a confirmação de tal aprovação sobre a mensagem de dados;

b) Se esse método for confiável, como apropriado para o fim que a mensagem de dados for gerada ou comunicada, sob quaisquer circunstâncias, inclusive sob acordos, os mais relevantes;

§ 2º - O parágrafo 1º se aplica se a exigência ali contida

estiver sob a forma de uma obrigação ou simplesmente sob a

de previsão de conseqüências pela falta de assinatura;" [FN17]

 

III - A ASSINATURA DIGITAL

Antes de adentrar-se no estudo do aspecto técnico e doutrinário da assinatura digital, é interessante buscar na legislação alemã (alínea 1 do § 2º do art. 3º da Lei de Assinatura Digital de 1º de agosto de 1997) um conceito de assinatura digital:

"(1) Para os propósitos desta Lei, "assinatura digital" significa um selo afixado aos dados digitais, o qual é gerado por uma chave privada de assinatura e comprovador do dono da chave de assinatura e da integridade dos dados com o uso de uma chave pública de assinatura sustentada por um certificado da chave de assinatura utilizada, fornecido por uma autoridade de certificação, de acordo com o §3º desta Lei." [FN18]

Sem embargo do conceito supra citado, colhido da legislação alemã, também o Direito Norte-Americano contribui significativamente com a matéria. Embora o primeiro Estado a legislar a matéria tenha sido o de Utah [FN19], há uma onda de legislações tratando de assinaturas digitais [FN20] e assinaturas eletrônicas [FN21] varrendo os demais Estados norte-americanos [FN22]. No intuito de ser coerente com o projeto da UNCITRAL [FN23], bem como na busca de uma maior segurança jurídica, a legislação brasileira deve adotar o modelo alemão e eleger a "assinatura digital", como aquela que utiliza o modelo de chaves privada e pública de criptografia.

É da maior relevância que fique claro o seguinte: a assinatura digital é um substituto eletrônico para a assinatura manual. Ela exerce o mesmo papel, e mais, serve também para proteger a mensagem digital transmitida através da rede de computadores, uma vez que o texto é codificado através dos algoritmos de criptografia.

Nota-se, ainda, que a assinatura digital não é uma imagem digitalizada da assinatura manual, e sim, um conjunto muito grande de caracteres alfanuméricos.

Nota-se a presença dos conceitos de "chave privada" e "chave pública". Para que se possa melhor entendê-los, faz-se mister uma breve referência ao estudo da criptografia, matéria relacionada à Ciência da Computação.

Criptografar uma mensagem corresponde a codificá-la, tornando-a protegida no caso de uma interceptação não desejada. Para tal, pode-se fazer uso de recursos singelos como aqueles utilizados pelas crianças ao trocar cada letra do alfabeto por um símbolo convencionado. As principais aplicações da criptografia surgiram relacionadas às aplicações militares, devido à necessidade de se trocar mensagens secretas sem que o inimigo tivesse acesso. Foram, assim, sendo desenvolvidos programas de computador contendo algoritmos cada vez mais sofisticados de criptografia. O nível de segurança do programa está associado à possibilidade matemática cada vez menor de se conseguir descobrir, a partir de uma mensagem criptografada, qual o conjunto numérico capaz de "descriptografá-la". Os atuais programas de criptografia trabalham com probabilidades de falha de proporções exageradamente remotas a ponto de se dizer matematicamente impossível (ou improvável, em face do tempo de processamento que seria necessário [FN24]).

Uma vez que o objetivo deste trabalho está associado ao estudo jurídico da assinatura digital, não há como aprofundar-se tecnicamente no tema da criptografia e seus algoritmos. A RSA Laboratories disponibiliza, através da Internet, maiores informações técnicas acerca do tema [FN25], bem como inúmeras publicações científicas. Para os propósitos deste trabalho, faz-se necessário admitr a segurança matemática do uso da moderna criptografia, o que pode ser chancelado pelas inúmeras legislações alienígenas supra citadas que já a aceitam.

Um ponto interessante que, embora escape um pouco do objetivo central deste texto, é o relacionado à proibição do governo americano de exportar programas de criptografia moderna. Cuida-se de uma posição do governo americano sob a alegação de que se trata de ferramenta estratégica para a segurança nacional. Todavia, já há projetos de lei no Congresso Americano [FN26] no sentido da liberação da exportação dos programas [FN27] o que seria bastante interessante em decorrência da própria necessidade do comércio virtual internacional em transacionar com maior segurança [FN28].

Basicamente, o funcionamento da criptografia envolve o uso de dois códigos, duas chaves de criptografia atribuídas a uma mesma pessoa. A primeira, apenas o proprietário conhece. É a "chave privada". Sua função é a de criptografar a mensagem que se pretende transmitir. A chave pública, por seu turno, será capaz de "abrir", de "descriptografar" apenas as mensagens que foram criptografadas pela chave privada a ela associada. A cada chave privada de criptografia existe uma e uma só chave pública associada e, obviamente, cada par de chaves estará associada a apenas um usuário, a apenas uma pessoa como "proprietária".

Antes de aprofundar no tema da assinatura digital, deve-se precisar o que vem a ser a "mensagem" de dados trocada entre os usuários. Para as pessoas, pode ser um contrato de compra e venda, um acordo de compra de ações, ou mesmo uma confissão de dívida, ou até mesmo um "título de crédito virtual". Para o computador, trata-se de um arquivo de dados transmitido por via digital, também conhecido como EDI (Electronic Data Interchange). Por ser um arquivo de dados digital, transmitido através de computador e utilizado, conforme certos padrões, pelo comércio eletrônico, trata-se de um recurso da maior relevância para a viabilização das transações comerciais, como se pode concluir do texto abaixo que se refere especificamente ao tema:

"Uma grande parte do comércio eletrônico, atualmente, é realizado entre as grandes empresas. As transmissões usam, tipicamente, os protocolos uniformizados desenvolvidos por grupos que cuidam da padronização dos "EDI's", como "UN/EDIFACT" ou "ANSI x 12" ("American National Standards Institute Committee x 12").

Em virtude de a situação legal de todos os casos não estar perfeitamente definida, em relação ao comércio eletrônico, tornou-se prática comum entre aqueles que utilizam os "EDI's" a adoção de um contrato especial que resolve as questões legais mais importantes, pelo menos aquelas com as quais os contratantes estão mais familiarizados. Tais contratos são conhecidos como "EDI Agreements" (Acordos "EDI's")" [FN29].

Retornando ao tema da criptografia, percebe-se que cada pessoa deve ter uma chave privada de criptografia que somente ela conhece e uma chave pública, utilizada para "abrir" os documentos digitais criptografados pela chave privada. A grande vantagem dessa idéia é que a chave privada de criptografia não é do conhecimento de terceiros [FN30], garantindo, assim, maior segurança para o seu dono [FN31] contra eventuais fraudes.

O funcionamento prático da assinatura digital envolve, ainda, a necessidade de uma terceira parte desinteressada que faz a certificação de que a chave privada utilizada é mesmo do assinante do documento digital (o que pode ser, ainda, por exemplo, do emitente da "nota promissória virtual"). Esta terceira parte é a Autoridade de Certificação [FN32]. Veja-se o conceito trazido pelo Prof. FROOMKIN em recente artigo:

"Uma Autoridade de Certificação (CA) é um órgão, público ou privado, que procura preencher a necessidade de uma terceira parte de confiança no comércio eletrônico que fornece certificados digitais, atestando algum fato acerca do sujeito do certificado". [FN33]

A própria legislação alemã supra citada traz um conceito bastante didático da Autoridade de Certificação:

"(2) Para os propósitos desta Lei, Autoridade de Certificação significa uma pessoa natural ou jurídica que certifica a atribuição de chaves públicas de assinatura para as pessoas e para tal possui uma licença conforme o § 4º desta Lei." [FN34]

A Autoridade de Certificação desempenha, pois, a tarefa de comprovar, através da emissão de um certificado, que o assinante daquele documento digital é efetivamente a pessoa com quem a outra parte espera estar negociando. Em resumo, se o credor recebe uma confissão de dívida virtual e o CA emitir o certificado, não restarão dúvidas de que os aspectos formais do documento digital estarão sendo respeitados. Há, pois, garantia jurídica para o credor.

Um pequeno detalhe que não deve passar despercebido é o conceito de certificado. Recorre-se, mais uma vez, à lição do Prof. FROOMKIN:

"Um certificado é uma afirmação emitida por uma Autoridade de Certificação que provê a confirmação independente de um atributo afirmado por uma pessoa titular de assinatura digital". [FN35]

  Do conceito acima, conclui-se que o certificado pode assegurar não só quem é a pessoa que assinou digitalmente o EDI, bem como outros parâmetros. Consegue-se assim certificados de hora, de residência, de maioridade, dentre outros. Deve-se ater, todavia, ao certificado que atesta a identidade do emissor do EDI, do "assinante digital".

Também a legislação alemã pertinente à matéria em discussão elenca, de forma taxativa, os elementos que devem estar contidos nos certificados [FN36].

Uma pergunta pode ficar do estudo dos CA’s: Teria um emissor de certificado funções análogas às de um cartório? Seria o CA uma espécie de "cartório virtual"?

A analogia não é de toda absurda. Tanto não o é que a própria American Bar Association e a United States Arm of the International Chamber of Commerce estão estudando a possibilidade da criação de uma nova espécie de notário, o "CyberNotary" [FN37].

Retornando, pois, à assinatura digital, pode-se dizer que ela nada mais é do que um identificador acrescido a um determinado pacote de dados digitais, gerado por uma chave privada de assinatura do assinante e que só será decodificado por uma chave pública associada àquele assinante e garantida por uma autoridade de certificação (CA), que faz a identificação das partes e a posterior certificação, emitindo certificados de autenticidade da chave pública utilizada [FN38].

Uma vez recebido o certificado de autenticidade emitido pela autoridade competente, não restam dúvidas de que do outro lado está realmente o dono da assinatura digital, o que possibilita, não só o fechamento de contratos virtuais, mas, também, o crédito através das redes de computadores, daí a origem dos "títulos de crédito virtuais".

Tome-se um exemplo ilustrativo do funcionamento do recurso em tela em um contrato de mútuo celebrado pelas partes através da rede de computadores:

De um lado, o devedor D e do outro, o credor, por exemplo, um banco chamado B. O banco exige, para fazer o depósito do valor objeto do mútuo, que o devedor emita uma confissão de dívida digital, um "título de crédito virtual", contendo os requisitos formais de uma nota promissória. Tal exigência é atendida pelo mutuário que vai transmitir a nota através do meio digital (um EDI). Antes de transmiti-la, o devedor vai criptografá-la, fazendo uso de sua chave privada de criptografia. O título está criptografado e nele foi inserido uma marca que é a assinatura digital do emitente. O credor recebe o documento criptografado e o envia, através da rede de computadores, à Autoridade de Certificação (através de seus computadores ligados na rede) que possui a chave pública, associada ao devedor, de abertura (única capaz de "descriptografar" a mensagem codificada pelo devedor com sua chave privada). O CA tenta abrir a mensagem criptografada. Como a chave pública de uma pessoa abre somente as mensagens criptografadas pela chave privada a ela associada, se a mensagem for "descriptografada" com sucesso, o CA pode emitir um certificado garantindo que a assinatura digital do devedor apontado foi encontrada naquela mensagem e que do outro lado está realmente a pessoa com quem o credor quer celebrar o contrato. Do contrário, se a chave pública não abrir o EDI criptografado, não será expedido o certificado, uma vez que tal fato significa que o documento digital não está "assinado" pelo dono da chave privada associada. Nota-se, mais uma vez, que se pretende garantir a segurança jurídica dos negócios virtuais.

Um problema evidente que surge é o risco de o proprietário de uma chave privada perdê-la. Uma pessoa passaria a ter acesso à "assinatura" de outra. O mau uso pode ocorrer. Daí surge a inevitável pergunta: haveria responsabilidade [FN39] do CA em certificar uma assinatura utilizada por outrem? E, ainda: estaria o dono da chave privada, indevidamente utilizada por outrem, sujeito a adimplir eventual contrato que não tem sua efetiva participação?

Antes de responder a tais questões, julga-se da maior importância considerar duas situações distintas: na primeira, o usuário comunica ao CA a perda da chave privada e pede seu conseqüente cancelamento; na segunda, não ocorre tal providência .

Entende-se que na primeira hipótese, o CA deverá proceder ao cancelamento da chave privada perdida e da chave pública associada. Surgirá, assim, para o CA a obrigatoriedade de manter uma lista de certificados revogados [FN40], contendo as chave inválidas. Trata-se da proposta legal contida no modelo alemão [FN41]. É claro que após tal comunicado, se o CA certificar uma operação que utilizou uma chave cancelada, sua responsabilidade será patente, estando o antigo proprietário da chave isento de qualquer responsabilidade.

O problema surge para o particular quando este é desapossado de sua chave privada e não comunica o fato ao CA. Ora, sem tal comunicação, o CA poderá certificar eventualmente uma operação não efetuada pelo legítimo dono da chave. Uma vez que a assinatura digital, devidamente certificada, gera uma presunção de que do outro lado está o dono da assinatura associada ao conjunto de chaves privada-pública, entende-se que o ônus da prova desloca-se para o particular [FN42]. E, mais, a situação ainda se complica quando se pensa na possibilidade da presença de um terceiro de boa-fé que poderia estar eventualmente envolvido. Há que prevalecer tal posição pois, do contrário, a segurança jurídica estaria comprometida, visto que o certificado emitido pelo CA estaria sujeito a constestações judiciais, cabendo ao credor o ônus de provar que, embora tenha recebido a certificação de um CA, que aquele certificado corresponde a uma assinatura digital gerada por uma chave privada não desapropriada. Como "o Direito não socorre aqueles que dormem", cabe ao dono da chave privada, mantê-la o mais bem protegida possível e comunicar qualquer furto ou perda com a maior brevidade [FN43]. A legislação de Utah [FN44] baseia-se neste esquema, ou seja, impõe ao consumidor o ônus de comunicar a perda da chave privada.

Nota-se que há duas questões distintas relacionadas à assinatura digital. A primeira refere-se à eficácia probatória dos contratos celebrados atavés dos computadores e a segunda está mais próxima da discussão acerca da segurança e privacidade dos usuários dessa nova tecnologia.

Como se pode perceber, ainda neste final de século, o tema é novo e vem despertando movimentos legiferantes em todo o mundo, culminando com a proposta de lei uniforme da UNCITRAL. Trata-se de uma matéria de grande interesse não só para o advogado [FN45] como para o público que, em breve, há de ter disponível uma poderosa ferramenta destinada a agilizar e facilitar o comércio virtual com maior segurança.

Um ponto que não se pode perder de vista é o aspecto internacional do comércio virtual, associado ao fato de que a Internet estar bastante difundida pelos mais variados países. Embora seja intuitivo que uma rede de computadores, espalhada por todo o mundo, ligada em tempo real, e a baixo custo, cria um ambiente global, ainda assim torna-se importante lembrar tal característica das redes amplas de computadores a fim de que sempre seja possível pensar em soluções propostas para o Direito Comercial Virtual em termos mais amplos possíveis. Devem ser lembradas as palavras de Roberta Cooper Ramo, presidente da American Bar Association, que conceituou, em recente artigo, a Internet como sendo criadora de "uma comunidade ao longo do mundo, operando em tempo real" [FN46].

É exatamente nesse sentido que se entende que a legislação deve, a exemplo do modelo alemão, reconhecer a validade dos certificados emitidos por CA’s de outros Estados [FN47]. No caso brasileiro, tome-se a situação do Mercosul, por exemplo. Não há motivos para se criarem barreiras à validade de um certificado emitido nos demais países do bloco. É claro que se trata de mais um tema para dicussão nos tratados internacionais.

IV - ASPECTOS ATUAIS RELACIONADOS À CRIPTOGRAFIA - O DIREITO À PRIVACIDADE

Um ponto que já foi brevemente citado neste trabalho é o que envolve a questão da privacidade do indivíduo em suas operações realizadas através das redes de computadores. No presente tópico, busca-se motivar a necessidade do estudo aprofundado do tema que se relaciona não só a aspectos éticos como também a questões que podem envolver até mesmo os direitos constitucionais à vida privada [FN48].

Os dados que trafegam pela Internet e pelas demais redes de computadores não estão, em absoluto, protegidos com total segurança contra interceptações indesejáveis. O problema de a Internet, ao virtualizar as relações jurídicas, ocasionar uma distorção dos aspectos "público" e "privado" explica bem essa preocupação. Quando alguém está, em sua casa, dentro de seu ambiente privado, ligado à Internet, de certa forma o lado público tem acesso a seu computador e, conseqüentemente, podem ocorrer trocas de dados.

Uma pessoa, navegando pela Internet, pode deixar rastros. Os computadores visitados também podem e deixam mensagens em seu computador pessoal, dando conta das visitas. Trata-se de arquivos pequenos inseridos em seu disco rígido e que contêm informações sobre as últimas visitas; são os "cookies" [FN49]. Assim, patente é o risco de alguém não autorizado estar tendo acesso aos dados de uma pessoa [FN50]. Daí a importância de a criptografia prover a segurança dos dados.

Um aspecto técnico da maior relevância na estrutura da assinatura digital à base do par de chaves (pública e privada) é que a chave privada de criptografia de uma pessoa não navega, em hipótese alguma, pela rede de computador. Ao contrário da hipótese do uso de senhas, por mais complexa que seja, a senha teria que ser enviada através dos meios físicos da rede, o que acarreta em um risco grande de cópia e posterior uso indevido.

A despeito de toda essa justificativa, o Governo Norte-Americano vem insistindo na idéia de que o particular deve fazer um depósito da sua chave privada em um órgão estatal. Ocorre um certo temor do Governo Americano em face da evidência de que o uso da criptografia forte tornará impossível a interceptação de algumas mensagens. A título exemplificativo, tome-se o seguinte caso: em 1992, o FBI conseguiu "descriptografar" uma agenda eletrônica contendo clientes da Máfia, o que seria impossível se se tratasse da moderna criptografia forte [FN51]. Em resumo, mais uma vez, o combate ao crime busca justificar a ofensa dos direitos particulares à privacidade.

 

No Brasil, um caso análogo ocorre com a Lei nº 9.296/96 que, ao regulamentar a quebra do sigilo telefônico nos casos de investigação ou instrução criminal [FN52], ampliou tal hipótese para a comunicação de dados, o que ofende o texto da Carta Magna [FN53].

Uma proposta de criptografia surgida nos Estados Unidos ficou conhecida como "Clipper Chip" [FN54]. Trata-se de um "chip" [FN55] de computador a ser inserido no telefone, por exemplo, o qual contém a chave privada de criptografia de cada pessoa. Ocorre que, para tal, o Governo Norte-Americano requer que ele mantenha o conhecimento da chave privada contida no "chip" [FN56]. Trata-se de uma solução absolutamente segura. Ninguém poderia ter acesso a sua chave privada, à exceção dos agentes do governo. Esse modelo seria usado para as mais variadas aplicações eletrônicas, desde os contratos virtuais, passando pelos títulos de crédito virtuais até o dinheiro eletrônico [FN57] (como cartões representativos de uma certa quantidade de dinheiro).

A legislação brasileira não deve, caso siga o modelo alemão, adotar tal medida, de conteúdo inconstitucional, em face das garantias constitucionais [FN58].

Nota-se que a justificativa maior daqueles que defendem tal medida é o risco de se tornar inoperante uma medida governamental em face da impossibilidade de acesso à chave privada de, por exemplo, um criminoso que haja desviado valores que deverão ser devolvidos. É muito importante observar que, no modelo técnico de funcionamento da criptografia forte, a chave privada só interessa a seu dono.

V - CONCLUSÃO

As linhas básicas acerca da assinatura digital, bem como de sua aplicabilidade no Direito foram traçadas ao longo do texto, o que permite concluir que a legislação brasileira deve, com certa urgência, adaptar-se a essa nova realidade para a melhor adequação do país ao comércio eletrônico.

Questões relacionadas à criptografia, bem como à proibição por parte do Governo Norte-Americano da venda de programas de criptografia forte para estrangeiros e sua conseqüente exportação não se afigura como um problema grave a ponto de desencorajar o desenvolvimento de uma legislação nacional. Como se ressalta ao longo do texto, já existem discussões doutrinárias dentro dos Estados Unidos, e projetos de Lei no Congresso Americano visando à abolição de tal vedação. Trata-se apenas de questão de tempo.

Um ponto interessante de cunho processual é analisar, juridicamente, um EDI [FN59]. O objetivo dessa discussão é saber qual seria a eficácia probatória e jurídica de um documento digital devidamente assinado e certificado por um CA. Em resumo, qual deve ser o tratamento processual a ser conferido pelo Direito a um EDI (uma confissão de dívida virtual, regularmente assinada através de uma assinatura digital com a conseqüente certificação expedida pelo CA). Tomando por base o artigo 7º do Modelo de Lei da UNCITRAL para Comércio Eletrônico, discutido ao longo do texto, pode-se ser tentado a concluir que a possibilidade de um EDI ser utilizado em uma ação monitória, por exemplo, não é de todo absurda.

É claro que o assunto é novo e envolve até a conceituação doutrinária do termo "documento" [FN60]. Na definição de Carnelutti, trazida pelo Prof. Humberto Theodoro Jr., "documento é uma coisa capaz de representar um fato" [FN61].

A conclusão deste trabalho abre margem para a seguinte indagação: uma vez satisfeitas as exigências formais da legislação do EDI, que papel deverá ser atribuído pela lei processual ao EDI assinado [FN62]?

FN1 A telemática tem como objetivo o estudo do intercâmbio da informação contida em dados manipulados por computadores ligados através dos meios de telecomunicação (bem como a possibilitação técnica de interligação entre computadores).

FN2 Tal programa é transmitido, ordinariamente, de Los Angeles, CA.

FN3 O termo vem do inglês: "Electronic Commerce". São usadas ainda expressões como: "Virtual Commerce" , "Electronic Business" ou, ainda, "Virtual Business". Maiores informações acerca do tema estão disponíveis em BNA. A European Initiative in Electronic Commerce. <http://www.cordis.lu/ esprit/src/ecomcomc.htm>.

FN4 Informations- und Kommunikationsdienste-Gesetz-IuKDG - 01/08/1997.

FN5 United Nations Commission on International Trade Law (UNCITRAL). Excerpt from the Report of the United Nations Commission on International Trade Law on the work of its twenty-ninth session (28 May - 14 June 1996) General Assembly, Fifty-first Session, Supplement No. 17 (A/51/17)

FN6 THE WHITE HOUSE. A framework for global electronic commerce. July 1, 1997.

FN7 atual Vice-Presidente dos Estados Unidos tem demonstrado habilidade e interesse pela matéria relativa à Internet. Além da publicação ora em apreço, chama a atenção, por tratar da importância da informação na estrutura globalizada das redes de computadores, o artigo: GORE, Al. Bringing Information To The World: The Global Information Infrastructure. 9 Harv. J.L. & Tech. 1 (Winter 1996) Harvard Journal Of Law & Technology.

FN8 Embora o valor relativo de certas estatísticas seja conhecido de todos, existem referências no sentido de que 16% (dezesseis por cento) de todas as vendas finais ao consumidor serão eletrônicas no início do próximo século. HOLLAND Kelley e CORTESE Amy. E-Cash Could Transform the World’s Financial Life: Where E-Cash Will Take Off. Business Week, 12 de junho de 1995. Em termos de valores, um artigo da USCIB Electronic Commerce Committe disponível em <http://www.imex.com/uscib/trade/ eleccomm.html> dá conta do valor da vendas eletrônicas em duzentos e trinta (230) bilhões de dólares no ano 2000. É claro que inúmeras outras estatísticas existem...

FN9 Procedimento através do qual o programa de computador é transferido de um computador para outro que estão interligados através das redes de computadores.

FN10 Artigo que trata do assunto de vendas de ações pela rede, bem como da posição tomada pela SEC acerca do tema é: GREG, Desmond. Internet Stock Offerings. <http://www.law.miami.edu/~froomkin/ seminar/papers/desmond.htm>.

FN11 No primeiro trimestre de 1997 os gastos com publicidade na Internet atingiram US$ 133 milhões somente nos Estados Unidos, havendo uma previsão de gastos na ordem de um bilhão de dólares ao longo do ano. GAZETA MERCANTIL. Publicidade na Internet. Caderno de Fim de Semana, 10 de outubro de 1997.

FN12 Uma boa tese ilustrativa acerca do assunto é: FERNANDEZ, Cristina. The right of publicity on the Internet. Los Angeles: The UCLA School of Law, LL.M. Thesis, 1997.

FN13 Uma referência acerca do tema é encontrada em: WEBB, Jere M. Trademarks, Cyberspace, and the Internet. Los Angeles: The UCLA Online Institute for Cyberspace Law and Policy, 1997.

FN14 A negociação de contratos entre computadores já existe naquilo que se chama "intelligent agencies".

FN15 O tema é novo, fascinante e polêmico. Trata-se de uma indagação que há de ser resolvida urgentemente em face dos programas de busca na Internet que navegam sozinhos pela Web à procura de oportunidades de negócios e que podem por exemplo "fechar" uma compra e venda. Por se tratar de um tema que, embora relacionado com o Direito Comercial Virtual, foge um pouco do escopo deste texto, permite-se elencar um brilhante artigo que trata da matéria, acompanhado do seu "abstract": ALLEN, Tom e WIDDISON, Robin. Can Computers Make Contracts? 9 Harv. J.L. & Tech. 25 (Winter 1996): "Computer networks are now widely used as tools for electronic trading. This does not seem to pose a significant problem for the law, since humans direct the acts of the machines. However a difficulty does arise when computers are used not only as a means of communication, but as autonomous initiators of those transactions. As technological progress continues and artificial intelligence becomes more sophisticated, contract law will have to adjust to meet the demands of computer generated agreements. The article considers the difficulties of applying traditional contract law to computer networks. Two possible solutions are proposed and each is explored separately. First, the computer could be treated as a legal person, as are corporations and other organizations. Three possible reasons for treating a computer as such might be moral entitlement, social reality, and legal convenience. Second, the computer could be recognized in its traditional role, as a mere machine. In this case, three potential paths for contract law exist: modifying the law to except intent in computer generated contracts, adopting a legal fiction that all computer initiated communications really derive from the human controller, or simply denying the validity of such transactions".

FN16 Na verdade, estar-se-ia aplicando a mesma idéia dos contratos de adesão utilizados pelos fabricantes de programas e implementados através da técnica do "Shrinkwrap", recurso através do qual o disco contendo o programa é vendido dentro de um envelope de plástico que, uma vez rompido, corresponde ao aceite, pelo consumidor, com os termos do contrato de licença de uso. Daí a proposta de venda de software pela Internet usando o clique na opção "eu concordo" ser conhecida como "Clickwrap". O seguinte artigo cuida do tema dos contratos comerciais de adesão de "softwares" e serviços, bem como da sua nova modalidade celebrada através das redes de cmputadores: SCOTT, Michael D. Electronic Contracting: The use of "Clickwrap" Licenses. SanFrancisco. CLA, Cybercopia: 1997.

FN17 UNCITRAL. Modelo de Lei citado.

"Article 7. Signature

(1) Where the law requires a signature of a person, that requirement is met in relation to a data message if:

(a) a method is used to identify that person and to indicate that person's approval of the information contained in the data message; and

(b) that method is as reliable as was appropriate for the purpose for which the data message was generated or communicated, in the light of all the circumstances, including any relevant agreement.

(2) Paragraph (1) applies whether the requirement therein is in the form of an obligation or whether the law simply provides consequences for the absence of a signature."

FN18 "For the purposes of this Act "digital signature" shall mean a seal affixed to digital data which is generated by a private signature key and establishes the owner of the signature key the integrity of the data with the help of an associated public key provided with a signature key certificate of certification authority or the authority according to §3 of this Act." HEYMANN, Thomas. Federal Act Establishing the General Conditions for Information and Communication Services - Information and Communication Services Act - Informations - und Kommunikationsdienste-Gesetz-IuKDG. San Francisco. The Computer Law Association Inc.: 1997.

FN19 Trata-se do Utah Digital Signature Act, de 1995.

FN20 Parte da doutrina distingue o conceito de "assinatura digital" do conceito de "assinatura eletrônica". O importante é ressaltar que a assinatura digital envolve, sempre, técnicas de criptografia, como se terá oportunidade de discorrer abaixo.

FN21 O termo assinatura eletrônica é mais amplo do que "assinatura digital" uma vez que se refere, também, a senhas (ou códigos) usados por uma pessoa para ter acesso a certos serviços nas redes de computadores.

FN22 Dos trinta e nove (39) estados norte-americanos lidando com legislações acerca da matéria, dezesseis (16) tratam especificamente de assinaturas envolvendo criptografia forte (chaves privada e pública). Estados como Florida, Indiana, Mississippi e New Hampshire incluem a definição tanto de assinatura eletrônica quanto de assinatura digital. Outras referências acerca do tema e detalhamento encontram-se na seguinte publicação: SMEDINGHOFF, Thomas J. Analyzing State Digital Signature Legislation. Fort Knox Forum. Fort Knox Escrow Services, Inc. [Out/1997]

FN23 Temos, ainda, o "Draft Uniform Rules on Electronic Signatures", apresentado pelo "Working Group on Electronic Commerce", da UNCITRAL, em Viena, 19 a 30 de janeiro de 1998.

FN24 Os algoritmos de programas obedecem a classes as quais têm desempenho de tempo conhecido em função do número de variáveis que alimentam o programa. Assim, pode-se dizer que um programa de ordem linear que demore x unidades de tempo com y variáveis, demorará 2x unidades de tempo com 2y variáveis. Se a ordem de tempo for quadrática, significa que dobrando o número de variáveis, o tempo de processamento torna-se quatro vezes maior, e assim por diante. Há casos de programas de ordem exponencial, que são aqueles cuja variável tempo mais cresce em função do número de variáveis de entrada consideradas. Conseqüência, pode-se de antemão, medindo o tempo para, digamos 10 variáveis dizer qual seria o tempo de processamento necessário para qualquer número de variáveis de entrada. Aplicando-se essa regra pode-se estabelecer qual o tempo estimado para que, por exemplo, fosse descoberta a "chave" para abrir uma mensagem criptografada. Imagine que o tempo de processamento fosse estimado em dezenas de anos, trata-se de algo mais do que suficiente para ser incluído no rol do "matematicamente improvável", mesmo porque, há de se levar em conta, a evolução da computação é tão grande que em dez anos os programas de criptografia já poderão estar trabalhando com chaves criptográficas ainda mais complexas.

FN25 RSA Laboratories < http://www.rsa.com>, visitado em 11 de novembro de 1997.

FN26 Dentre as propostas de lei, citam-se o "Encrypted Communications Privacy Act –S 376", no qual é permitida a venda de produtos de criptografia por americanos. Outro projeto é o "Security and Freedom Through Encryption Act (SAFE) -HR 695" que trata da queda das restrições à exportação de programas de criptografia a serem utilizados nas aplicações em geral. Maiores referências podem ser encontradas em <http://www.gse.ucla.edu/iclp/cyberleg1.html>, página visitada em novembro de 1997.

FN27 Outro artigo rico em referências acerca dos inúmeros projetos em discussão atualmente no Congresso Americano é: LEIBOWITZ, Wendy R. Lawyers and Technology. The National Law Journal, 22 de setembro de 1997.

FN28 Além da segurança, outro ponto relevante é a necessidade de padronização da comunicação.

FN29 "A great deal of electronic commerce takes place today between major companies. The transmissions typically use the standardized protocols developed by EDI standards-making groups such as UN/EDIFACT (EDI for Administration, Commerce, and Transport) or ANSI X12 (American National Standards Institute committee X12).

Because the legal situation with respect to electronic commerce is not entirely certain in all cases, it is common practice for EDI partners to sign a special contract that resolves any potential legal issues, at least in so far as the trading partners are concerned. These contracts are commonly known as EDI Agreements". HILL, Richard e WALDEN, Ian. The Draft UNCITRAL Model Law for electronic commerce: issues and solutions. 1997.

FN30 E, ainda, a chave privada não circula pela rede.

FN31 A despeito da total falta de necessidade de se divulgar a chave privada de cada pessoa, surge nos Estados Unidos, um movimento em alguns setores governamentais no sentido de que se exija o "depósito" da chave privada de cada pessoa em um órgão do governo. Trata-se de proposta que recebe as mais variadas cíticas e chega a ser acoimada de inconstitucionalidade, por ofender o direito à privacidade e intimidade do indivíduo. Em homenagem à verdade, opina-se no sentido da inaceitabilidade de tal prática que abriria a intimidade de todas as pessoas ao alvedrio de um ocupante do poder constituído o que, com a devida vênia, entende-se ser uma medida desnecessária e injustificável. O Prof. FROOMKIN trata do tema com sua clareza e capacidade no artigo: FROOMKIN, Michael. It came from planet clipper key "escrow". The University of Chicago Legal Forum: 1996, p. 15-75.

FN32 Conhecidos como "certification authority", ou, simplesmente, "CA".

FN33 A Certification Authority (CA) is a body, either public or private, that seeks to fill the need for trusted third party services in electronic commerce by issuing digital certificates that attest to some fact about the subject of the certicate. FROOMKIN, Michael. The essential role of trusted third parties in electronic commerce. Oregon Law Review, Vol 75, 1996, p. 49-115.

FN34 (2) For the purposes of this Act "certification authority" shall mean a natural or legal person who certifies the assignment of public signature keys to natural person and to this end holds a licence persuant to § 4 of this Act. HEYMANN, Thomas. Obra citada.

FN35 "A Certificate is a digitally signed statement by a CA that provides independent confirmation of an attribute claimed by a person proffering a digital signature". FROOMKIN, Michael. The essential role of trusted third parties in electronic commerce. Oregon Law Review, Vol 75, 1996, p. 49-115.

FN36 Trata-se do §7º do artigo 3º da Lei Alemã de Assinatura Digital.

FN37 BARASSI, Theodore S. The CyberNotary: Public Key Registration and Certification and Authentication of International Legal Transactions. < http://www.intermarket.com/ecl/cybrnote.html>.

FN38 Normalmente as legislações trazem consigo o conceito de "assinatura digital" (como no caso do art. 3º, § 2, alínea 1 do Informations-und Kommunikationsdienste-Gesetz-IuKDG. Também a doutrina é rica em definições, as quais, em sua maioria são uniformes, por exemplo: "A digital signature is a ‘message digest’ (created by processing the message contents using a special algorithm) encrypted using the sender’s private key (GREENLEAF, Graham. Privacy Implications of Digital Signatures.) <http://www.anu.edu.au/people/Roger.Clarck/DV/DigSig.html>.

FN39 A questão relativa à responsabilidade dos "CA’s" quanto a certificados que não correspondem à realidade é complexa e vem sendo amplamente discutida pela doutrina alienígena. Nota-se que envolve aspectos próprios do direito à privacidade dos dados que os indivíduos depositam nos órgãos públicos. Acerca deste tema específico vide: MENYASZ, Peter. U. S. Move to Privacy Legislation Seen as ‘Inevitable’Over Long Term. BNA Electronic Information. Vol. 2, nº. 38, 3 de outubro de 1997, p. 1018.

FN40 Trata-se das "Listas de Certificados Revogados" (Certificate Revocation Lists /CRLs/). Acerca de tal tema e sua aplicação no Direito Australiano: GREENLEAF, Graham. Privacy Implications of Digital Signatures.) <http://www.anu.edu.au/people/Roger.Clarck/DV/DigSig.html>. Também: FORD, Warwick. Advances in Public Key Certificate Standards. Audit & Control Rev. Julho de 1995.

FN41 Invalidação de Certificados na lei alemã em foco: art. 3º, § 8º.

FN42 Esta posição é defendida por parte da doutrina, embora autores como o Prof. FROOMKIN a considerem um risco para o consumidor (FROOMKIN, M. Trusted Third Parties in Electronic Commerce. Oregon Law Review. Vol. 75, 1996, p. 85).

FN43 Nota-se uma certa correspondência com a legislação vigente dos títulos de crédito e a conseqüente proteção do terceiro legítimo possuidor de boa-fé.

FN44 Lei de Assinatura Digital de Utah, §46-3-406 (1996).

FN45 Uma importante fonte de referência para o advogado acerca da assinatura digital está disponível em <http://www.abanet.org/scitech/ec/isc/home.html> (visitada em novembro de 1997). Trata-se da American Bar Association Digital Signature Guidelines. American Bar Association, Science and Technology Section, Information Security Committee.

FN46 O texto e o artigo referidos são respectivamente: "What is remarkable about the Internet is that it creates a real-time, world-wide community". RAMO, Roberta Cooper. Foreword of The Lawyer’s Guide to the Internet, American Bar Association, 1995.

FN47 Trata-se do §15 (Certificados Emitidos por Outros Países) da lei alemã supra citada que reconhece a validade dos certificados emitidos por qualquer outro Estado membro da União Européia ou que seja signatário do Tratado da Área Econômica Européia.

FN48 Art. 5º, inciso X da Constituição da República.

FN49 Os "cookies" são arquivos inseridos por computadores ligados à Internet nos computadores dos usuários que os visitam. Os programas de navegação incluem a opção (desabilitada na configuração padrão) de avisar o usuário do recebimento de "cookies".

FN50 Uma excelente página (visitada em 19 de abril de 1997) que retrata muito bem essa situação pode ser encontrada em BOYAN, Justin, et alli. Center for Democracy and Technology. CDT Privacy Issues Page.

FN51 Informações acerca do tema são tratadas no artigo: ANÔNIMO. Encryption: A free Society’s Dilemma, disponível em <http://www.law.miami.edu/~froomkin/seminar/papers/anon/intlaw_paper .html>, visitado em 11 de novembro de 1997.

FN52 Trata-se do art. 5º, inciso XII da Constituição da República de 1988.

FN53 Prof. DAMÁSIO, ao comentar tal dispositivo no I Congresso de Direito e Internet, no Rio de Janeiro, em setembro de 1997, foi categórico ao posicionar-se pela constitucionalidade em decorrência do interesse social de combate à criminalidade.

FN54 Acerca do tema complexo, dificilmente poderá ser encontrado algum artigo mais completo, até o momento, do que o seguinte: FROOMKIN, Michael. The Metaphor is the Key: Cryptography, the Clipper Chip, and the Constitution. University of Pennsylvania Law Review, Vol 143, nº. 3, Janeiro de 1995, pgs. 709-897.

FN55 O termo inglês "chip" refere-se às pastilhas de silício usadas em computadores. A melhor tradução é "circuitos integrados". O termo "chip", a exemplo de "software" e "hardware" é amplamente utilizado na literatura técnica da Ciência de Computação. Podem existir "chips" das mais variadas aplicações: memórias, processadores, unidades assíncronas de recepção e transmissão, dentre outros.

FN56 Na verdade, o modelo é mais complexo do que o pequeno resumo destinado a atender os objetivos deste texto. Por exemplo, para haver maior segurança, a chave privada de criptografia seria dividida em duas e cada metade depositada em um local distinto.

FN57 No que tange ao dinheiro digital, e seu relacionamento com a criptografia, um excelente artigo está disponível em html: CLARKE, Roger. The Monster From the Crypt: Impacts and Effects of Digital Money. <http://www.anu.edu.au/people/Roger.Clarke/EC/Monster.html>.

FN58 Constituição da República, art. 5º, inciso X c/c inciso XII.

FN59 Diríamos: qual a "natureza jurídica" do EDI.

FN60 "Documento é coisa representativa de um fato e destinada a fixá-lo de modo permanente e idôneo, reproduzindo-o em juízo". SANTOS, Moacyr Amaral. Primeiras linhas de Direito Processual Civil - 2ºvol. 15ª. ed. São Paulo: Saraiva, 1993, p. 387.

FN61 THEODORO Jr., Humberto. Curso de Direito Processual Civil. 10ª ed. Rio de Janeiro: Forense, 1993, p. 440.

FN62 Ou se ficará limitado ao disposto no artigo 332 do CPC?