Resumo: O presente ensaio tem como objetivo principal o exame do processo de certificação digital, possibilitando uma mínima compreensão dos aspectos inerentes a este relevante mecanismo de segurança na alternância de informações. O substrato teórico será fornecido, primeiramente, a partir de uma breve análise histórica da ascensão tecnológica no decorrer dos tempos. Em um segundo momento, o artigo trata da matéria-prima do processo de certificação digital, qual seja a criptografia simétrica ou assimétrica, dando conta dos conceitos de chaves criptográficas. Por derradeiro, cuida-se do certificado digital e das assinaturas eletrônicas – firma digital e biometria.
Palavras-chave: Certificação Digital. Criptografia. Assinatura Eletrônica.
Sumário:1. Introdução. 2 Da Sociedade Industrial à Era da Informação: breves apanhados históricos.3. A Criptografia como Mecanismo de Segurança Digital.4. O Processo de Certificação Digital e seu Resultado: o certificado digital. 5. Assinatura Eletrônica: firma digital e biometria.6 Considerações Finais. Referências.
1Introdução
Com o advento da nova sociedade tecnológica, principalmente com o alcance da internet na década de 60, revolucionaram-se os mecanismos de troca de informações no tempo e no espaço. Desse modo, a internet passou a ser o principal vetor que conduz informações de todo gênero para qualquer parte do mundo. O trabalho no setor público e privado também foi facilitado pela vanguardista tecnologia, já que possibilitou ao homem firmar negócios através da rede, exercendo de forma ágil e producente suas atividades diárias. No entanto, a internet trouxe consigo uma iminente incerteza quanto à segurança das comunicações transitadas, pois um determinado documento eletrônico pode ser facilmente interceptado no ambiente virtual.
No anseio de fazer frente à insegurança perpetuada na alternância de informações mediante o uso da internet, ainda mais quando se está diante da prestação de um serviço ou negócio a ser firmado eletronicamente, surge o processo de certificação digital. O procedimento de certificação, que tem como base a criptografia assimétrica ou simétrica, confere maior segurança às informações ou documentos veiculados em rede. Nesse sentido, necessário apresentar os primordiais aspectos teóricos do processo de certificação digital, tratando dos conceitos de criptografia simétrica e assimétrica, observando, ainda, as respectivas chaves criptográficas. Ao final, abordam-se alguns informes acerca do certificado digital eda assinatura eletrônica como gênero do qual nascem as firmas digitais e os diverso tipos de biometria.
2 Da Sociedade Industrial à Era da Informação: breves apanhados históricos
A revolução tecnológica, no decorrer da história, não se sobressai por um caráter inerte – mas, sim, por apresentar-se com diversas facetas eminentemente lineares e dinâmicas, havendo fatos de maior ou menor relevância que sempre convergem para um ponto em comum: o avanço da automação. À luz dessa razão, para proporcionar uma integral compreensão da implementação tecnológica nas diversas matizes históricas, necessário ter em consideração três momentos sociais: no primeiro, e mais primitivo, o cerne residia na aplicação dos métodos matemáticos; no segundo, evidenciava-se a tecnicidade industrial; e no terceiro, a sociedade alicerçada no paradigma das redes e meios de comunicação.[1]O sociólogo italiano, Domenico de Masi[2], sintetiza as supracitadas fases nas expressões“Sociedade Pré-Industrial”, “Sociedade Industrial” e “Sociedade Pós-Industrial”.Sob esse entendimento, e por questão de conveniência, aparenta serde maior relevância traçar alguns aspectos tecnológicos ocasionados a partir da sociedade industrial.
A sociedade industrial, nascida da mudança da Idade Moderna para a Idade Contemporânea, exteriorizou-se na invenção da máquina a vapor, por James Watt, conferindo vida ao automatismo – muito embora seja sabido que na Idade Média já havia, ainda que a passos estreitos, uma incipiente tecnologia, como, a título meramente exemplificativo, o relógio de Gazz.[3]Na Revolução Industrial, os músculos humanos cedem espaço à força e à velocidade da máquina, predicados estes que acompanhavam a ascensão econômica e os anseios fabris cada vez mais fortes, calcados nas motivações competitivas do mercado.[4]
No século XX, a progressista automação tecnológica e as exigências da Segunda Guerra Mundial culminaram por confrontar o homem com uma nova problemática: o cérebro humano mostrava-se impotente para administraras novas tecnologias, sendo de acentuada relevância a criação de uma máquina com capacidade para “raciocinar”, “abstrair”, “memorizar” e “aprender”.[5] Na tentativa de fazer frente às aludidas necessidades, surge a primeira geração de computadores, ainda que, inicialmente, sem cunho comercial.[6] Em 1979, fora lançado pela IBM o personal computer, tecnicamente denominado de PC-XT, com a capacidade de cumprir 750.000 funções por segundo.[7]A vanguarda tecnológica, conjugada em plena consonância com os demais meios de comunicação e, precipuamente, com a internet, foram as tônicas da nova sociedade pós-industrial ou da era digital como também é apontada – o que redundou em uma hegemonia da informação nesta sociedade principiante.[8]Sem dúvida, talrevolução ganhou seu ápice com o advento da internet, a qual não se vislumbra paralelo histórico.[9]
A internet despontou nos Estados Unidos, em 1969, por meio de sua rede antecessora designadaArpanet, que fora adotada pelo Departamento de Defesa dos Estados Unidos com fins estritamente militares.[10] No Brasil, a internet fora introduzida através da FAPESC – Fundação de Amparo à Pesquisa do Estado de São Paulo – e pela Universidade Federal do Rio de Janeiro, em 1988.[11]Sob o enfoque doutrinário de Alexandre Atheniense, a internet “consiste em um sistema de computadores conectados entre si, ligados constantemente, compartilhando informações e serviços em diversos países simultaneamente”[12]. Da inteligência de Gustavo Testa Corrêa, absorve-se o seguinte conceito:
A Internet é um sistema global de rede de computadores que possibilita a comunicação e a transferência de arquivos de uma máquina a qualquer outra máquina conectada na rede, possibilitando, assim, um intercâmbio de informações sem precedentes na história, de maneira rápida, eficiente e sem a limitação de fronteiras, culminando na criação de novos mecanismos de relacionamento.[13]
A problemática que se impõe à constante alternância de arquivos, serviços e informações, predicados extraídos dos conceitos de internet a que se reportou, concerne em saber como tais trocas repassadas em rede conservam a privacidade e a segurança nos serviços prestados pela administração pública direta e indireta de qualquer dos entes e poderes do Estado.
3 A Criptografia como Mecanismo de Segurança Digital
Cumpre averbar, primeiramente, que a necessidade de resguardar sigilo nas informações subsiste há tempos, e a complexidade na ocultação das comunicações ganha cada vez mais importância, à medida que a tecnologia toma a dianteira.[14]Em Roma, o imperador Júlio Cesar alternava as letras substituindo um A por um D, um B por um A, visando dissimular as mensagens.[15] A criptografia modernamente conhecida emerge tão-somente em meados da década de 60 através de pesquisas elaboradas pela empresa IBM, tendo em mira efetivar a segurança nos meios de comunicação.[16]Em sua gênese, a criptografia é composta de dois vocábulos gregos: kryptos (significando oculto) e graphien ( denotando o caráter existencial da informação).[17]
A criptografia define-se como“o conjunto de técnicas para codificar determinado conteúdo”, assevera Eduardo Kruel[18].Nesse passo, escapando à mera abstração, a criptografia é um disfarce que atua sobre um determinado arquivo ou documento, tornando-o ilegível à ótica de quem intenta fazê-lo – muito embora seja possível desvendar seu conteúdo desde que domine a fórmula lógica para acessá-lo.[19]O ITI – Instituto Nacional de Tecnologia da Informação –, em julho de 2005, edificou uma cartilha com o objetivo de sanar as dúvidas que pairam sobre a temática da certificação digital, abordando com louvável exatidão os aspectos teóricos da criptografia:
A palavra criptografia tem origem grega e significa a arte de escrever em códigos de forma a esconder a informação na forma de um texto incompreensível. A informação codificada é chamada de texto cifrado. O processo decodificação ou de ocultação é chamado de cifragem, e o processo inverso, ou seja, obter a informação original a partir do texto cifrado, chama-sedecifragem.[20]
Há, atualmente, a criptografia simétrica e a criptografia assimétrica, remetendo-nos diretamente às definições de chaves, que funcionam como verdadeiras senhas.[21] A criptografia simétrica emprega o uso de somente uma chave para cifrar e decifrar a mensagem, ao passo que a criptografia assimétrica, vigente a partir da década de 70, serve-se de duas chaves – uma chave pública destinada à cifragem da informação veiculada; a outra uma chave privada com o propósito de decifrar a mensagem.[22]O sistema criptográfico assimétrico, de chave pública ou também intitulada pela sigla RSA, cujo significado inspira seus criadores RivestShamir e Adelman, portanto, confere ao mesmo usuário um par de chaves.[23] A chave criptográfica, em seu gênero, “é o valor numérico ou código usado com um algoritmo criptográfico para transformar, validar, autenticar, cifrar e decifrar dados”, sintetiza o causídico Eduardo Kruel[24].
No que diz respeito à chave privada ou secreta, em um sistema RSA, é utilizada para propiciar assinaturas digitais e para desencriptar informações criptadas com a respectiva chave pública, que, por consequência, será divulgada pelo detentor do certificado digital aos demais usuários para que estes possam verificar a autenticidade da assinatura digital gerada pela chave privada correspondente e também para cifrar mensagens que apenas a chave privada poderá desvendar.[25]Sob essa vertente, com o propósito de remeter um arquivo confidencial à “B”, “A” empregará a chave pública deste, a qual fora previamente disponibilizada através, por exemplo, de diretórios públicos, culminando em uma integral garantia de sigilo eletrônico, vez que apenas “B” terá acesso à informação por meio de sua chave privada.[26]
No tocante ao processo de autenticação, “A” lança mão de sua chave privada para criptografar um determinado documento ou arquivo, afiançando sua autoria, que deverá ser remetidaà “B” – o qual, em posse da chave pública de “A”, aplicará ao documento para apanhar a informação nele contida e verificar sua autenticidade.[27]
Observa-se, pelo todo exposto, que podemos segregar dois processos díspares: a confidencialidade e a autenticidade.[28]Necessário reiterar, agora com maior detença, que a criptografia simétrica serve-se da mesma chave para cifrar e decifrar as informações – ou seja, a senha é de acesso comum, ferindo, pois, o caráter intangível dos dados veiculados, motivo pelo qual não é imputada segurança integral na criptografia simétrica.[29]Vale grifar, por fim, os benefícios dos mecanismos criptográficos, elencando os seguintes – 1º) eivar de autenticidade um documento ou arquivo remetido por correio eletrônico; 2º) inacessibilidade de documentos pessoais; 3º) tornar transparente a identidade de uma pessoa que adentre à rede; 4) zelar pela privacidade dos usuários de um determinado sistema; e 5º) aplicar sanções às manifestações ilegais.[30]
Sinteticamente, o propósito maior que a criptografia almeja é a plena efetivação da segurança nos meios telemáticos, pois a nova era digital preconiza com imponência uma constante ruptura do sigilo e da privacidade no tráfego de informações.[31]Exteriorizou-se, até o presente momento, algumas raízes históricas básicas acerca da implementação tecnológica, atravessando o caminho técnico da criptografia e seus sistemas, dentre os quais conferimos maior atenção ao sistema criptográfico assimétrico, vez que figura como instrumento-cerne da certificação digital. A partir de agora, passa-se a focar a lente de nossos estudos sobre a elucidaçãoda temática concernente à certificação digital.
4 O Processo de Certificação Digital e seu Resultado: o certificado digital
Oportuno, primeiramente, refletir sobre uma importante indagação. Há o risco de uma pessoa criar um par das mencionadas chaves, pondo a chave pública em nome de outro indivíduo e disponibilizando-a em um diretório público, fraudando, assim, informações eletrônicas sob o respaldo de identidade alheia?[32] A resposta é simples: evidente que sim. Ainda mais quando está presente a ideia que as chaves não detêm ligação alguma com a identidade pessoal do usuário, sendo tão-somente números – o que firma a necessidade de terceiros criarem um mecanismo que zele pela absoluta paridade entre a pessoa e o par de chaves criptográficas correspondentes.[33]Esse processode conferência da relação entre chaves e identidade do usuário, nada mais é que a certificação digital,que na concepção do Instituto Nacional de Tecnologia da Informação, assim a define:
É a atividade de reconhecimento em meio eletrônico que se caracteriza pelo estabelecimento de uma relação única, exclusiva e intransferível entre uma chave de criptografia e uma pessoa física, jurídica, máquina ou aplicação.[34]
A certificação digital tem diversas finalidades, percorrendo o campo de operações simples como conferir a identidade de um grupo de pessoas que se comunica e troca informações pela rede, até transações eletrônicas de maior complexidade, como, a título exemplificativo, um contrato de extrema relevância para as partes envolvidas.[35]
A autoridade certificadora (AC), por sua vez, estará legitimada a efetuar a aludida atividade de certificação digital, sendo esta sua função primordial.[36]Cumpre à autoridade certificadora desempenhar, além de sua principal atribuição, as seguintes – a) gerir chaves públicas e privadas; b) emissão de certificados digitais, enviando-os aos respectivos portadores; c) verificar a validade e vigência dos certificados; e d) dar publicidade aos métodos utilizados para identificação do usuário.[37]A autoridade certificadora será uma entidade pública ou privada, e a pessoa portadora do certificado digital poderá ser física ou jurídica.[38] Em âmbito federal, a autoridade certificadora raiz é o Instituto Nacional de Tecnologia da Informação, autarquia responsável por atribuir legitimidade às demais autoridades certificadoras, fiscalizando-as e subordinando-as.[39] A autoridade registradora (AR) tem por objetivo fazer o intermédio entre a pessoa e a autoridade certificadora em que está vinculada, desempenhando a função de encaminhar a esta a requisição de emissão, validação e revogação de certificados digitais solicitados pessoalmente à autoridade registradora.[40]
Deve-se abrir breve parêntese para conferir atenção àpequenadiferença entre certificação digital e certificado digital, eis que a primeira é o gênero que, por decorrência, nasce o segundo.[41] A certificação digital “é tecnologia empregada através da criptografia e algoritmos matemáticos complexos que produzem um certificado digital”, leciona Eduardo Kruel[42].Quanto ao certificado digital, tem-se a seguinte conceituação:
O certificado digital é um documento eletrônico, assinado digitalmente por uma terceira parte confiável, que associa uma entidade (pessoa, processo, servidor) a uma chave pública. Um certificado digital contém os dados de seu titular, tais como: nome, e-mail, CPF, chave pública, nome e assinatura da Autoridade Certificadora que o emitiu.[43]
No entanto, antes de investigar a temática referente ao certificado digital, há pertinência em tracejar algumas linhas superficiais acerca da definição de documento eletrônico, já que elemento presente na elucidação acima transcrita. O documento eletrônico, no entender de Newton de Lucca[44], “será o meio real de representação de um fato, não o sendo, porém de forma gráfica”. O que altera, pois, é tão-somente o meio de veiculação dos fatos, pois em um documento eletrônico, estes serão suportados por discos rígidos, discos magnéticos, ou outros que detenham a serventia de materializar o acontecimento.[45]
Melhor aclarando, o certificado digital é um documento eletrônico inserido em uma mídia magnética – a qual, em seu núcleo, portará os dados pessoais da pessoa física ou jurídica, juntamente com a chave pública do respectivo titular do certificado, proporcionando autenticidade e validade jurídica aos negócios firmados via rede, não se confundindo com o processo de certificação digital.[46]A certificação digital não é portável por seu detentor; ao passo que o certificado digital poderá ser transportado através, por exemplo, de um chip que o contenha.[47] Nesse passo, o certificado digital é um verdadeiro documento de “identidade digital”, arremata Sandro D’ Amato Nogueira[48]. O certificado digital cumpre diversas finalidades, tais como assegurar a identidade de um remetente de e-mail, comprovar a identidade de um servidor com o qual trocam-se informações ou provar a autenticidadedo usuário que adentra em determinado site.[49]
A despeito do serviço que o agente público estima exercer, haverá certificados distintos, como os certificados de assinatura digital – A1, A2, A3 e A4 –, que se destinam à autenticidade das informações eletrônicas veiculadas na rede, identificação na web e nos e-mails, bem como a assinatura de documentos eletrônicos.[50]Desse modo, a “ordem crescente indica um nível maior de segurança”, como bem pondera Eduardo Kruel[51]. No que concerne à validade jurídica dos certificados digitais, a Medida Provisória nº 2.200/2001 atribuiu fé pública e presunção de veracidade aos documentos eletrônicos, desde que tenham sido autenticados por autoridade certificadora, equiparando-os, inclusive, aos documentos referidos no art. 219 do Código Civil[52].[53]Ainda, os certificados digitais são válidos apenas por um determinado período, o qual transcorrido impossibilitará o detentor de lançar a firma digital.[54]
Em termos de legislação regulamentadora da matéria em debate, tem-se em plena vigência a mencionada Medida Provisória n.º 2.200, de 24 de agosto de 2001, por força da Emenda Constitucional nº 32 de 11 de setembro de 2001, que imputou aplicabilidade permanente às MPs editadas até sua data. A MP, em seu art.12[55], também conferiu ânimo de autarquia federal ao aludido Instituto Nacional de Tecnologia da Informação. Muito se falou, até o presente momento, acerca de certificação digital e certificado digital – muito embora se comentou sobre assinatura digital sem, no entanto, particularizá-la. É chegada a hora de tratar com destaque e singularidade o ponto relativo à assinatura digital.
5 Assinatura Eletrônica: firma digital e biometria.
Em sua acepção global, a assinatura é um método de identificação do autor de um documento, servindo como chancela pela qual este expressa sua concordância com o teor da declaração.[56]Por evidente, os documentos eletrônicos não comportam a simplista digitação do nome do autor como forma capaz de gerar uma plena eficácia jurídica, eis que o ambiente informatizado pode ser facilmente adulterado, motivo pelo qual tem-se, hoje em dia, a assinatura digital fundamentada na criptografia assimétrica anteriormente vislumbrada.[57] A assinatura digital é espécie do gênero assinatura eletrônica, assim como a biometria também o é, significando qualquer tipo de identificação por meio eletrônico.[58] Difere-se, ainda, da assinatura manuscrita, vez que esta será lançada sempre do mesmo modo, enquanto o documento eletrônico experimentará sempre uma firma digital única e irrepetível.[59]
A assinatura digital, em seu núcleo, traz consigo o relevante encargo de garantir a autenticidade das informações, proporcionando associar dados a uma determinada pessoa, fazendo uso, reitera-se, da tecnologia de criptografia assimétrica.[60]Recorre-se, novamente, à definição formulada por quem tem legitimidade para fazê-la – ou seja, o Instituto Nacional de Tecnologia da Informação, que aduz o que abaixo segue transcrito:
Código anexado ou logicamente associado a uma mensagem eletrônica que permite de forma única e exclusiva a comprovação da autoria de um determinado conjunto de dados (um arquivo, um e-mail ou uma transação). A assinatura digital comprova que a pessoa criou ou concorda com um documento assinado digitalmente, como a assinatura de próprio punho comprova a autoria de um documento escrito. A verificação da origem do dado é feita com a chave pública do remetente.[61]
Imperioso destacar, ainda, a diferença entre assinatura digital e assinatura digitalizada. É que a primeira garante integridade e autenticidade do documento eletrônico; a segunda é a firma de próprio punho reproduzida por meio de um scanner, por exemplo.[62]Para gerar uma assinatura digital é aplicada a denominada função hash, a qual desempenha o importantíssimo papel de gerar um resumo criptográfico da cifragem assimétrica, sendo que esta síntese será a firma digital.[63] Passa-se, agora, à análise da biometria.
Como anteriormente comentado, a biometria é uma das diversas espécies de assinatura eletrônica, cujo entendimento, no âmbito do direito da informática, é sintetizado como “a medida de características únicas do indivíduo que podem ser utilizadas para reconhecer sua identidade”, segundo Edilberto Barbosa Clementino[64].Na semestralmente publicada Revista Digital, de autoria do ITI, a biometria segue alicerçada na mesma definição, significando um modo integralmente automático de reconhecimento do indivíduo através de medidas anatômicas e fisiológicas[65].Por derradeiro, para proporcionar a total compreensão da conceituação de biometria, cumpre reproduzir a clareza da definição formulada por Maurício Matte:
Portanto, a verificação biométrica é um método automatizado pelo qual a identidade de um indivíduo é confirmada examinando-se uma característica fisiológica única e pessoal ou por meio de análise de características de comportamento.[66]
As características de cunho físico poderão ser a impressão digital, reconhecimento de íris entre outras, enquanto que a biometria calcada no aspecto comportamental dispõeda assinatura manuscrita, reconhecimento de voz etc.[67]Dentre as diversas modalidades de biometria existentes no mercado – reconhecimento da face, reconhecimento da voz, geometria da mão, identificação por meio da íris ou retina e reconhecimento por meio das veias da mão –, a impressão digital, economicamente, é a mais viável a ser implementada, tanto no setor privado como no público.[68]Em suas vantagens, a impressão digital traz consigo o baixo custo, a viabilidade de sua implementação e um alto grau de segurança – muito embora possam ser arroladas como desvantagens doenças de pele e amputações, além de poder ser copiada e até mesmo reutilizada.[69]
6 Considerações Finais
Pelo todo exposto, nota-se a relevância do processo de certificação digital no que concerne a uma maior segurança na alternância de informações, sobretudo nas relações de trabalho, onde tal garantia é fator que deve estar constantemente presente. Os certificados digitais, firmas digitais e a biometria, em que pese esta última apresentar maior custo para sua implementação, são mecanismos que promovem a segurança no ambiente virtual, devendo o setor público e privado disponibilizar e capacitar seus trabalhadores para o uso destas ferramentas no ambiente de trabalho, proporcionando, assim, a intangibilidade das informações veiculadas e dos negócios firmados por meio da internet.
Referências
ATHENIENSE, Alexandre. Internet e o Direito. Belo Horizonte: Editora Inédita, 2000.
BRASIL. Código Civil Brasileiro, de 10 de janeiro de 2012. Disponível em: http://legis.senado.gov.br/sicon/
BRASIL. Medida Provisória 2.200, de 24 de agosto de 2000. Disponível em: http://legis.senado.gov.br/sicon/
CADAVID, JhonnyAntonioPabón. La Criptografía y laProtección a laInformacción Digital. Revista La PropiedadImmaterial, n.14, 2010, pp. 59-90. Disponível em: http://www.periodicos.capes.gov.br/?option=com_pmetabusca&mn=88&smn=88&type=m&metalib=aHR0cDovL2NhcGVzLW1ldGFsaWJwbHVzLmhvc3RlZC5leG
xpYnJpc2dyb3VwLmNvbS9wcmltb19saWJyYXJ5L2xpYndlYi9hY3Rpb
24vc2VhcmNoLmRvP2RzY250PTAmZnJiZz0mc2NwLnNjcHM9cHJpbW
9fY2VudHJhbF9tdWx0aXBsZV9mZSZ0YWI9ZGVmYXVsdF90YWImY3Q
9c2VhcmNoJm1vZGU9QmFzaWMmZHVtPXRydWUmaW5keD0xJmZuPX
NlYXJjaCZ2aWQ9Q0FQRVM%3D&buscaRapidaTermo=Jhonny+Antonio+Pab%C3%B3n&x=37&y=10.
CANDAL, Carlos; SANT’ANNA, Rubens. Curso de Cibernética Jurídica. Instituto dos Advogados do Rio Grande do Sul: Porto Alegre, 1974.
Cartilha elaborada pelo Instituto Nacional de Tecnologia da Informação: Disponível em http://www.iti.gov.br/index.php/publicacoes/cartilhas/3894-o-que-e-certificacao-digital
CLEMENTINO, Edilberto Barbosa. Processo Judicial Eletrônico. Curitiba: Juará, 2007.
CORRÊA, Gustavo Testa. Aspectos Jurídicos da Internet. 5ª ed. São Paulo: Editora Saraiva, 2010.
FIARRESGA, Victor Manuel Calhabrês. Criptografia e Matemática. 2010, 144 f., Tese (Mestrado em Matemática para Professores) Universidade de Lisboa, 2010. Disponível em:http://repositorio.ul.pt/bitstream/10451/3647/1/ulfc055857_tm_Victor_Fiarresga.pdf
FINKELSTEIN, Maria Eugênia Reis. Direito do Comércio Eletrônico. 2ª Edição. Rio de Janeiro: Elsevier, 2011.
GLOSSÁRIO ICP-BRASIL. Versão 1.2, de 03 de out. de 2007. Disponível em:http://www.iti.gov.br/index.php/glossario
Kruel, Eduardo. Processo Judicial Eletrônico e Certificação na Advocacia. Brasília: Editora OAB, 2009.
LUCCA, Newton de; FILHO, Adalberto Simão (coord.) e outros. Direito e Internet: aspectos jurídicos relevantes. 2ª Edição. São Paulo: QuartierLatin, 2005.
MARQUES, Jarder; SILVA; Maurício Faria da.O Direito na Era Digital. Porto Alegre: Livraria do Advogado, 2012.
MASI, Domenico de. O Futuro do Trabalho: fadiga e ócio na sociedade pós-industrial. 5ª Edição: Editora José Olympio, 2000.
MATTE, Maurício. Internet: comércio eletrônico: aplicabilidade do código de defesa do consumidor nos contratos de e-commerce. São Paulo: Editora Ltr, 2001.
NOGUEIRA, Sandro D’ Amato. Manual do Direito Eletrônico. Leme: BH editora, 2009.
Revista Digital: uma publicação do Instituto Nacional de Tecnologia da Informação – ITI, ano 1, n.º 2, 31, de dez. de 2009. Disponível para consulta em: http://www.iti.gov.br/index.php/noticias/revista-digital/3889-cidadania-digital
TRAVIESO,YranMarriero. La Criptografía como elemento de la seguridade informática. ACIMED, vol. 11, n. 6, novembro-dezembro 2003. Disponível em: http://www.periodicos.capes.gov.br/?option=com_pmetabusca&mn=88&smn=88&type=m&metalib=aHR0cDovL2NhcGVzLW1ldGFsaWJwbHVzLmhvc3RlZC5leGxp
YnJpc2dyb3VwLmNvbS9wcmltb19saWJyYXJ5L2xpYndlYi9hY3Rpb24vc
2VhcmNoLmRvP2RzY250PTAmZnJiZz0mc2NwLnNjcHM9cHJpbW9fY2V
udHJhbF9tdWx0aXBsZV9mZSZ0YWI9ZGVmYXVsdF90YWImY3Q9c2Vh
cmNoJm1vZGU9QmFzaWMmZHVtPXRydWUmaW5keD0xJmZuPXNlYXJj
[1]. SILVIA, Alzira Karla Araújo de; CORREIA, Anna Elizabeth Galvão Coutinho; LIMA, Izabel França de. O Conhecimento e as Tecnologias na Sociedade da Informação. Revista Interamericana de Bibliotecologia, vol. 33, n.1, janeiro -junho de 2010, p. 213-219. Disponível em: http://www.periodicos.capes.gov.br/?option=com_pmetabusca&mn=88&smn=88&type=m&metalib=aHR0cDovL2NhcGVzLW1ldGFsaWJwbHVzLmhvc3RlZC5leG
xpYnJpc2dyb3VwLmNvbS9wcmltb19saWJyYXJ5L2xpYndlYi9hY3Rpb
24vc2VhcmNoLmRvP2RzY250PTAmZnJiZz0mc2NwLnNjcHM9cHJpb
W9fY2VudHJhbF9tdWx0aXBsZV9mZSZ0YWI9ZGVmYXVsdF90YWIm
Y3Q9c2VhcmNoJm1vZGU9QmFzaWMmZHVtPXRydWUmaW5keD0xJ
mZuPXNlYXJjaCZ2aWQ9Q0FQRVM%3D&buscaRapidaTermo=O+
Conhecimento+e+as+Tecnologias+na+Sociedade+da+Informa%C3%A7%C3%A3o&x=30&y=13
[2]MASI, Domenico de. O Futuro do Trabalho: fadiga e ócio na sociedade pós-industrial. 5ª Edição: Editora José Olympio, 2000.
[3]CANDAL, Carlos; SANT’ANNA, Rubens. Curso de Cibernética Jurídica. Instituto dos Advogados do Rio Grande do Sul: Porto Alegre, 1974, pp. 23 e 24.
[4]CANDAL, Carlos; SANT’ANNA, Rubens. Curso de Cibernética Jurídica, pp. 25 -26
[5]CANDAL, Carlos; SANT’ANNA, Rubens. Curso de Cibernética Jurídica, pp. 26, 32 e 35.
[6]Os computadores produzidos em meados da década de 40 até o limiar da década de 50 não destinavam-seà comercialização, mas serviam de amparo para fins governamentais, militares e científicos. Disponível em: http://www.educacaopublica.rj.gov.br/biblioteca/geografia/0016.html.
[7]CORRÊA, Gustavo Testa. Aspectos Jurídicos da Internet. 5ª ed. São Paulo: Editora Saraiva, 2010, p.19.
[8]CORRÊA, Gustavo Testa. Aspectos Jurídicos da Internet,p. 19.
[9]MOREIRA, Fábio Lucas. Da “sociedade informática” de Adam Schaff ao estabelecimento dos fundamentos e princípios do marco civil da internet (PL 2.126/2011), in: Marques, Jader; Silva, Maurício Faria da (orgs.). O Direito na Era Digital. Porto Alegre: Livraria do Advogado, 2012, p. 13.
[10]ATHENIENSE, Alexandre. Internet e o Direito. Belo Horizonte: Editora Inédita, 2000, p. 22.
[11]ATHENIENSE, Alexandre. Internet e o Direito p. 23.
[12]ATHENIENSE, Alexandre. Internet e o Direito, p.21.
[13]CORRÊA, Gustavo Testa. Aspectos Jurídicos da Internet, p. 26.
[14]FIARRESGA, Victor Manuel Calhabrês.Criptografia e Matemática. 2010, 144 f., Tese (Mestrado em Matemática para Professores) Universidade de Lisboa, 2010. Disponível em:http://repositorio.ul.pt/bitstream/10451/3647/1/ulfc055857_tm_Victor_Fiarresga.pdf
[15]CORRÊA, Gustavo Testa. Aspectos Jurídicos da Internet, p. 99.
[16]CORRÊA, Gustavo Testa. Aspectos Jurídicos da Internet, p. 99.
[17]FIARRESGA, Victor Manuel Calhabrês.Criptografia e Matemática.2010, 144 f., Tese (Mestrado em Matemática para Professores) Universidade de Lisboa, 2010. Disponível em:http://repositorio.ul.pt/bitstream/10451/3647/1/ulfc055857_tm_Victor_Fiarresga.pdf
[18]Kruel, Eduardo. Processo Judicial Eletrônico e Certificação na Advocacia. Brasília: Editora OAB, 2009, p.166.
[19]CORRÊA, Gustavo Testa. Aspectos Jurídicos da Internet, p. 99.
[20]Cartilha elaborada pelo Instituto Nacional de Tecnologia da Informação sobre certificado digital.disponível em: http://www.iti.gov.br/index.php/publicacoes/cartilhas/3894-o-que-e-certificacao-digital.
[21]KRUEL, Eduardo. Processo Judicial Eletrônico e Certificação Digital na Advocacia, p.168.
[22]FIARRESGA, Victor Manuel Calhabrês.Criptografia e Matemática. 2010, 144 f., Tese (Mestrado em Matemática para Professores) Universidade de Lisboa, 2010. Disponível em:http://repositorio.ul.pt/bitstream/10451/3647/1/ulfc055857_tm_Victor_Fiarresga.pdf
[23]TRAVIESO,YranMarriero. La Criptografía como elemento de la seguridade informática. ACIMED, vol. 11, n. 6, novembro-dezembro 2003. Disponível em: http://www.periodicos.capes.gov.br/?option=com_pmetabusca&mn=88&smn=88&type=m&metalib=aHR0cDovL2NhcGVzLW1ldGFsaWJwbHVzLmhvc3RlZC5le
GxpYnJpc2dyb3VwLmNvbS9wcmltb19saWJyYXJ5L2xpYndlYi9hY3R
pb24vc2VhcmNoLmRvP2RzY250PTAmZnJiZz0mc2NwLnNjcHM9cHJ
pbW9fY2VudHJhbF9tdWx0aXBsZV9mZSZ0YWI9ZGVmYXVsdF90YWI
[24]KRUEL, Eduardo. Processo Judicial Eletrônico e Certificação Digital na Advocacia, p. 168.
[25]KRUEL, Eduardo. Processo Judicial Eletrônico e Certificação Digital na Advocacia, p. 168 e 169.
[26]Cartilha elaborada pelo Instituto Nacional de Tecnologia da Informação sobre certificado digital, disponível em: http://www.iti.gov.br/index.php/publicacoes/cartilhas/3894-o-que-e-certificacao-digital.
[27]Cartilha elaborada pelo Instituto Nacional de Tecnologia da Informação sobre certificado digital, disponível em: http://www.iti.gov.br/index.php/publicacoes/cartilhas/3894-o-que-e-certificacao-digital.
[28]Cartilha elaborada pelo Instituto Nacional de Tecnologia da Informação sobre certificado digital, disponível em: http://www.iti.gov.br/index.php/publicacoes/cartilhas/3894-o-que-e-certificacao-digital
[29]MATTE, Maurício. Internet: comércio eletrônico: aplicabilidade do código de defesa do consumidor nos contratos de e-commerce. São Paulo: Editora Ltr, 2001, p.37.
[30]CORRÊA, Gustavo Testa. Aspectos Jurídicos da Internet, p. 105.
[31]CADAVID, JhonnyAntonioPabón.La Criptografía y laProtección a laInformacción Digital. Revista La PropiedadImmaterial, n.14, 2010, pp. 59-90. Disponível em: http://www.periodicos.capes.gov.br/?option=com_pmetabusca&mn=88&smn=88&type=m&metalib=aHR0cDovL2NhcGVzLW1ldGFsaWJwbHVzLmhvc3RlZC5leGxp
YnJpc2dyb3VwLmNvbS9wcmltb19saWJyYXJ5L2xpYndlYi9hY3Rpb24vc2
VhcmNoLmRvP2RzY250PTAmZnJiZz0mc2NwLnNjcHM9cHJpbW9fY2Vud
HJhbF9tdWx0aXBsZV9mZSZ0YWI9ZGVmYXVsdF90YWImY3Q9c2Vhcm
NoJm1vZGU9QmFzaWMmZHVtPXRydWUmaW5keD0xJmZuPXNlYXJjaCZ2
aWQ9Q0FQRVM%3D&buscaRapidaTermo=Jhonny+Antonio+Pab%C3%B3n&x=37&y=10.
[32]BARRETO, Ana Carolina Horta. Assinaturas Eletrônicas e Certificação. In: FILHO, Valdir de Oliveira Rocha (org.). O Direito e a Internet. Rio de Janeiro: Forense Universitária, 2002, p. 39.
[33]BARRETO, Ana Carolina Horta. Assinaturas Eletrônicas e Certificação, p.39.
[34]GLOSSÁRIO ICP-BRASIL. Versão 1.2, de 03 de out. de 2007 Disponível em:http://www.iti.gov.br/index.php/glossario
[35]NOGUEIRA, Sandro D’ Amato. Manual do Direito Eletrônico. Leme: BH editora, 2009, p.41.
[36]GLOSSÁRIO ICP-BRASIL.Versão 1.2, de 03 de out. de 2007 Disponível em:http://www.iti.gov.br/index.php/glossario
[37]FINKELSTEIN, Maria Eugênia Reis. Direito do Comércio Eletrônico. 2ª Edição. Rio de Janeiro: Elsevier, 2011, p.165.
[38]NOGUEIRA, Sandro D’ Amato. Manual de Direito Eletrônico, pp. 39 e 40.
[39]NOGUEIRA, Sandro D’ Amato. Manual de Direito Eletrônico, p.40.
[40]GLOSSÁRIO ICP-BRASIL. Versão 1.2, de 03 de out. de 2007 Disponível em:http://www.iti.gov.br/index.php/glossario
[41]KRUEL, Eduardo. Processo Judicial Eletrônico e Certificação Digital na Advocacia, p.153.
[42]KRUEL, Eduardo. Processo Judicial Eletrônico e Certificação Digital na Advocacia, p. 155.
[43]GLOSSÁRIO ICP-BRASIL. Versão 1.2, de 03 de out. de 2007 Disponível em:http://www.iti.gov.br/index.php/glossario
[44]LUCCA, Newton de; FILHO, Adalberto Simão (coord.) e outros.Direito e Internet: aspectos jurídicos relevantes. 2ª Edição. São Paulo:QuartierLatin, 2005, pp. 72 e 73.
[45]LUCCA, Newton de; FILHO, Adalberto Simão (coord.) e outros. Direito e Internet: aspectos jurídicos relevantes, p. 73.
[46]KRUEL, Eduardo. Processo Judicial Eletrônico e Certificação Digital na Advocacia, p. 155.
[47]KRUEL, Eduardo. Processo Judicial Eletrônico e Certificação Digital na Advocacia, p.155.
[48]NOGUEIRA, Sandro D’ Amato. Manual de Direito Eletrônico, p.43.
[49]NOGUEIRA, Sandro D’Amato. Manual de Direito Eletrônico, p. 41.
[50]GLOSSÁRIO ICP-BRASIL. Versão 1.2, de 03 de out. de 2007. Disponível em:http://www.iti.gov.br/index.php/glossario
[51]KRUEL, Eduardo. Processo Judicial Eletrônico e Certificação Digital na Advocacia, p.156.
[52]Código Civil Brasileiro, de 10 de janeiro de 2002, art.219.“As declarações constantes de documentos assinados presumem-se verdadeiras em relação aos signatários”. Disponível em: http://legis.senado.gov.br/sicon/
[53]FINKELSTEIN, Maria Eugênia. Direito do Comércio Eletrônico, p.168
[54]Cartilha elaborada pelo Instituto Nacional de Tecnologia da Informação sobre certificado digital, disponível em: http://www.iti.gov.br/index.php/publicacoes/cartilhas/3894-o-que-e-certificacao-digital
[55]Medida Provisória 2.200, de 24 de agosto de 2000, art.12:“Fica transformado em autarquia federal, vinculada ao Ministério da Ciência e Tecnologia, o Instituto Nacional de Tecnologia da Informação – ITI, com sede e foro no Distrito Federal”. Disponível em: http://www.planalto.gov.br/ccivil_03/mpv/Antigas_2001/2200-2.htm
[56]LUCCA, Newton de; FILHO, Adalberto Simão (coords.) e outros. Direito e Internet: aspectos jurídicos relevantes, p.440.
[57]LUCCA, Newton de; FILHO, Adalberto Simão (coords.) e outros. Direito e Internet: aspectos jurídicos relevantes, pp. 440 - 441.
[58]KRUEL, Eduardo. Processo Judicial Eletrônico e Certificação Digital na Advocacia, pp. 173 -174.
[59]MARQUES, Jarder; SILVA; Maurício Faria da.O Direito na Era Digital. Porto Alegre: Livraria do Advogado, 2012, p. 157.
[60]NOGUEIRA, Sandro D’Amato. Manual de Direito Eletrônico, p.36.
[61]GLOSSÁRIO ICP-BRASIL. Versão 1.2, de 03 de out. de 2007. Disponível em:http://www.iti.gov.br/index.php/glossario
[62]Sobre certificação digital. Disponível para consulta, in: http://www.iti.gov.br/index.php/perguntas-frequentes/1743-sobre-certificacao-digital.
[63]Cartilha elaborada pelo Instituto Nacional de Tecnologia da Informação sobre certificado digital, disponível em: http://www.iti.gov.br/index.php/publicacoes/cartilhas/3894-o-que-e-certificacao-digital
[64]CLEMENTINO, Edilberto Barbosa. Processo Judicial Eletrônico. Curitiba: Juará, 2007, p. 109.
[65]Revista Digital: uma publicação do Instituto Nacional de Tecnologia da Informação – ITI, ano 1, n.º 2, 31, de dez. de 2009.Disponível para consulta em:http://www.iti.gov.br/index.php/noticias/revista-digital/3889-cidadania-digital
[66]MATTE, Maurício. Internet, Comércio Eletrônico: aplicabilidade do Código de Defesa do Consumidor nos contratos de e-commerce, p. 46.
[67]CLEMENTINO, Edilberto Barbosa. Processo Judicial Eletrônico, p. 110.
[68]Revista Digital: uma publicação do Instituto Nacional de Tecnologia da Informação – ITI, ano 1, n.º 2, 31, de dez. de 2009. Disponível para consulta em: http://www.iti.gov.br/index.php/noticias/revista-digital/3889-cidadania-digital
[69]Revista Digital: uma publicação do Instituto Nacional de Tecnologia da Informação – ITI, ano 1, n.º 2, 31, de dez. de 2009. Disponível para consulta em: http://www.iti.gov.br/index.php/noticias/revista-digital/3889-cidadania-digital
Advogado em Porto Alegre. Pós-graduando em Direito do Trabalho e Direito Processual do Trabalho pela Pontifícia Universidade Católica do Rio Grande do Sul. Integrante do Grupo de Pesquisa Novas Tecnologias e Relações de Trabalho da PUC-RS.
Conforme a NBR 6023:2000 da Associacao Brasileira de Normas Técnicas (ABNT), este texto cientifico publicado em periódico eletrônico deve ser citado da seguinte forma: COSTA, Cândido Anchieta. Alguns Apontamentos Teóricos sobre o Processo de Certificação Digital Conteudo Juridico, Brasilia-DF: 25 jun 2013, 06:15. Disponivel em: https://conteudojuridico.com.br/consulta/Artigos/35686/alguns-apontamentos-teoricos-sobre-o-processo-de-certificacao-digital. Acesso em: 23 dez 2024.
Por: Juliana Melissa Lucas Vilela e Melo
Por: Marco Aurelio Nascimento Amado
Por: Mario Raposo da Silva
Por: Rafaela dos Reis Baldissera
Precisa estar logado para fazer comentários.