UNIVERSIDADE CANDIDO MENDES
PÓS-GRADUAÇÃO “LATO SENSU”
INSTITUTO A VEZ DO MESTRE
Documentos Eletrônicos: Autenticidade e Fidedignidade de
Contratos Eletrônicos.
Por: Pedro Henrique Real Higino
Orientador
Prof. Carlos Cereja
Rio de Janeiro
2010
2
UNIVERSIDADE CANDIDO MENDES
PÓS-GRADUAÇÃO “LATO SENSU”
INSTITUTO A VEZ DO MESTRE
Documentos Eletrônicos: Autenticidade e Fidedignidade de
Contratos Eletrônicos.
Apresentação de monografia à Universidade Candido
Mendes como requisito parcial para obtenção do grau de
especialista em Administração da Qualidade.
Por: Pedro Henrique Real Higino
3
AGRADECIMENTOS
Agradeço a meus pais, minha namorada,
amigos e a Deus.
4
DEDICATÓRIA
Dedico este trabalho a meus pais e a minha
namorada.
5
RESUMO
Ao escolher esse tema buscou-se uma questão que fosse útil à sociedade da
informação, esta sempre em busca do conhecimento advindo dessas informações e de
facilidades quanto ao acesso as mesmas. Mediante ao exposto nota-se que a gestão de
documentos eletrônicos é imprescindível a essa sociedade, pois dinamiza e agiliza o
acesso às informações contidas nos documentos, contudo surge um novo
questionamento: Até que ponto se pode confiar na fidedignidade e autenticidade
desses documentos eletrônicos? Esse tema será abordado de tal forma a tentar
mostrar o quão importante é o acesso à informação, entretanto apesar dos problemas
encontrados na identificação de autenticidade documental, tentará nortear um
caminho que mostrará os meios e métodos adotados na sociedade da informação para
evitar adulterações e assim garantir fidedignidade e autenticidade das informações
contidas nos documentos eletrônicos.
6
METODOLOGIA
No presente trabalho utilizar-se-á uma pesquisa bibliográfica, procurando
pesquisar livros que façam abordagem do tema de forma dinâmica e contemporânea.
Quanto às técnicas de coletas que serão utilizadas para elaborar o presente trabalho
utilizar-se-á pesquisa em bibliotecas e sites especializados em contratos eletrônicos.
7
SUMÁRIO
Introdução. 8
1. O Documento Eletrônico. 11
2. Certificação Digital. 24
3. Assinatura Digital. 30
4. Validade Jurídica dos Documentos Eletrônicos. 41
5. Modelo de Lei da UNCITRAL. 49
6. Conceitos. 56
Conclusão. 64
Referências Bibliográficas. 67
Webgrafia 70
Anexos. 71
Índice. 105
LEI No 8.159, de 8 de Janeiro de 1991
Medida Provisória Nº2200, de 28 de Junho de 2001
Medida Provisória Nº2200-2 de 24 de Agosto de 2001
LEI Nº11.419, de 19 de Dezembro de 2006
Modelo de LEI da UNCITRAL, de 14 de Junho de 1996
8
INTRODUÇÃO
Tema:
Contratos Eletrônicos.
Problema:
Como atestar a fidedignidade e autenticidade dos Contratos Eletrônicos?
Justificativa:
A idoneidade de um sistema gerenciador de contratos eletrônicos se faz
necessário nos dias de hoje. Pois é preciso garantir que as informações neles contidas
não serão alteradas futuramente visando beneficiar alguma ou ambas as partes.
Faz-se necessário criar uma hierarquia de acesso e um método de verificação. A
hierarquia de acesso, integra os procedimentos administrativos e documentários. A
hierarquia de acesso consiste na criação de privilégios controlados por senhas, cartões
magnéticos, impressões digitais dentre outros.
Quanto ao método de verificação, é estabelecida uma linha auditora, ou seja, um
mecanismo que permite registrar todas as intervenções feitas no documento, que
incluem modificações, dados apagados ou inseridos, ou simplesmente a visualização do
documento.
Uma vez não mais necessários à condução dos negócios da instituição, os
contratos eletrônicos devem passar para a guarda de uma parte neutra que se encarregará
de manter a sua autenticidade ao longo do tempo de maneira contínua.
Diferentemente dos contratos convencionais, onde itens como a data e assinatura
são vistas como suficientemente completos para atestar sua idoneidade, o mesmo não
acontece com os documentos eletrônicos, que precisam além desses complementos, o
acréscimo de itens como a hora de sua transmissão aos destinatários, externos ou
internos, o dossiê ao qual pertence, além da assinatura eletrônica ou digital.
9
Objetivo Geral:
Identificar os conceitos de fidedignidade e autenticidade e como esse
conhecimento poderá vir contribuir para a utilização de métodos que garantirão a
integridade informacional destes documentos.
Objetivos Específicos:
Estudar os métodos e técnicas que garantem a idoneidade de um sistema
eletrônico de gerenciamento de documentos.
Observar como proceder para garantir a autenticidade dos documentos eletrônicos em
longo prazo.
Observar quais são as especificidades que se fazem necessárias para que um
contrato eletrônico tenha respaldo legal e jurídico.
Hipótese:
Atestar ou criar um sistema de gerenciamento de contratos eletrônicos que não
seja passível de alterações.
Delimitação:
Será feita uma análise dos contratos eletrônicos e como os mesmos são
realizados
no mercado de trabalho atualmente. Capítulo I: DOCUMENTO ELETRÔNICO
Documento eletrônico, podemos conceituar o documento eletrônico como sendo
o que se encontra memorizado em forma digital, não perceptível para os seres humanos
senão mediante intermediação de um computador. Nada mais é do que uma seqüência
de bits, que por meio de um programa computacional, mostrar-nos-á um dado.
Capítulo II: CERTIFICAÇÃO DIGITAL
Um certificado digital é um arquivo de computador que contém um conjunto de
informações referentes à entidade para o qual o certificado foi emitido (seja uma
empresa, pessoa física ou computador) mais a chave pública referente à chave privada
10
que se acredita ser de posse unicamente da entidade especificada no certificado.
O Certificado Digital funciona como uma carteira de identidade virtual. Um
documento eletrônico que contém dados do titular como nome, e-mail, CPF, dois
números denominados chave pública e privada, além do nome e da assinatura da AC
(Autoridade Certificadora) que o emitiu. A chave privada é que garante o sigilo dos
dados do titular que assina a mensagem. A pública permite que ele compartilhe com
outras pessoas a informação protegida por criptografia.
Capítulo III: ASSINATURA DIGITAL
Documentos em geral, para serem legalmente válidos, precisam depender de
autenticidade e fidedignidade, que dependem de três características: a integridade, a
genuinidade e a segurança. Para que seja autêntico, o documento não pode sofrer
alterações, sejam por erros humanos (involuntários ou intencionais), falhas técnicas,
fatores externos ou fraudes, e precisa ser seguro. Um documento é seguro quando é
difícil de alterá-lo. Essas características visam manter o documento autêntico, íntegro e
confidencial. As assinaturas eletrônicas servem para dar essas qualidades aos
documentos eletrônicos.
A assinatura digital é o resultado de uma operação matemática que utiliza
algoritmos de criptografia assimétrica, possibilitando verificar com segurança, a origem
e a integridade do documento.
Capítulo IV: VALIDADE JURÍDICA DOS DOCUMENTOS ELETRÔNICOS
Um documento eletrônico não pode ser assinado no modo tradicional, que é pelo
qual o autor se identifica. Desta forma, é impossível que ele tenha a mesma forma que
um documento tradicional, mas nada impede que determinados mecanismos
informáticos possam trazer aos documentos digitais ferramentas que garantirão a
autenticidade e fidedignidade dos mesmos.
11
CAPÍTULO I
DOCUMENTO ELETRÔNICO
A Guerra Fria foi o fato crucial para o surgimento dos documentos
produzidos eletronicamente. A criação de uma máquina de cálculos, criada pelos
EUA em 1946, fazia milhares de operações matemáticas por segundo, necessárias
para realizar os tiros de baterias e transmissões rápidas de dados. Em 1951 criaram
desenvolveram o primeiro computador comercial do mundo o LEO (Lyons Eletronic
Office) da indústria bélica, passando pela ARPANET, (meio de transmissão de
informação que era utilizada pelas forças armadas americanas). Até chegarmos a
INTERNET passamos por grandes evoluções. A internet possui mais de 20 milhões
de redes, milhões de computadores e usuários. Nos anos 80 surgiram as primeiras
transações eletrônicas, pelos processos de comunicação.
Documento de arquivo é toda informação registrada, independente da forma
ou do suporte, produzida ou recebida no decorrer das atividades de uma instituição
ou pessoa, dotada de organicidade, que possui elementos constitutivos suficientes
para servir de prova dessas atividades. Tais elementos são: suporte (base física do
documento), forma (textual, iconográfico, sonoro, etc) anotações (urgente, arquive-
se, ciente e etc).
Contexto jurídico-administrativo: leis, normas, regimentos, regulamentos,
estrutura organizacional etc. Relativos à instituição criadora do documento.
Contexto documentário: regras de workflow, código de classificação,
temporalidade, assunto e outros.
12
Podemos conceituar o documento eletrônico como sendo o que se encontra
memorizado em forma digital, não perceptível para os seres humanos senão mediante
intermediação de um computador. Nada mais é do que uma seqüência de bits, que
por meio de um programa computacional, mostrar-nos-á um dado.
No caso dos documentos eletrônicos, além dos elementos citados acima,
apresentam também: forma (links), assinatura digital, certificado da assinatura digital
e outros. Anotações: tais como, data, hora e local da transmissão, indicação de
anexos e outros. Contexto: tecnológico (hardware e software). Trata-se de técnicas
capazes de dar maior segurança e formalidade aos contratos virtuais.
A criptografia é um recurso tecnológico no qual um programa (software) de
computador transforma dados em códigos, assim durante a transmissão de
informações torna-se impossível o conhecimento do seu conteúdo. Este recurso é
essencial nas relações virtuais, uma vez que propicia a segurança, torna original
mensagens enviadas por correio eletrônico mediante a utilização de assinaturas
digitais, torna documentos pessoais inacessíveis a terceiros, verifica a identidade de
outra pessoa on-line, protege transações financeiras, protege a propriedade intelectual
etc.
Temos dois tipos de métodos criptográficos, um baseado em senhas de acesso
a arquivos, muito utilizados por instituições financeiras para acesso de seus clientes
em suas contas através da internet, e outro, em pares de chaves (pública e privada)
chamadas de criptografia assimétrica. A criptografia assimétrica ou criptografia de
chave pública é uma espécie de codificadora e decodificadora que se utiliza, para
tanto, de recursos matemáticos (funções). Trabalha sempre com duas chaves, a
privada, mantida em sigilo pelo usuário, e a pública, que pode ser livremente
distribuída. Estas chaves nada mais são do que números que se relacionam
desfazendo o que a outra faz, ou seja, a mensagem ou documento criptografado com
a chave pública resulta numa mensagem cifrada ou codificada que só poderá ser
decodificada com a chave privada ou vice-versa.
Como o direito visa acompanhar a realidade social e por isso evolui
13
constantemente, com o surgimento do documento eletrônico, passou-se a definir
documento como sendo o registro de um fato, já que antes se entendia ser o escrito
ou a coisa que representasse a manifestação de uma vontade ou pensamento. Com
essa evolução, embora o documento eletrônico não se prenda ao meio físico em que
está gravado, ou seja, possui autonomia em relação a ele, foi possível classificá-lo
entre aqueles reconhecidos pelo direito como prova.
Para alguns aspectos jurídicos é essencial a diferenciação entre documento
físico, ou seja, tangível, e documento eletrônico, intangível, como por exemplo, no
que tange a reprodução. Estudiosos entendem que as cópias dos documentos
eletrônicos são tidas como originais, uma vez que, mantêm as mesmas características
destes, podendo-se reproduzir infinitas vezes uma matriz tendo sempre como
resultado um mesmo documento. Isto não acontece quando utilizamos à criptografia,
já que a possibilidade de reprodução neste caso é inviável.
A assinatura é o elemento fundamental para identificação de um documento,
assim sendo, surge uma dúvida quanto à utilização do documento ou contrato
eletrônico como meio de prova ou constituição de um ato jurídico. Nesse sentido foi
preciso dar ao documento eletrônico uma forma de identificação de sua autoria,
podendo assim ser legalmente amparado. Assim surgiu a assinatura eletrônica ou
digital, obtida também através de programas que se utilizam da criptografia.
Estes programas de computadores codificam as informações vinculando a
assinatura ao documento. Este já criptografado só poderá ser visualizado ou
decodificado através de uma chave própria. É bom lembrar que este documento não é
passível de alterações, uma vez modificado, pela inserção de um simples espaço que
seja, perde o vínculo e com isso a originalidade.
1.1. Evoluções do Documento Eletrônico
Os documentos digitais, não estão acessíveis diretamente à compreensão
14
humana, precisam ser decodificados por software específico para se tornarem
legíveis, e esta decodificação dependem de equipamentos e de um programa
operacional complexo.
O documento digital é uma entidade intelectual e lógica, resultado de uma
atividade ou de uma operação, da qual ele serve de testemunho. Em alguns casos é
possível estabelecer um paralelo com os documentos tradicionais (cartas, contratos,
memorandos, ofícios, relatórios), em outros casos é mais difícil traçar a similaridade
entre os documentos tradicionais e os digitais, como por exemplo: bases de dados,
hipertextos, planilhas eletrônicas, sistemas multimídia.
Para que os documentos sirvam de testemunho fiel, seu conteúdo, contexto e
estrutura têm que ser mantidos, e estão intrinsecamente ligados ao suporte. Nos
documentos baseados em papel e tinta, os esforços de preservação são concentrados
no meio físico e ao se conservar o meio físico, a preservação do documento está
garantida. Já no ambiente digital, a simples conservação do suporte não é suficiente;
os arquivistas têm que dedicar enormes recursos para preservar o meio físico, como,
por exemplo, fitas magnéticas, disquetes, mídias ópticas. É necessário ainda
preservar a estrutura intelectual e lógica do documento digital para garantir o acesso
contínuo aos documentos.
Neste sentido, as atividades de gestão, preservação e descrição dos
documentos, assumem uma nova dimensão, que exige procedimentos padronizados a
fim de que mantenham, ao longo do seu ciclo de vida, suas características de
autenticidade e fidedignidade.
Documentos convencionais e eletrônicos possuem os mesmos componentes.
Entretanto, nestes últimos tais componentes não se encontram reunidos de maneira
inseparável, ao contrário, são armazenados e gerenciados separadamente, como
metadados.
O termo metadado foi cunhado pela tecnologia da informação para designar
as informações necessárias para dar significado aos dados armazenados num sistema
de computador. Metadados são dados capazes de descrever outros dados, ou seja,
15
dizer do que se tratam, dar um significado real e plausível a um arquivo de dados, são
as representações de um objeto digital. São informações localizadas em meio digital,
inteligíveis por um computador. Porém, podemos dizer que um metadado é um “dado
sobre dado”, que é utilizado para descrever um dado primário.
Em termos da análise diplomática, o metadado é considerado uma anotação e,
portanto, compõe a forma intelectual do documento arquivístico. Trata-se de um
conjunto de informações anexadas ao documento eletrônico no momento em que o
sistema recebe uma ordem para enviá-lo ou salvá-lo. Seu objetivo é identificar o
documento individualmente e estabelecer a sua relação com os demais documentos
integrantes do dossiê.
Metadados, portanto, se constituem em componentes do documento
eletrônico arquivístico e em instrumentos para sua análise que será possível
estabelecer métodos que garantam a autenticidade e fidedignidade do documento
eletrônico.
O impacto revolucionário da informação está apenas começando a ser notado;
desta forma, em se tratando de documento eletrônico, a ordem jurídica nacional não
se ajustou à nova realidade existente em nível mundial e, inclusive, em nosso País.
Marcacini (2002, p.43): enfoca as mudanças sociais decorrentes da revolução
tecnológica:
O progresso da ciência sempre traz consigo uma mudança nos hábitos e comportamentos das pessoas. E destes novos relacionamentos humanos surgem novas relações jurídicas, ou novos fatos jurídicos a serem objeto de regulação por parte do Direito. Nunca, porém, o avanço da tecnologia se fez tão presente no cotidiano como ocorre nos dias de hoje, com a informática.
Sabemos que o direito não pode se isolar do ambiente em que
vigora; assim sendo, se uma norma positiva não é alterada para corresponder à
realidade social e econômica em que vivemos o magistrado deve adaptar o texto
preciso às condições emergentes e imprevistas.
As sociedades são dinâmicas, ou seja, evoluem continuamente com o passar
do tempo, de forma que o direito, quando visa a regular os hábitos e atividades
16
sociais, deve necessariamente acompanhar esta evolução, de forma a alterar ou dar
novas interpretações às regras jurídicas existentes. Como compete ao direito regular
às relações entre indivíduos, dando-lhes segurança e estabilidade nas relações
jurídicas que estabelecem também a ele é conferida a regulamentação das relações
que se originam das facilidades proporcionadas pela Internet.
A razão da necessidade de criação de novas regras que regulamentem o
documento eletrônico se dá porque a informação está intimamente ligada à
documentação, que aos poucos deixa de ser escrita para assumir a forma digital. Ante
o volume e a necessidade de recuperação e disseminação das informações, o uso do
papel começa a nos dar mostras de suas limitações.
Os documentos impressos estão sendo gradualmente substituídos por arquivos
eletrônicos, mesmo diante do fato de que por mais de quinhentos anos todos os
conhecimentos humanos e as informações foram armazenados em documentos de
papel.
O documento eletrônico está sendo amplamente utilizado principalmente na
rede mundial conhecida por Internet, que possibilita a mobilidade das informações
necessárias para que o comércio eletrônico se desenvolva e gere inúmeras transações,
efetivando transações internacionais em tempo real.
Os recursos eletrônicos, em alguns casos, suprimem as reais limitações
verificadas com o uso da documentação tradicional, que é o papel, tornando o
documento mais seguro, confiável e seu armazenamento e recuperação mais bem
administrada, bem como sua transmissão eficiente, rápida e segura.
O trabalho com documentos digitais tende a ser mais fácil do que com o
papel, permitindo que possamos transmitir informações de forma instantânea e
recebê-la de volta quase que de imediato. Por isso, as organizações estão substituindo
o papel pelo armazenamento eletrônico de documentos em redes, permitindo cada
vez mais agilidade na obtenção da informação.
A diferença básica entre o documento tradicional e o documento eletrônico
17
consiste na sua forma de materialização.
Considera-se documento arquivístico toda informação registrada,
independente da forma ou do suporte, produzida e recebida no decorrer das
atividades de um órgão, entidade ou pessoa, dotada de organicidade e que possui
elementos constitutivos suficientes para servir de prova dessas atividades.
Considera-se documento arquivístico digital o documento arquivístico
codificado em dígitos binários, produzido, tramitado e armazenado por sistema
computacional. São exemplos de documentos arquivísticos digitais: planilhas
eletrônicas, mensagens de correio eletrônico, sítios na internet, bases de dados e
também textos, imagens fixas, imagens em movimento e gravações sonoras, dentre
outras possibilidades, em formato digital.
O documento eletrônico pode ser entendido como a representação de um fato
concretizada por meio de um computador e armazenado em formato específico
(organização singular de bits ou bytes), capaz de ser traduzido ou aprendido pelos
sentidos mediante o emprego de programa (software) apropriado.
Fidedignidade é a capacidade de um documento arquivístico sustentar os fatos
que atesta. Refere-se à autoridade e à confiabilidade de um documento. Está
relacionada ao momento de produção do documento.
Autenticidade é a capacidade de um documento arquivístico ser o que diz ser.
Refere-se à fidedignidade ao longo do tempo. Está relacionada com a forma de
transmissão e as estratégias de preservação e custódia.
Nosso país está começando a seguir a direção que muitos outros países vêm
seguindo, que é à busca da atualização legislativa em relação ao desenvolvimento
tecnológico da humanidade, com uma legislação moderna e compatível com nossas
experiências cotidianas, visando a proteger nossa sociedade das inúmeras e novas
conseqüências oriundas do progresso conquistado.
18
1.2. Gerenciamento de documentos eletrônicos
Segundo os autores Rocha, Ramos, Silva, Rondinelli e Gouget.
www.documentoseletronicos.arquivonacional.gov.br/Media/publicacoes/gt_gestao_arquivistic
a__pagina_web_corrigido3.pdf
“O gerenciamento arquivístico dos documentos eletrônicos se constitui em um grande desafio para a comunidade arquivística mundial. As peculiaridades dos documentos em suporte magnético, óptico ou digital, têm suscitado uma série de questionamentos sobre as práticas arquivísticas adotadas até o advento desse tipo de documento, bem como sobre os fundamentos teóricos que as permeiam.
O documento de arquivo se caracteriza primordialmente pela sua estabilidade e durabilidade, pois a informação está registrada num suporte que pode ser conservado por muitos anos. No ambiente eletrônico, porém, os documentos podem ser manipulados sem deixar qualquer vestígio, sendo instáveis e extremamente vulneráveis à intervenção humana e à obsolescência tecnológica.
Os documentos eletrônicos, gerados no curso das atividades de organizações e pessoas, constituem um problema arquivístico e não apenas tecnológico, que diz respeito ao registro da informação. Se esse registro pode ser apagado ou modificado sem deixar traço, ou mesmo se tornar incompreensível em função da obsolescência tecnológica, a primeira questão a ser enfrentada diz respeito a como produzir e manter documentos confiáveis, isto é, como garantir a integridade (autenticidade e fidedignidade) dos documentos eletrônicos.
A comunidade arquivística internacional reconhece o sistema de gerenciamento arquivístico de documentos como um instrumento capaz de garantir a criação e a manutenção de documentos eletrônicos confiáveis ou, segundo a diplomática arquivística contemporânea preconizada por Duranti, de documentos eletrônicos fidedignos e autênticos.
O conceito de gestão de documentos foi estabelecido nos Estados Unidos, a partir da década de 1950, como forma de racionalizar a produção documental e facilitar o seu acesso. Uma das principais conseqüências da introdução deste conceito
19
foi à elaboração da teoria das três idades, ou ciclo vital, isto é, os documentos de arquivo têm uma idade ou fase, de acordo com as necessidades do órgão que o produziu.
Documentos correntes: são aqueles que estão em curso, isto é, tramitando, ou que foram arquivados, mas são objetos de consultas freqüentes; eles podem ser conservados nos locais onde foram produzidos sob a responsabilidade do órgão produtor;
Documentos intermediários: são aqueles que não são mais de uso corrente, mas que por razões de interesse administrativo, aguardam sua eliminação ou recolhimento à instituição arquivística. Esses documentos devem ser recolhidos a um arquivo intermediário, sob a responsabilidade conjunta dos funcionários do órgão produtor e da instituição arquivística.
Documentos permanentes: são aqueles de valor probatório e informativo que devem ser definitivamente preservados. Eles não são mais necessários ao cumprimento das atividades da administração. Devem ser conservados nas instituições arquivísticas, sob a responsabilidade dos profissionais de arquivo”.
No Brasil, a Lei Nacional de Arquivos, de 1991, definiu gestão de
documentos como o conjunto de procedimentos e operações técnicas referentes à
produção, tramitação, uso, avaliação e arquivamento dos documentos em fase
corrente e intermediária, visando a sua eliminação ou recolhimento para guarda
permanente.
A lei reconheceu que as atividades relativas à documentação das fases
corrente e intermediária, realizadas pelas entidades produtoras com acompanhamento
das instituições arquivísticas, são distintas das atividades da fase permanente,
realizadas pelas instituições arquivísticas. Reconheceu também a necessidade da
participação das instituições arquivísticas desde o início do processo de produção
documental a fim de subsidiar os produtores de documentos com informações que
facilitem o exercício das suas atividades.
Além disso, a lei reconheceu, no art. 8º, o conceito de ciclo vital, importante
para a definição do valor dos documentos e da responsabilidade pela sua guarda,
20
incluindo sua organização, conservação e condições de acesso e uso. Os conceitos de
gestão de documentos e de ciclo vital, ao serem incorporados na legislação,
subsidiaram e possibilitaram a elaboração do código de classificação e da tabela de
temporalidade das atividades-meio da administração pública federal. Esses
instrumentos são fundamentais para implementar a gestão de documentos, pois
permitem uma produção controlada, formas de recuperação da informação
arquivística e o estabelecimento de prazos de retenção, que racionalizam a massa
documental acumulada.
A experiência nacional e internacional vem demonstrando que tão importante
quanto criar documentos, é saber gerenciá-los. A informação arquivística, organizada
e acessível, serve de base para que a própria administração possa tomar decisões, que
dizem respeito a todos os cidadãos, e com isso tornar o processo decisório
verdadeiramente democrático. As atividades de gestão, portanto, não se restringem a
evitar a produção de documentos desnecessários e a estabelecer depósitos
intermediários para garantir a organização e a preservação dos documentos. A gestão
abrange todas as operações referentes à produção (definição de suportes, estrutura do
documento, incluindo código de classificação de assunto), à tramitação (protocolo),
ao uso (consulta e empréstimo), à avaliação (aplicação da tabela de temporalidade e
destinação) e ao arquivamento (guarda e armazenamento).
Neste sentido, todas as operações e procedimentos das fases corrente e
intermediária têm por objetivo permitir o acesso e o uso dos documentos. O
desempenho desse conjunto de atividades precisa ser o mais completo possível, pois
a ausência de um dos componentes pode comprometer todo o processo. Como a
gestão de documentos incorpora duas fases, corrente e intermediária, sua efetivação
só pode ser alcançada dentro de um sistema que possa acompanhar e controlar todas
essas atividades. Além disso, o sistema deve incorporar ferramentas e mecanismos
para implementar a preservação a longo prazo dos documentos arquivísticos
intermediários e permanentes.
No âmbito das organizações públicas e privadas, os documentos eletrônicos
tornaram mais urgente à gestão arquivística de documentos, que inclui tanto os
21
documentos tradicionais como os produzidos em meio eletrônico. A gestão
arquivística de documentos eletrônicos não difere essencialmente da gestão
arquivística de documentos em papel, mas a manutenção dos documentos eletrônicos
é mais dependente de um bom sistema de gestão arquivística de documentos.
Além disso, a produção eletrônica de documentos introduz também os
sistemas eletrônicos de gerenciamento de documentos. A fim de garantir a produção
de documentos de arquivo, fidedignos, autênticos e preserváveis, é fundamental que
estes sistemas incorporem o conceito arquivístico e todos os seus requisitos
necessários.
Com relação ao termo gestão de documentos há um problema conceitual que
é necessário esclarecer. A Lei Nacional de Arquivos estabeleceu o conceito de gestão
de documentos, compreendendo todos os procedimentos e operações técnicas das
fases corrente e intermediária, isto é, desde a produção até a destinação final.
Assim, uma ferramenta de Gestão Eletrônica de Documentos (GED) não
necessariamente atende a todos os requisitos arquivísticos e jurídicos, aproximando-
se, na maioria das vezes, de uma aplicação de gestão de documentos e não de um
sistema de gestão arquivística de documentos. Exemplificando as principais
diferenças entre Sistema de Informação, Sistema de Gestão de Documentos e Sistema
de Gestão Arquivística de Documentos teremos.
Sistema de Informação – armazena e fornece acesso à informação, diz
respeito à aquisição de conhecimento. Tem como objetivo a aquisição e gestão de
informação proveniente de fontes internas e externas para apoiar o desempenho das
atividades de uma organização.
Sistema de Gestão de Documentos – apóia a utilização de documentos para a
atividade em curso. Inclui indexação de documentos, gestão de armazenamento,
controle de versões, integração direta com outras aplicações e ferramentas para
recuperação dos documentos, como por exemplo, as ferramentas de GED.
Sistema de Gestão Arquivística de Documentos – É um conjunto de
22
procedimentos e operações técnicas cuja interação permite a eficiência e a eficácia na
produção, tramitação, uso, avaliação e destinação (eliminação ou guarda permanente)
de documentos arquivísticos correntes e intermediários de uma organização. Inclui
código de classificação de assuntos, controle sobre a modificação dos documentos de
arquivo, controle sobre os prazos de guarda e eliminação e fornece um repositório
protegido para os documentos de arquivo que sejam significativos para a
organização.
Se faz necessário um conjunto de condições a serem cumpridas pela
instituição produtora de documentos, pelo sistema de gestão arquivística e pelos
próprios documentos a fim de garantir a sua fidedignidade e autenticidade ao longo
do tempo, ou seja, o seu valor como fonte de prova das atividades desenvolvidas por
uma dada instituição. Assim, para implementar programas de gestão arquivística de
documentos, é necessária a elaboração dos requisitos, que possibilitarão às
instituições públicas e privadas produzir e manter documentos de arquivo fidedignos
e autênticos, além de reconhecer documentos arquivísticos em sistemas eletrônicos
de informação.
Com base nos requisitos é possível estabelecer os metadados que fornecerão
informações sobre o contexto jurídico-administrativo, documental e tecnológico em
que os documentos foram criados, bem como informações sobre seu conteúdo,
tramitação etc. As iniciativas internacionais têm promovido à sistematização e
descrição dos requisitos funcionais para orientar o desenvolvimento de sistemas
eletrônicos de gestão arquivística. Como, por exemplo, o Modelo de Requisitos
Funcionais (MoReq) da União Européia e a norma do Departamento de Defesa
(DoD), que está sendo assumida pelo Arquivo Nacional dos EUA para toda a
administração pública federal.
Um modelo de requisitos funcionais deve considerar as seguintes diretrizes
para garantir a produção e a manutenção de documentos arquivísticos tradicionais e
eletrônicos, autênticos e fidedignos: produção de documentos essenciais à
administração da organização: evitar duplicação e garantir que as atividades sejam
registradas em documentos de arquivo; o documento deve ser completo, isto é, deve
23
conter elementos suficientes que assegurem sua capacidade de sustentar os fatos que
atesta: data, hora e lugar da produção, da transmissão e do recebimento; assinatura;
nome do autor, do destinatário e do redator; assunto, código de classificação etc;
controle sobre procedimentos de produção: os procedimentos de criação devem ser
rigorosos, detalhados e rotineiros a fim de garantir a sua fidedignidade.
Os sistemas eletrônicos de gerenciamento arquivístico devem ser idôneos,
prevendo: a limitação de acesso à tecnologia por meio da criação de privilégios de
acesso (senha, cartões); a definição de regras de workflow através da integração dos
procedimentos administrativos e documentários e o estabelecimento de uma que
registre trilha de auditoria todas as intervenções feitas no documento.
Métodos que garantam a não adulteração dos documentos: mecanismos que
garantam a segurança da transmissão, incluindo a capacidade do sistema eletrônico
identificar o original; mecanismos de preservação (reprodução e migração) e de
verificação da proveniência. É necessário que os arquivos facilitem o
estabelecimento de programas de gestão arquivística de documentos e articulem a
definição de requisitos funcionais, que devem se tornar padrões ou normas, de forma
a garantir que sejam incorporados aos sistemas eletrônicos de gestão arquivística.
Frente aos desafios apresentados pelos documentos digitais quanto à
produção, ao acesso contínuo e à preservação de longo prazo, é preciso colocar em
prática essas diretrizes, pois do contrário corre-se o risco de se perder as informações
ao longo do tempo.
24
CAPÍTULO II
CERTIFICAÇÃO DIGITAL
2.1. Conceito
Um certificado digital é um arquivo de computador que contém um conjunto
de informações referentes à entidade para o qual o certificado foi emitido (seja uma
empresa, pessoa física ou computador) mais a chave pública referente à chave
privada que se acredita ser de posse unicamente da entidade especificada no
certificado.
O Certificado Digital funciona como uma carteira de identidade virtual. Um
documento eletrônico que contém dados do titular como nome, e-mail, CPF, dois
números denominados chave pública e privada, além do nome e da assinatura da AC
(Autoridade Certificadora) que o emitiu. A chave privada é que garante o sigilo dos
dados do titular que assina a mensagem. A pública permite que ele compartilhe com
outras pessoas a informação protegida por criptografia.
A criptografia é a técnica de transformar dados em códigos indecifráveis para
serem transportados de um ponto a outro sigilosamente. A chave (pública ou privada)
é o que permite decodificar estes dados. A criptografia pode ser Simétrica (chave
única para cifrar e decifrar um conteúdo eletrônico) ou Assimétrica (único par de
chaves matematicamente relacionadas – públicas e privadas).
25
2.2. Finalidade
A Certificação Digital é sua assinatura virtual. Portanto, torna mais segura a
prática de atividades on-line, como o uso de Internet banking, compras on-line e
declaração de Imposto de Renda. Por exemplo, em transações bancárias, o banco terá
a certeza de que quem está acessando sua conta corrente é você, evitando fraudes. No
entanto, ao contrário do RG, a certificação digital tem validade. O prazo de vigência
do documento eletrônico varia em função do tipo de certificado.
Para Coelho, diretor de infra-estrutura de chaves públicas do ITI (Instituto
Nacional de Tecnologia da Informação), a popularização do uso da Certificação
Digital deve levar no máximo dois anos, “Varejistas eletrônicos e Internet banking já
estão desenvolvendo aplicações neste sentido. Banco do Brasil, Caixa Econômica
Federal e Receita Federal são exemplos de instituições que já utilizam certificados”.
A certificação digital também tem como finalidade garantir:
• Maior agilidade em escritórios
• Trâmite eletrônico pela internet com autenticação remota clientes,
usuários, advogados, juízes, contribuintes etc;
• Confiança nas operações eletrônicas;
• Maior eficácia probatória de documentos e processos eletrônicos;
• Acessibilidade de conteúdos, documentos e processos eletrônicos;
• Celeridade, economia e maior segurança.
No Brasil, a utilização do processo eletrônico em substituição ao analógico,
caminha a passos largos. Basta dizer que o sistema bancário brasileiro é um dos mais
26
avançados do mundo no processo de transações financeiras via Internet, por cujo
meio se propagam vários tipos de comércios e serviços similares à certificação.
Também no setor público o Brasil já está exportando tecnologia.
O voto eletrônico é um bom exemplo. Até os norte-americanos vêm aqui para
aprender. Hoje, mais de 90% dos contribuintes brasileiros fazem suas declarações de
renda pela Internet. Superadas algumas barreiras de ordem cultural, onde a resistência
natural do ser humano dificulta as mudanças, a assinatura, certificação e
autenticidade digital deverão aos poucos mudar a forma como as pessoas, empresas,
organizações e governos se relacionam.
2.3. Órgãos Certificadores
Existe no mercado uma série de empresas atuando no ramo dos certificados
digitais. A procura por certificados cresce na mesma medida do crescimento da oferta
de serviços e transações pela Internet. Dentre as empresas que atuam nesse mercado
podem-se destacar algumas como sendo as que possuem a maior parte desse
mercado, tais como a Certisign, a Verisign, a Thawte, a GlobalSign, a Nlsign B.V., a
UniCERT e a Excon. Todas elas oferecem esse mesmo serviço com pequenas
variações. Existem desde certificados gratuitos para pessoas físicas, até certificados
com chave de 128 bits para corporações cujo fluxo de acessos ao site é muito grande,
passando por outros modelos de certificados menos poderosos, para sites que
possuem um nível menor de acessos.
A crescente busca pelos certificados digitais ampliou o mercado para essas
empresas que vêm crescendo juntamente com a demanda para essas soluções
viabilizadoras do comércio através da Internet.
Essas entidades desempenham um papel fundamental em relação aos aspectos
de segurança de transações. São atualmente conhecidas como Autoridades
Certificadoras. Essas empresas são, basicamente, empresas de tecnologia que a
27
aplicam nesse campo específico, especializando-se em garantir a segurança no
ambiente Web, que não foi criado pensando na segurança que se necessita
atualmente.
As entidades certificadoras são assim chamadas pelo fato de emitirem
certificados digitais, que até pouco tempo atrás, apesar de garantirem a veracidade,
autenticidade e integridade de documentos no ambiente Internet, não eram
reconhecidos legalmente.
Essa questão é antiga e versa que o ambiente Internet tem segurança muito
frágil para que seu conteúdo seja considerado instrumento legal. No entanto a pressão
social sobre o governo e principalmente a necessidade fez com que em julho de 2001
o Governo aprovasse a Medida Provisória 2200, que cria e institui a Infra-estrutura
de Chaves Públicas Brasileira - A ICP-Brasil. A partir dessa Medida Provisória,
documentos digitais passam a ter valor legal, desde que respeitados diversos aspectos
relacionados à segurança, dentre os quais se destaca a Certificação Digital por
Autoridades Certificadoras.
Quanto aos aspectos legais, já existe legislação federal regulamentando o
assunto. A Medida Provisória 2.200-2/2001 instituiu a Infra-estrutura de Chaves
Públicas (ICP-Brasil) que garante equivalência entre um documento eletrônico com
assinatura digital e um documento em papel com assinatura manuscrita. No
Congresso Nacional tramita o projeto de lei 7.316 que substituirá a MP 2.200-2, que
traz uma série de inovações, entre elas a possibilidade de utilização de documentos
de habilitação e identificação eletrônicos, como passaporte, RG e carteira de
habilitação.
2.4. Histórico da Assinatura e Certificação no Brasil
Em 2001 foi criado a partir da Medida Provisória 2.200-2 o primeiro órgão
que autoriza toda a rede de emissão de certificados o IPC-Brasil (Infra-Estrutura de
28
Chaves Públicas) que é um conjunto de técnicas, práticas e procedimentos a serem
implantados pelas organizações governamentais e privadas brasileiras, tendo por
objetivo estabelecer os fundamentos técnicos e metodológicos de um sistema de
certificação digital baseado em chave pública. As principais características da ICP-
Brasil é sua estrutura hierárquica. No topo da estrutura, encontra-se a Autoridade
Certificadora Raiz (AC) que é o Instituto Nacional de Tecnologia da Informação
(ITI) e, abaixo dela, estão às diversas entidades, como: Secretaria da Receita Federal,
Serasa, Certisign, Serpro, Presidência da República e Caixa Econômica Federal.
No Brasil o primeiro estado brasileiro a utilizar a Certificação Digital foi
Pernambuco através da Secretaria de Fazenda que disponibilizou serviços pela
internet com base na certificação digital, com isso pode proporcionar benefícios,
como: redução de volume, extinguir erros de cálculo, apuração automática, redução
de custos, redução de espaço físico para armazenamento, etc.
Na esfera jurídica no Brasil o primeiro tabelionato a usar a certificação digital
foi o Notarial do 8°Ofício de Belo Horizonte, unindo soluções técnicas e jurídicas da
certificação digital, amparado na Lei 8935/94 e da MP 2200-2 aplicava
reconhecimento de assinaturas e autenticação eletrônicas com fé pública.
Hoje no Brasil já foram emitidos mais de 500 mil certificados digitais,
segundo informações do ITI, mas se comparado com o número de usuários que
acessam a internet o número de certificados ainda é muito inferior. Com o
crescimento dos documentos eletrônicos e com as vantagens oferecidas
principalmente de segurança, provavelmente a adesão ao sistema de certificação
digital aumentará significativamente nos próximos anos.
2.5. Histórico da Assinatura e Certificação em outros Países
Segundo Ângelo Neto a certificação de assinaturas digitais iniciou-se nos
anos 50 com as aplicações da criptografia e o desenvolvimento dos primeiros
29
criptosistemas, como o DES (Data Encript Standard) elaborado pela IBM. Logo o
governo norte-americano restringiu o uso, a exportação e controlou a tecnologia
tratando o assunto como segurança nacional.
A "National Security Agency" intermediou a favor do governo norte
americano garantindo o monopólio de sistemas criptográficos até 1975, mas
Whitfield Diffie e David Kanh criaram o sistema de chaves públicas, divulgaram
antes mesmo que a NSA tomasse alguma medida repressora, com isso ficaram
conhecidos como "quebradores de códigos”.
A partir do ocorrido, cientistas indignados com a idéia de que uma técnica de
valor tão grandioso fosse monopolizada por um governo, por uma só empresa ou até
mesmo pela uma única pessoa, resolveram desafiar as limitações legais.
Philip Zimmermann, ativista político que sempre costumava participar de
demonstrações antinucleares nos EUA, mas possuía uma vocação invejável para
informática, encantou-se com a criptografia e com a idéia de divulgá-la e
implementá-la em computadores pessoais. Em 1991 sabendo das dificuldades de
comercializar liberou o acesso gratuito a primeira versão do programa que iria se
tornar o cavalo de batalha da criptografia para massas, o "Pretty Good Privacy",
popularizado como PGP. Phil foi preso e processado, mas por seu mérito hoje
possuímos essa ferramenta.
Portanto, se levarmos em consideração que a criptografia é um estudo da
matemática que tem suas origens na Roma antiga, sendo uma ciência de uso militar,
pois desde o Império Romano a criptografia era usada para cifrar as comunicações
militares, podemos afirmar que esse estudo iniciou-se há séculos.
30
CAPÍTULO III
ASSINATURA DIGITAL
3.1. Conceito
Documentos em geral, para serem legalmente válidos, precisam depender de
autenticidade e fidedignidade, que dependem de três características: a integridade, a
genuinidade e a segurança. Para que seja autêntico, o documento não pode sofrer
alterações, sejam por erros humanos (involuntários ou intencionais), falhas técnicas,
fatores externos ou fraudes, e precisa ser seguro. Um documento é seguro quando é
difícil de alterá-lo. Essas características visam manter o documento autêntico, íntegro
e confidencial. As assinaturas eletrônicas servem para dar essas qualidades aos
documentos eletrônicos.
A assinatura digital é o resultado de uma operação matemática que utiliza
algoritmos de criptografia assimétrica, possibilitando verificar com segurança, a
origem e a integridade do documento.
A vantagem da assinatura eletrônica é garantir a integridade do documento
durante seu tráfego por ambientes eletrônicos e comprovar a autoria do emitente
(autenticidade), conferindo maior grau de segurança e validade jurídica.
31
3.2. Finalidade
As principais funções são as de identificação da pessoa assinando, a indicação
da intenção da pessoa assinando e a prova da integridade e autenticação do
documento evitando alterações unilaterais.
Com a rápida expansão da Internet e o crescimento na utilização de transações
por meios eletrônicos (via Internet), a necessidade em identificar a pessoa assinando
e manter a fidedignidade, autenticidade e confidencialidade dos documentos
eletrônicos tornou-se necessário e essencial para permitir o funcionamento de
transações comerciais no ciberespaço.
A assinatura digital comprova que a pessoa criou ou concorda com um
documento assinado digitalmente, como a assinatura de próprio punho comprova a
autoria de um documento escrito, ou seja, a assinatura digital é o único meio
legalmente aceito para que pessoas possam assinar documentos eletrônicos com a
mesma validade jurídica de sua assinatura de “próprio punho”. Sua força jurídica é
garantida pela MP 2.200 de fevereiro de 2001.
Com esse procedimento é possível assinar e autenticar documentos pelo
computador, de qualquer lugar do mundo, via internet.
3.3. Criptografia e Segurança
Atualmente já existem técnicas capazes de conferir segurança e integridade,
além de atestar a fidedignidade e autenticidade dos documentos produzidos e
armazenados em meio digital. “Isto é possível graças ao desenvolvimento da
criptografia, que funciona pela aplicação de um padrão secreto de substituição dos
caracteres, de maneira que a mensagem se torne indecifrável para quem não conheça
32
o padrão criptográfico utilizado”. (COELHO)
Os mecanismos de assinatura digital foram criados com o objetivo de
substituir a assinatura manuscrita, por uma que levasse para o mundo digital as
mesmas garantias do mundo real. A simples digitalização da imagem da assinatura
manuscrita não é suficiente para alcançar esse propósito, pois a mesma pode ser
copiada e anexada a qualquer documento tornando-a simples de ser forjada.
O processo de assinatura digital se utiliza de algoritmos criptográficos para
fundir um segredo (pessoal) a um conjunto de bytes (mensagem a ser assinada). A
garantia é que somente quem conhece o segredo pode reproduzir o mesmo resultado.
O resultado desse processo é a assinatura digital.
A credibilidade dos documentos eletrônicos está ligada essencialmente à sua
originalidade e à certeza de que ele não foi alterado de alguma maneira pelos
caminhos que percorreram até chegar ao destinatário.
Basicamente, o funcionamento da criptografia envolve o uso de dois códigos,
duas chaves de criptografia atribuídas a uma mesma pessoa. A primeira, apenas o
proprietário conhece. É a "chave privada". Sua função é a de criptografar a
mensagem que se pretende transmitir. A chave pública, por seu turno, será capaz de
"abrir", de "descriptografar" apenas as mensagens que foram criptografadas pela
chave privada a ela associada. A cada chave privada de criptografia existe uma e uma
só chave pública associada e, obviamente, cada par de chaves estará associada a
apenas um usuário, a apenas uma pessoa como "proprietária".
A criptografia de chaves pública e privada utiliza duas chaves distintas, uma
para codificar e outra para decodificar mensagens. Neste método cada pessoa ou
entidade mantém duas chaves: uma pública, que pode ser divulgada livremente, e
outra privada, que deve ser mantida em segredo pelo seu dono. As mensagens
codificadas com a chave pública só podem ser decodificadas com a chave privada
correspondente.
Hoje em dia, a Criptografia é a ciência de escrever em cifra ou em códigos,
33
através de várias técnicas, permitindo tornar incompreensível uma mensagem escrita
com clareza, de forma que somente o destinatário a decifre e a compreenda.
Pode-se dividir a Criptografia em duas:
• Criptografia Clássica, que utiliza técnicas convencionais nos processos
de ocultação da informação. Nesta, os algoritmos (processo de cálculo,
ou de resolução de um grupo de problemas semelhantes, em que se
estipulam, com generalidade e sem restrições, regras formais para a
obtenção do resultado, ou da solução do problema) modernos utilizam
uma chave para controlar a codificação e a decodificação da mensagem.
Essa criptografia clássica não é tida como totalmente segura, pois nas
suas fórmulas é possível encontrar alguns pontos falhos.
• Criptografia Quântica, que utiliza técnicas baseadas em princípios da
mecânica quântica. Apesar de seu nome ter se tornado comum no meio
científico, na realidade esta criptografia engloba somente a troca segura
de chaves, utilizando princípios de mecânica quântica. É preciso utilizar
métodos clássicos para a troca de mensagem propriamente dita. Essa
criptografia também é conhecida como Distribuição Quântica de Chaves
ou QKD (Quantum Key Distribuition). A mecânica quântica traz em si a
impossibilidade de cópia da informação quântica, pois engloba um
teorema chamado não-clonagem. A leitura de uma informação (diz-se
medida, daí o quântico) por um espião, este ao tentar lê-la, irá modificá-
la, sendo assim, possível perceber a sua mudança.
3.4. Chaves Públicas e Privadas
Antes de se conceituar chaves públicas e privadas convém esclarecer o que
vem a ser uma chave. Chave é todo código secreto composto por uma seqüência de
valores numéricos, arranjados por computador a partir da aplicação de algorítimos. É
ela que abre ou dá acesso a uma mensagem codificada.
A grosso modo, a pública e a privada são dois códigos que se relacionam de
34
modo que um desfaz o que a outra faz, ou lhe tranca o acesso, criptografando a
mesma. Agora, vejamos as Chaves Simétricas e Chaves Assimétricas.
As primeiras significam que a mesma chave é utilizada para encriptar e
decriptar as informações. É compartilhada pelas duas partes. Já as segundas são
pouco mais complexas, mas fáceis de gerenciar, pois permitem que a informação seja
encriptada por uma chave e decriptada por outra. Há uma chave pública e uma outra,
privada.
3.4.1. Chaves Públicas
A princípio, chave pública é aquela informação associada a uma pessoa que é
distribuída a todos. Estão relacionadas aos algoritmos assimétricos e permitem que a
chave de cifração possa ser tornada pública, disponibilizando a mesma a um
repositório de acesso público. Qualquer um pode cifrar mensagens com uma chave
pública, mas somente o destinatário, detentor da chave privada poderá decifrá-las.
A chave simétrica é a mais simples, onde o emissor e o receptor fazem uso da
mesma chave, usada na codificação e na decodificação da informação. Há vários
algoritmos, como:
DES - criado em 1977, pela IBM, usava 56 bits.
IDEA – criado em 1991, por James Masey e Xuejia Lai, tinha 128 bits.
RC – criado por Ron Rivest, na empresa RSA Data Securits, utilizado em e-
mails, usando chaves de 8 a 1024 bits.
35
3.4.2. Chaves Privadas
São aquelas em que uma informação pessoal permanece na posse de uma
determinada pessoa e não é publicável. Como pode-se deduzir, a chave privada deve
ser de conhecimento único do seu detentor, pois somente ela poderá decifrar a
mensagem codificada pelo emissor, através de uma chave pública.
A privada na realidade trabalha com duas chaves, a pública e a privada. A
primeira cria e modifica a mensagem e a segunda, a decodifica. Esta privada é
secreta.
Os algoritmos mais usados de chaves simétricas tem sido os:
RSA - criado em 1977 por Ron Rivest, Adi Shamir e Len Adema. É dos mais
usados, pois possui estrutura lógico-matemática complexa, apesar de ser baseado em
números primos.
ELGAMAL – criado por Taher Elgamal, faz uso de logaritimo discreto, com
uso freqüente em assinaturas digitais.
Há outros, como o DAS, O Schnerr e o Diffie-Helman.
As chaves públicas e privadas têm enorme utilização no âmbito da
informática como: ao se ligar um computador, principalmente os de trabalho, que
estão em rede; uso de correio eletrônico; comércio eletrônico, transações bancárias
em terminais eletrônicos; comércio por telefone; informações em órgãos públicos,
como certificados, declaração de imposto de renda e suas demais decorrências;
serviço de informações junto a órgãos de segurança.
A principal finalidade das chaves públicas e privadas é proporcionar
segurança no meio eletrônico, além do sigilo e confiabilidade. Garantindo assim a
autenticidade e fidedignidade dos documentos digitais, tornando as transações
comerciais ou não, seguras para ambas as partes.
36
3.4.3. Chaves Públicas e Privadas no Brasil
No Brasil, a primeira disposição a tratar do tema foi a Instrução Normativa
nº17, de 11/11/1996, editada pelo Ministério de Administração Federal e Reforma
Administrativa do Estado, que determinava o prazo de 360 dias para implementação
de aplicações que tratassem da utilização de documentos eletrônicos e uso de
assinatura digital.
As Medidas Provisórias nºs. 2200, de 28/06/2001 e a 2200-2, de 24/08/2001,
instituem a Infra-Estrutura de Chaves públicas e privadas, além de transformar o INT
– Instituto Nacional de Tecnologia da Informação em autarquia e denominando este
como Autoridade Certificadora Raiz dessa infra-estrutura.
Entende-se o ICP – Instituto de Chaves Públicas como um conjunto de
equipamentos, softwares, procedimentos, regulamentos e legislação que visam
garantir a ligação entre uma chave criptográfica a uma entidade seja ela pessoa,
serviço, hardware ou software. Essa ligação é conseguida através do uso de uma
credencial eletrônica chamada certificado digital.
Essas chaves são dois códigos que se relacionam de modo que com a chave
pública, gera-se uma mensagem cifrada que não pode ser decifrada com a própria
chave pública que a gerou. Só com o uso da chave privada pode-se decifrar a
mensagem que foi codificada com a chave pública. Assim como o que for
encriptado com a chave privada só pode ser decifrado com a chave pública.
Para entender melhor, imagine o seguinte: O InfoWester criou uma chave
pública e a enviou a vários outros sites. Quando qualquer desses sites quiser enviar
uma informação criptografada ao InfoWester deverá utilizar a chave pública deste.
Quando o InfoWester receber a informação, apenas será possível extraí-la com o uso
da chave privada, que só o InfoWester tem. Caso o InfoWester queira enviar uma
informação criptografada a outro site, por exemplo, o Viva o Linux, deverá conhecer
sua chave pública.
37
A chave pública, porém, não permite a criação da assinatura digital, mas
somente a criptografia de informações.
A assinatura digital é criada com o processamento da mensagem a que vai ser
posta por um algoritmo específico, chamado hash, procedimento que permite obter
uma condensação da mensagem, transformando a mesma em uma seqüência de bits e
cifrando essa seqüência com a aplicação da chave privada do autor da mensagem.
Com a mensagem recebida, o destinatário a decripta com a chave pública
fornecida pelo remetente e obtém a seqüência de bits gerada pela aplicação do
algoritmo hash. Submetendo a seqüência recebida ao mesmo algoritmo, pode
comprovar a integridade da mensagem.
Na primeira operação, por meio da chave pública, assegura-se a autenticidade
do remetente e na segunda operação, a integridade da mensagem.
Não se pode conseguir o algoritmo da chave privada a partir da chave pública
e, vice-versa, pois a técnica da criptografia é composta por operações matemáticas
muito complexas. Quanto mais números forem utilizados na criação das chaves, mais
seguras estas serão.
O modo mais seguro e difundido para partes que não mantém contato
constante ou não se conhece, é a intervenção de um terceiro, alheio às suas
transações, para fornecer o par de chaves e assegurar a identidade das partes. Este
terceiro é a autoridade certificadora – AC, não havendo na sua denominação qualquer
correlação com entidades governamentais.
As AC são, em regra, entidades encarregadas de averiguar a real identidade
do solicitante do certificado, pessoa física ou jurídica, mediante a obtenção de
informações para tanto.
Comprovada a identidade física do solicitante, a AC emite um certificado,
que é um programa de computador, que além das informações referentes ao próprio
certificado (nº de registro junto à AC e seu prazo de validade, informações referentes
à AC que o emitiu, as informações do usuário e o par de chaves a este autorizado).
38
Instalado este certificado no computador, irá gerar um par de chaves a ser
utilizado para criptografia e assinatura digital de mensagens, devendo o usuário
guardar com rigor tanto o certificado quanto sua chave privada, impedindo o uso
indesejado destes por terceiros.
O certificado é uma espécie de identificador digital do seu computador e pode
ser usado na transmissão de mensagens por meio do correio eletrônico, por
comunicações via world wide web.
3.4.4. Chaves Públicas e Privadas em Outros Países
Os primeiros métodos criptográficos existentes usavam apenas um algoritmo
de codificação. Assim, bastava que o receptor da informação conhecesse esse
algoritmo para poder extraí-la. No entanto, se um intruso tiver posse desse algoritmo,
também poderá decifrá-la, caso capture os dados criptografados.
Em 1984, Adi Shamir, criptólogo israelense, propôs um esquema
criptográfico que permitiria a qualquer par de usuários se comunicar seguramente e
verificar assinaturas sem troca de chaves públicas ou privadas, sem manter um
diretório de chaves e sem usar os serviços de uma terceira parte durante a
comunicação.
O sistema consistia no seguinte: o usuário usa como chave pública alguma
informação que o identifique de forma única (por exemplo: CPF, endereço de e-mail)
de modo que ele não possa negar mais tarde esta informação.
Assim, a chave privada correspondente é gerada por um centro gerador de
chaves e transmitida para o usuário de forma segura.
Nesse esquema, não existe a necessidade de autenticar a chave pública de um
usuário, já que esta é a própria identificação do usuário.
39
A primeira lei que tratou de assinaturas eletrônicas (e com esta, as chaves
públicas e privadas) vem do estado de Utah, nos EUA, que entrou em vigor no ano
de 1995. Esta lei estabeleceu várias definições, como o conteúdo dos certificados de
autenticidade das chaves públicas, quem podia exercer as funções de autoridade
certificadora, como estas deveriam funcionar, seus deveres e responsabilidades, quais
os critérios deveriam ser observados para a expedição dos certificados de autoridade,
como se dá à suspensão, revogação e expiração destes certificados, bem como quais
são os efeitos de uma assinatura digital.
Depois, veio uma lei da Califórnia, regulamentando o uso de assinaturas
eletrônicas. Porém foi menos abrangente que a anterior, referia-se somente a órgãos
públicos, quando a outra era aplicável a qualquer pessoa.
Devo citar o PGP, que é a sigla para Pretty Good Privacy. Trata-se de um
software livre de criptografia criado por Philip Zimmermman em 1991. A intenção
de Zimmermman foi a de ajudar na defesa da liberdade individual nos Estados
Unidos e no mundo inteiro, uma vez que ele percebeu que o uso do computador seria
algo cada vez maior e que o direito à privacidade deveria ser mantido nesse meio. Por
ser disponibilizado de forma gratuita, o PGP acabou se tornando uns dos meios de
criptografia mais conhecidos, principalmente na troca de e-mails.
No PGP, chaves assimétricas são usadas. Além disso, para reforçar a
segurança, o software pode realizar um segundo tipo de criptografia através de um
método conhecido como "chave de sessão" que, na verdade, é um tipo de chave
simétrica.
Um fato curioso a ser citado é que Zimmermman foi alvo de uma
investigação policial que durou quase 3 anos. Isso porque a legislação americana
proíbe a exportação de software criptográfico sem expressa autorização do governo.
Porém, na investigação, ficou provado que alguém sem identificação e não o próprio
Zimmermman é que distribuiu o programa pela internet.
O PGP então passou a ser enviado para outros países através de uma brecha
na legislação americana: novas versões tiveram seu código-fonte publicado em
40
livros. Estes são exportados de forma legal, pois a lei americana proíbe a exportação
do software, mas o código impresso não é considerado programa.
Na Europa, os primeiros países a adotar esse sistema de chaves foram a
Alemanha e a Itália, que promulgaram em 1997, leis específicas. Na Espanha, um
Decreto Real de 1999 estabeleceu regras para a Administração Pública. Na França,
no início do ano 2000, uma lei adaptou as normas sobre assinaturas digitais.
Na América Latina, na Colômbia foi promulgada lei sobre documentos
eletrônicos. Na Argentina foi adotada norma eletrônica no serviço público.
41
CAPÍTULO IV
VALIDADE JURÍDICA DOS DOCUMENTOS
ELETRÔNICOS
Um documento eletrônico não pode ser assinado no modo tradicional, que é
pelo qual o autor se identifica. Desta forma, é impossível que ele tenha a mesma
forma que um documento tradicional, mas nada impede que determinados
mecanismos informáticos possam trazer aos documentos digitais ferramentas que
garantirão a autenticidade e fidedignidade dos mesmos.
Costuma-se atribuir aos documentos eletrônicos as seguintes características:
volatilidade, alterabilidade e fácil falsificação.
Os documentos digitais, mesmo com todas estas implicações, podem ter
validade jurídica, desde que preencham determinados requisitos, que são os mesmos
exigidos para os documentos tradicionais; contudo, aqueles continuarão destes
diferenciando-se pela forma prática de seu suprimento e verificação. Os requisitos
acima mencionados são a fidedignidade e a autenticidade.
Entende-se por fidedignidade a estimativa que se faz se um documento foi ou
não modificado após sua concepção. Será verificada a existência ou não de
contrafação (rasuras, cancelamentos, escritos inseridos posteriormente etc). Portanto,
a fidedignidade diz respeito ao conteúdo, às informações inseridas no documento.
Segundo Macneil (2000, p.100), fidedignidade é “a capacidade de um
documento arquivístico sustentar os fatos que atesta”. Está relacionada ao momento
de criação do documento.
42
A autenticidade de um documento está ligada ao modo, à forma e ao status de
transmissão deste documento, bem como às condições de sua preservação e custódia.
Isso quer dizer que o conceito de autenticidade refere-se à adoção de métodos que
garantam que o documento não foi adulterado após a sua criação e que, portanto,
continua sendo tão fidedigno quanto era no momento de sua criação.
Segundo Macneil (2000, p.102) considera que “um documento eletrônico
arquivístico autêntico é aquele que é transmitido de maneira segura, cujo status de
transmissão pode ser determinado, que é preservado de maneira segura e cuja
proveniência pode ser verificada”.
Santolim (2003, p.73) enfoca a questão da validade jurídica dos documentos
eletrônicos, mais especificamente com relação aos contratos realizados por
computador, da seguinte forma:
Para que a manifestação de vontade seja levada a efeito por um meio eletrônico, é fundamental que estejam atendidos dois requisitos de validade, sem os quais tal procedimento será inadmissível: a) o meio utilizado não deve ser adulterável sem deixar vestígios, e b) deve ser possível a identificação do(s) emitente(s) da(s) vontade(s) registrada(s).
Primeiramente, tem que haver condições para se demonstrar a “paternidade”
de determinado documento eletrônico, para somente depois discutir acerca de seu
valor jurídico e sobre a possibilidade de equiparação ao documento tradicional.
Num primeiro plano temos de analisar se esse documento possui integridade,
evitando, assim, que haja adulterações não detectáveis. Posteriormente, deve ser um
documento autêntico; isso significa que devem necessariamente estar presente
mecanismos aptos a identificar seu autor e sua proveniência, para que, dessa forma,
garanta o seu não repúdio. Por último, a data atribuída aos documentos eletrônicos é
de suma importância, pois é assim que saberemos se há autenticidade, possibilitando
sobremaneira a almejada segurança.
No âmbito jurídico, o maior obstáculo em aceitar um documento, petição ou
certidão, enviado por computador ou até mesmo por fax, é a verificação da
assinatura, ou seja, é quanto à segurança na identificação do autor.
43
Podemos considerar que a validade jurídica dos documentos digitais
dependerá da prévia garantia de sua segurança, pois primeiramente a lei deverá
atribuir a tais documentos mecanismos que garantam a segurança da autoria, da
autenticidade, para assim, dar-lhes validade jurídica.
4.1. Regulamentação no Brasil
Antes do novo Código Civil, considerando o conjunto normativo existente e
as considerações sobre a materialidade ou tangibilidade do documento,
encontrávamos duas correntes jurídicas quanto à existência e validade dos chamados
documentos eletrônicos.
Uma delas sustentava a impossibilidade jurídica do documento eletrônico. A
outra, admitia a existência e a validade dos documentos eletrônicos. Esta última
desdobrava-se em duas vertentes: a que admitia o documento eletrônico como
realidade jurídica válida por si e a que somente aceitava o documento eletrônico com
o atendimento de certos requisitos, dada a sua volatilidade e a ausência de traço
personalíssimo de seu autor.
A conhecida lei modelo da UNCITRAL (Comissão das Nações Unidas para
leis de comércio internacional) apresentado na 29° Assembléia Geral realizada entre
28 de maio a 14 de junho de 1996, 51ª Sessão, Suplemento n°17 (A/51/17) sobre
comércio eletrônico, que busca a uniformização internacional da legislação sobre o
tema, já consagrava em seu art. 5o., "Não se negarão efeitos jurídicos, validade ou
eficácia à informação apenas porque esteja na forma de mensagem eletrônica".
A utilização e aceitação jurídica do documento eletrônico era crescente,
independentemente da aplicação, na sua confecção ou transmissão, de certas técnicas
de segurança. Neste sentido, encontrávamos, naquela oportunidade, importantes
decisões judiciais e diplomas legais.
O novo Código Civil, veiculado por intermédio da Lei n. 10.406, de 10 de
44
janeiro de 2002, estabeleceu expressamente em seu (art. 225): "As reproduções
fotográficas, cinematográficas, os registros fonográficos e, em geral, quaisquer outras
reproduções mecânicas ou eletrônicas de fatos ou de coisas fazem prova plena destes,
se a parte, contra quem forem exibidos, não lhes impugnar a exatidão".
A regra destacada do novo Código Civil (art. 225) não elimina ou supera a
problemática da eficácia probatória do documento eletrônico. A ausência de
impugnação implica em plena eficácia probatória do documento eletrônico. Por outro
lado, a impugnação, o repúdio, quer relacionado à autoria, quer relacionado ao
conteúdo, remete "as partes" a um delicado procedimento probatório.
Com certeza, a volatilidade e a ausência de traço personalíssimo do autor
fragilizam o documento eletrônico. Assim, o grande e crucial problema da eficácia ou
validade probatória do mesmo, foi resolvido, por modernas técnicas de criptografia
(numa confirmação da máxima de que os problemas trazidos pelas novas tecnologias
terão solução tecnológica).
As dificuldades, no campo probatório, do "documento eletrônico"
(desprovido de técnicas, acréscimos ou requisitos de "segurança") devem ser
superadas, na linha do livre convencimento, pelo recurso a todos os elementos e
circunstâncias envolvidos na sua produção e eventual transmissão.
A edição da Medida Provisória n. 2.200, de 28 de junho de 2001, responsável
pela fixação do quadro regulamentório da assinatura digital no Brasil, suscitou outro
problema em relação à validade jurídica do documento eletrônico. Com efeito, o art.
1o. do diploma legal referido afirma: "Fica instituída a Infra-Estrutura de Chaves
Públicas Brasileira - ICP-Brasil, para garantir a autenticidade, a fidedignidade e a
validade jurídica de documentos em forma eletrônica, (...)". Como posto, é possível a
interpretação de que a Medida Provisória não trata apenas da validade probatória do
documento eletrônico, e sim, da validade jurídica do próprio documento em forma
eletrônica.
O projeto de lei submetido à consulta pública pela Casa Civil da Presidência
da República no final do ano 2000, estabelecia que os documentos eletrônicos teriam
45
o mesmo valor jurídico daqueles produzidos em papel desde que fosse assegurada a
sua antenticidade e fidedignidade.
A Infra-Estrutura de Chaves Públicas visa garantir a autenticidade, a
fidedignidade e a validade jurídica dos documentos eletrônicos. Apontam para o
aspecto funcional, para a agregação de um valor ou característica antes inexistente,
ou seja, para a validade probatória.
O surgimento do art. 225 do novo Código Civil confirma o acerto do
raciocínio desenvolvido nas passagens imediatamente anteriores quando confere
validade e eficácia jurídica ao documento eletrônico.
4.2. Regulamentação em outros Países
Dada à importância do tema, diversos países têm dedicado sua atenção à
elaboração de leis que venham regulamentar a documentação eletrônica, facilitando
assim o desenvolvimento e a difusão das práticas comerciais na Internet.
Correia (1999, p.35) cita a forte tendência de disciplinar legalmente toda a
nova realidade apresentada pelo comércio eletrônico e também em sua nova forma de
contratação, e assim, explana o seu posicionamento: “No panorama do mais recente
direito comparado, existe uma já fortíssima corrente no sentido de disciplinar
legalmente esta questão, que tem dado origem em vários países a iniciativas
legislativas destinadas a consagrar meios de validação e segurança dos documentos
eletrônicos, através do enquadramento normativo de sistemas de assinatura digital, de
modo a promover deste modo o desenvolvimento e difusão do comércio eletrônico”.
Mencionarei alguns:
a) “Nos Estados Unidos, a primeira iniciativa legislativa foi a Utah Digital Signature ACT – Lei da Assinatura Digital do Estado de Utah – de 09.03.1995, destinada a viabilizar a autenticação segura de documentos eletrônicos e a fomentar a utilização segura das assinaturas digitais e a facilitar o comércio
46
por meios telemáticos. Segundo o sistema de criptografia com chave, foram já adotadas, ou acham-se em via de aprovação ou em preparação leis semelhantes em diversos Estados. Também nos Estados Unidos, importa referir a recente “Digital Signature and Electronic Authentication Law”, de 02.02.1998, a qual introduziu alterações no “Bank Protection Act” de 1968, com a finalidade de facilitar o uso pelas instituições financeiras de técnicas de autenticação eletrônica que afirma ser o remetente;
b) Na Alemanha, o Artigo 3 – Signaturgesetz-sig – da Lei Federal que estabelece as condições gerais para serviços de informação e comunicação (informations-und kommunikationsdienste-gesetz – iukdg), de 13.06.1997, define “as condições gerais sob as quais as assinaturas digitais são consideradas seguras e a falsificação de assinaturas digitais ou a manipulação de dados assinados podem ser determinadas com segurança” (§1, 1). O sistema adotado baseia-se igualmente na criptografia com chave pública;
c) Na Itália, o Artigo 15, número 2, da “Lei Bassanini” – Lei de 15.03.1997, número 59-, estabelece que “os atos, dados e documentos formados pela administração pública ou pelos privados com instrumentos informáticos ou telemáticos, os contratos estipulados nas mesmas formas, bem como o seu arquivo e transmissão com documentos informáticos, são válidos e relevantes para todos os efeitos da lei”, acrescentando que os critérios e modalidades de aplicação da mesma norma serão disciplinados por regulamentos específicos. Para regulamentação desta norma, o Decreto de 10.11.1997, número 513 aprovou um regime bastante aberto sobre os documentos e contratos informáticos e seus requisitos de validade e eficácia, incluindo a assinatura digital por criptografia com chave pública”.
d) Na América do Sul, à Argentina disciplina o documento eletrônico em seu Decreto 427 de 1998, definindo-o como a representação digital de atos, fatos ou dados juridicamente relevantes. A Colômbia dispõe sobre a matéria através da Lei 527 de 1999, regulamentada parcialmente pelo Decreto 1.474 de 11 de setembro de 2000.
e) O Chile disciplina à documentação eletrônica no Decreto Supremo n. 81, de 10 de junho de 1999, definindo-o na alínea a do artigo 2o, como sendo “toda representação informática que dá testemunho a um fato”. Todo o Título II do Decreto é dedicado à documentação eletrônica.
47
f) Portugal disciplina o documento eletrônico em seu Decreto Lei nº. 290-D, definindo-o como “documento elaborado mediante processamento electrónico de dados” (artigo 2o, alínea a). A forma e a força probatória dos documentos eletrônicos são tratados nas incisos que se seguem do artigo 3o:
“1. O documento eletrônico satisfaz o requisito legal de forma escrita quando o seu conteúdo seja susceptível de representação como declaração escrita.
“2. Quando lhe seja posta uma assinatura digital certificada por uma entidade credenciada e com os requisitos previstos neste diploma, o documento eletrônico com o conteúdo referido no número anterior tem a força probatória de documento particular assinado, nos termos do artigo 376º do Código Civil.
“3. Quando lhe seja posta uma assinatura digital certificada por uma entidade credenciada e com os requisitos previstos neste diploma, o documento eletrônico cujo conteúdo não seja susceptível de representação como declaração escrita tem a força probatória prevista no artigo 368º do Código Civil e no artigo 167º do Código de Processo Penal.
“4. O disposto nos números” anteriores não obstam à utilização de outro meio de comprovação da autoria e integridade de documentos eletrônicos, incluindo a assinatura eletrônica não conforme com os requisitos do presente diploma, desde que tal meio seja adotado pelas partes ao abrigo de válida convenção sobre prova, ou seja, aceite pela pessoa a quem for oposto o documento.
“5. O valor probatório dos documentos eletrônicos aos quais não seja posta uma assinatura digital certificada por uma entidade credenciada e com os requisitos previstos neste diploma é apreciado nos termos gerais de direito.”
g) A Lei francesa nº. 18 de 03 de Janeiro de 1979 trata do arquivamento de documentos, podendo ser interpretada analogicamente para comportar as novas formas de documentação eletrônica. Já a Lei 2000-230, de 13 de março de 2000, dispõe sobre a adaptação do direito das provas às novas tecnologias de informação, assim como à assinatura eletrônica, reconhecendo portanto, a validade e eficácia probatória da documentação eletrônica:
Art. 1.316-1. O escrito sob a forma eletrônica é admitido como prova com o mesmo valor que o escrito sobre o suporte papel, sob a condição que possa ser devidamente identificada a pessoa
48
a quem ele promana e que ele seja estabelecido e conservado nas condições necessárias a garantir a sua integridade”.
Art. 1.316-2. Quando a lei não tenha fixado outros princípios e, à falta de uma convenção válida entre as partes, o juiz resolverá os conflitos de prova literal considerando, por todos os meios, o valor mais verossímil dela, independentemente de qual seja o seu suporte”.
Art. 1.316-3. O escrito sobre suporte eletrônico tem a mesma força probante do escrito sobre o suporte papel.”
Como podemos observar muitos países já estão se adaptando a esta nova
realidade, que é o comércio eletrônico. Buscando assim garantir a validade dos
contratos eletrônicos, afim de, agilizar e até mesmo incentivar a prática dos mesmos.
49
CAPÍTULO V
MODELO DE LEI DA UNCITRAL
(United Nations Comission International Trade Law)
O Modelo de Lei da UNCITRAL – United Nations Comission International
Trade Law promove o alinhamento internacional de legislação comercial, e cria
modelos de propostas de leis para eventual adoção em países membros. De um modo
geral, este modelo de lei é bastante genérico, precisando ser adaptado em cada país que
o adote.
A ONU delegou à UNCITRAL a função de promover a progressiva
harmonização e unificação das leis de comércio internacional. A Comissão tem sido o
órgão principal no sistema das Nações Unidas no campo das leis internacionais de
comércio.
A Comissão é composta de 60 países-membro eleitos pela Assembléia Geral da
ONU. A composição do órgão é estruturada de forma que possa ser representativo das
várias regiões geográficas do planeta e dos seus principais sistemas econômicos e legais.
Os membros são eleitos por seis anos, mas há a renovação de metade da Comissão a
cada três anos.
5.1. Uso
A UNCITRAL produz documentos visando à harmonização e unificação
progressivas do Direito do Comércio Internacional, sendo internacionalmente
reconhecida como um marco do pensamento jurídico sobre o comércio eletrônico. A
50
Comissão de Direito Internacional trabalha com o código do Direito Internacional,
promovendo seu desenvolvimento.
A uniformidade entre sistemas legais no campo da Arbitragem Comercial
Internacional é um objetivo desejável, alguns países das Américas já modificaram suas
Leis Nacionais de Arbitragem considerando a letra e o espírito dessa Lei Modelo; que
tem como objetivo promover nos países das Américas a adoção da Lei Modelo de
Arbitragem Comercial Internacional da UNCITRAL e o ajuste de suas Leis Domésticas
de Arbitragem a este modelo para que assim, se promova a segurança das transações
comerciais naqueles países.
A inexistência de regulamentação do comércio eletrônico é considerada o maior
empecilho para seu desenvolvimento, sendo essencial uma uniformização legislativa
mundial.
5.2. Utilidade
A United Nations Comission on International Trade Law, mais conhecida como
UNCITRAL, parte integrante da ONU, foi produzida como uma minuta de lei para
regular as relações comerciais por meio da internet.
A UNCITRAL se aplica a qualquer tipo de informação sob a forma de
mensagem de dados usada no contexto das atividades comerciais.
O termo "comerciais" deverá receber uma interpretação mais ampla a fim de
abranger todos os assuntos referentes às relações de natureza comercial, quer estejam
sob contrato ou não.
As relações de natureza comercial, dentre outras, incluem as seguintes
transações: aquela em que haja fornecimento ou troca de mercadorias ou prestação de
serviços, acordo para distribuição, representação ou agenciamento comercial,
fabricação, leasing, construção civil, consultoria, engenharia, franquia, investimento,
financiamento, serviços bancários, atividade securitária, acordo ou concessão para
exploração, joint venture, e outras formas de cooperação industrial e comercial,
transporte de mercadorias e passageiros via aérea, marítima, ferroviária ou terrestre.
51
5.3. Artigos mais Interessantes
Artigo 6º – Escrita
Como a lei exige que a informação esteja sob a forma escrita, tal exigência
será atendida por uma mensagem de dados se a informação contida na mesma estiver
acessível e disponível para futura consulta;
Artigo 8º - Originalidade
1) - Existir uma maneira confiável de assegurar a integridade da informação
a partir da hora em que ela for gerada, em sua forma definitiva, como mensagem de
dados;
3) - Com a finalidade de atender o disposto no subparágrafo (a) do 1º
parágrafo:
- Os critérios de avaliação da integridade de uma informação consistem em
saber se essa informação permanece completa e inalterada, sem o acréscimo de
qualquer endosso e sem qualquer mudança que possa surgir durante o seu curso
normal de comunicação, armazenamento e apresentação;
- Como a lei exige que a informação deva ser apresentada ou retida em sua
forma original, que tal exigência seja considerada atendida por uma mensagem de
dados se:
52
Artigo 9º - A admissibilidade e importância das mensagens de dados
como provas
1) - Em qualquer procedimento de ordem legal, não poderão ser aplicadas
regras de comprovação de modo a poderem contestar a admissibilidade das
mensagens de dados como elementos de prova, a menos que:
- Exista dúvida de não se tratar de uma mensagem de dados;
- Na produção de provas, se houver fortes indícios de que a mensagem não se
encontra em sua forma original;
3) - Deverá ser atribuído um valor à mensagem de dados, com peso
específico, quando a mesma exercer a função de elemento de comprovação. Ao
determinar esse valor, deve-se dispensar atenção à segurança do modo como a
mensagem de dados é gerada, armazenada e transmitida, para garantia da integridade
das informações, no tocante ao modo no qual seu remetente é identificado e quanto a
quaisquer outros fatores relevantes.
Artigo 10 - Retenção de mensagens de dados
1) - Como a lei exige que certos documentos - dados ou informações - sejam
retidos
(guardados na memória do computador), tal exigência será atendida pela
retenção de mensagens de dados, desde que sejam satisfeitas as seguintes condições:
- Que as respectivas informações estejam acessíveis para futura referência;
- Que a mensagem seja retida (guardada na memória do computador) no seu
formato original, quanto à geração, expedição e recebimento ou num formato capaz
de representar com precisão a informação gerada, expedida ou recebida;
53
- Que as informações sejam capazes de identificar a origem e o destino da
mensagem de dados, assim como a data e a hora em que a mesma foi expedida ou
recebida;
2) - A obrigação de reter documentos e alguns dados referidos no 1º parágrafo
não se aplica a todo e qualquer tipo de informação, uma vez que a finalidade
primordial é permitir que a mensagem seja enviada e recebida;
Artigo 11 - Elaboração e validade dos contratos
1) - Na elaboração de contratos, a menos que seja objeto de acordo entre as
partes, uma oferta e a aceitação de uma oferta podem ser expressas através de
mensagens de dados. Como uma mensagem de dados pode ser usada na elaboração
de um contrato, não poderá ser negada a validade do mesmo, tampouco a produção
de seus efeitos perante a lei, sob a alegação de uso de mensagem de dados.
Artigo 12 - Reconhecimento das mensagens de dados pelas partes
1) No que tange ao aspecto vinculativo entre o remetente e o destinatário de
uma mensagem de dados, não poderão ser negados os efeitos legais de uma
declaração.
2)Vontade de qualquer outro tipo de declaração, assim como sua validade e
plenos direitos perante a lei, sob a alegação de tratar-se de mensagem de dados.
54
Artigo 13 - Identificando a mensagem de dados
1) - Uma mensagem de dados é atribuída ao remetente quando a mesma for
enviada por ele próprio.
2) - No que se refere ao aspecto vinculativo entre o remetente e o destinatário,
considera-se a mensagem como procedente do remetente se tiver sido enviada:
- Por uma pessoa com autoridade para agir em nome do remetente em relação
à mensagem de dados ou
- Por um sistema de informação programado pelo remetente ou em seu nome,
destinado a operar automaticamente;
Artigo 14 - Confirmação do recebimento
2) - Caso não haja acordo quanto à forma ou método de confirmação com o
destinatário, essa confirmação poderá ocorrer quando:
- Houver uma comunicação a respeito do assunto, por parte do destinatário,
quer sob a forma automática quer de outra maneira, ou;
- Quando ocorrer qualquer indicação por parte do destinatário suficientemente
capaz de informar ao remetente que sua mensagem de dados foi recebida;
3) - Quando o recibo de entrega for elemento indispensável determinado pelo
remetente, a mensagem de dados será considerada como não entregue até que a sua
confirmação de recebimento seja apresentada.
55
Artigo 15 - Hora e lugar da remessa e recebimento das mensagens de
dados
1) - A menos que exista um acordo entre o remetente e o destinatário sobre o
assunto, fica estabelecido que o envio de uma mensagem de dados ocorre no
momento em que a mesma entra num sistema de informação fora do controle do
remetente ou da pessoa encarregada de enviar tal mensagem em nome do remetente.
Na hora em que a mensagem de dados entrar no sistema de informação ou se
a mensagem de dados for enviada para um sistema de informação do destinatário,
não designado, será considerada a hora em que a mensagem for descoberta pelo
destinatário.
A UNCITRAL serve de modelo, a mesma pode ser adaptada por cada país,
afim de, melhor atender as necessidades dos mesmos.
56
CAPÍTULO VI
CONCEITOS
6.1. Conceitos básicos
Conceitos retirados de:
www.iti.gov.br/twiki/pub/Certificacao/CartilhasCd/Certificacao Digital.pdf, acessado
em: 19/12/2009.
Assinatura, Certificação e Tempestividade Digitais: São componentes de
confiança entre agentes, minimizando os problemas relativos à vulnerabilidade da
Internet. Importante considerar os aspectos: tecnológicos, jurídicos e culturais para
viabilizar equivalência funcional-legal entre documentos em papel e eletrônicos.
Assinatura: Marca pessoal utilizada para designar autoria ou aprovação.
Assinatura Eletrônica: Digitalizada, baseada em biometria e Digital (gerado
por computador: 8a5&2K9z63x).
Assinatura Digital: Tem equivalência funcional em relação à assinatura
manuscrita lavrada em papel. Possibilita a qualquer momento verificar se o conteúdo
assinado foi alterado (integridade). Com certificação Digital, pode garantira
identificação do assinante (autenticidade). É o principal componente de uma ICP.
Certificação: Afirmação de certeza ou verdade.
57
Digital: Valores representados exclusivamente em binário (eletrônicos,
magnéticos, ópticos, etc.).
Analógico: Representa grandezas de forma contínua (pergaminho, papel,
microfilme, etc.).
Autenticação: Ato pelo qual algo é reconhecido como verdadeiro (termo
jurídico).
Autenticidade: Garantir a identificação e associação (ciente) do autor ao
conteúdo. Como conseqüência, garante-se também o não repúdio.
Integridade: A qualquer momento poder verificar se o conteúdo assinado está
integro, ou seja, invalidar a assinatura quando o conteúdo assinado for alterado.
Criptografia: Oferece garantia de sigilo de um conteúdo tornando-o
incompreensível.
Criptoanálise: Desvendar criptografados
Criptologia: Criptografia + criptoanálise
Função Hash: Gera um resumo do conteúdo eletrônico e irreversível chamado
Código Hash.
Certificado Digital: É um arquivo eletrônico que contém informações de
identificação, permitindo assegurar a identidade de quem assina uma mensagem ou
documento eletrônico.
6.2 Aspectos Jurídicos
6.2.1. Arcabouço Legal para Certificação Digital:
58
• Papel (suporte) X Eletrônicos (conteúdo)
• Leis modelo Nações Unidas – UNCITRAL
• Leis, Decretos, Resoluções e Portarias.
• Medida Provisória 2200-2 de 24/08/2001
• Resolução 7 – Cópia de chave privada
• Resolução 36 – Homologação ICP-Brasil
• Projetos de Lei no Congresso Nacional
6.2.2. Lei Modelo das Nações Unidas – UNCITRAL (United Nations
Commission on International TRAde de Law):
• Motivação: Comércio eletrônico globalizado
• Objetivo: Compatibilidade internacional
• Conceito: Equivalência funcional Papel X Digital
• Proposta: Lei modelo para comércio eletrônico
• 05/07/2001: Lei modelo para assinatura eletrônica
• Recomendações seguidas por muitos países
6.2.3. Medida Provisória 2.200-2 24/08/2001:
59
• Institui a ICP-Brasil e define sua estrutura
• Equivalência legal entre documentos em papel e documentos
eletrônicos originais
• Autenticidade e integridade com força de lei quando AC credenciada
pela IP-Brasil
• Não exclui garantias de leis civis e comerciais.
6.3. Exemplos Práticos
6.3.1 Certificação Digital - Real Internet Banking
Ao acessar o site do Banco Real Internet Banking (www.bancoreal.com.br)
nota-se no browser um cadeado indicador da segurança do site acessado. Ao clicar
nesse cadeado é exibida uma janela de identificação do site e informações sobre o
certificado digital. No exemplo acima, o certificado destina-se ao seguinte fim:
garantir a identidade de um computador remoto e transmitir as seguintes informações
adicionais:
Emitido para: www.realsecureweb.com.br
Emitido por: www.verisign.com/CPS Incorp.by Ref. LIABILITY LTD. © 97
VeriSign
Validade a partir de: 10/10/2007 até 10/10/2008
6.3.2. Assinatura Digital em Documento Original
60
A assinatura baseada em certificado digital emitido por qualquer Autoridade
Certificadora credenciada tem presunção veracidade e pode substituir o papel. Não
esquecer que é muito importante garantir a sua acessibilidade.
6.3.3. Autenticação de Cópia Eletrônica
Assinatura digital, com fé pública, baseada em certificado digital emitido por
Autoridade Certificadora credenciada.
6.3.4 Casos de Uso no Brasil
6.3.4.1. Sistema de Geração e Tramitação de Documentos Oficiais -
SIDOF
Art. 5º No âmbito dos órgãos setoriais e seccionais do SIDOF, incumbe:
I - aos Ministros de Estado apor as assinaturas digitais requeridas para o
trâmite do respectivo documento oficial e autorizar o seu encaminhamento;
II - aos titulares de órgãos de assessoramento jurídico:
a) formular pareceres jurídicos e encaminhá-los ao preposto, para apreciação
do Ministro de Estado; ou,
b) apor a assinatura digital requerida no parecer para o trâmite do documento
oficial, quando encaminhado pelo preposto;
61
6.3.4.2. Nota Fiscal Eletrônica – NF-e
Alteração da sistemática atual de emissão da nota fiscal em papel, por nota
fiscal eletrônica. (Ex.: Prefeitura de São Paulo)
6.3.4.3. Peticionamento Eletrônico
Envio de Petição por meio eletrônico. Ex.: Tribunal Regional do Trabalho
O peticionamento eletrônico é um dos mais recentes e significativos serviços
disponibilizados pelos tribunais. Trata-se, em linhas gerais, da possibilidade de
encaminhar petições pela internet, sem necessidade, em regra, de protocolar os
"originais", em papel, dentro de determinado prazo.
Com a completa informatização do processo judicial, preconizada pela Lei n.
11.419, de 2006, o peticionamento eletrônico passa a integrar um contexto mais
amplo, juntamente com outras possibilidades, assim como o ajuizamento eletrônico
de ações e a vista eletrônica dos autos (totalmente digitais).
Ex:
Supremo Tribunal Federal
www.stf.gov.br/processos/peticao
www.stf.gov.br (> Processo > Petição Eletrônica)
Tribunal Superior do Trabalho
www.tst.gov.br (> E-Doc - Petição Eletrônica)
62
Tribunal Regional Federal da 1a. Região
www.trf1.gov.br/Processos/ePeticao
www.trf1.gov.br (> Judicial > Peticionamento Eletrônico)
6.3.5. Novos desafios
• Internalização dos conhecimentos
• Adequação dos sistemas
• Atualização da Lei específica pra Certificação Digital
• Maior segurança jurídica
• Substituir, através da tecnologia, a caneta pelo Certificado Digital.
6.3.6. Recomendações:
• Fomentar inclusão digital e disseminação
• Vencer a barreira da falta de confiança
• Prospectar e anunciar os principais benefícios
• Viabilizar uma etapa de “contágio” se possível
• Iniciar com processos simples e de baixo custo
• Institucionalizar com normas e procedimentos
• Conscientização: Sigilo total da chave privada
63
• Disseminação, treinamentos e capacitação.
64
CONCLUSÃO
O desenvolvimento da Internet introduziu novos conceitos de comunicação e
inaugurou a sociedade de informação, trazendo inúmeras questões inseridas em
ambiente absolutamente inédito, sem precedentes e sem legislação específica.
A era digital alavancada pela rapidez do desenvolvimento tecnológico e com
aporte na rede mundial de computadores, criou espaço abrangente de novas formas
de transações comerciais, aprimorando conceitos e atividades econômicas.
As operações realizadas através do instrumento eletrônico podem ser
consideradas “clones” daquelas desenvolvidas em ambiente físico, onde se
apresentam e se operam de forma distinta, respeitando as características do meio.
As operações comerciais realizadas pela atividade empresarial que encontram
no mercado eletrônico novas aplicações e utilidades se concretizam sem a presença
física dos contraentes, cujos documentos, não mais exigem a exclusividade do
suporte físico do papel, podem ser assinados e arquivados digitalmente.
Ao tratar da tecnologia da informação conclui-se que os benefícios são
enormes para todos. Porém na mesma proporção em que estes benefícios aparecem,
há de se tomar medidas que evite o seu uso para fins diversos e ilegais daqueles que
foram criados.
A falta de regulamentação do comércio eletrônico (e-commerce) pode criar
um vácuo jurídico, a ser sentido principalmente pelos juizes de primeiro grau, pois
poderão ter que decidir causas sem sustentação legal, tendo que utilizar as regras do
Código de Defesa do Consumidor e do Código Civil de 1916.
65
A revolução, provocada pelas ações eletrônicas nos atos rotineiros, nos quais
estávamos acostumados, até bem pouco tempo, como fazer transações bancárias, ir às
compras de qualquer produto de bens e serviços, se candidatar a uma vaga de
emprego, fazer cadastro de documentos, inscrições para concurso, ou até mesmo
relacionamentos pessoais, tornou-se parte do nosso dia-a-dia. Todos esses tipos de
negócios ou transações requerem um contrato, verbal, tácito ou explícito e
atualmente eletrônico.
Porém, clama o direito por uma visão jurídica dessas ações. Uma legislação
específica para dar segurança legal e que instrua os usuários sobre normas,
procedimentos e regras sobre os negócios eletronicamente contratados e sua validade
jurídica. Um dos fatores que prejudicam o crescimento nas transações, através dos
meios eletrônicos é justamente a segurança. O respaldo jurídico pode aumentar,
assim como aconteceu em diversos países, à confiança do usuário e
consequentemente alavancar o comércio eletrônico, que é fundamental para as
empresas sobreviverem num mundo extremamente competitivo, onde está presente a
tecnologia, que a em curto espaço de tempo se atualiza, tornando-se rapidamente
obsoletas, este é um ponto que dificulta a criação de uma legislação para os contratos
eletrônicos.
O direito brasileiro ainda não os regulamenta especificamente. A falta de uma
legislação leva a uma interpretação subjetiva, por analogia ou jurisprudência de um
fato a ser resolvido por um juiz. A legislação brasileira baseia-se na Constituição
Federal e no CDC (Código de Defesa do Consumidor), lei 8078/90. Ou seja, não há
sustentação legal para as tomadas de decisões. Em outros países, como os EUA, a
legislação já tem mais de dez anos e visam dar segurança, autenticidade e
fidedignidade as transações por meio eletrônico, com isso alcançaram um
crescimento no comércio eletrônico. Estabelecer regras para os contratos eletrônicos
que têm como característica a fragilidade de alterabilidade e falsificação são dá fé a
sua autenticidade e integridade.
Por outro lado estas peculiaridades do comércio eletrônico estão
ultrapassando fronteiras, atingindo a soberania e estabelecendo a necessidade de
66
novos critérios para a tributação destas transações, visando regularizar o comércio
eletrônico.
A sociedade da informação objetiva a inclusão digital, mas para tal, se faz
necessário tomar medidas de segurança que possam garantir a autenticidade e
fidedignidade das informações, não somente no âmbito tecnológico, mas também no
social e cultural.
Já é possível, nos dias de hoje, fechar contratos por vias digitais com
segurança, desde que sejam seguidas todas as leis e normas nacionais e
internacionais.
67
REFERÊNCIAS BIBLIOGRÁFICAS
AVEDON, Don M.. Ged de A a Z, São Paulo: Cenadem, 1999.
BARBAGALO, Erica Brandini. Contratos Eletrônicos. São Paulo, 2001. Ed. SARAIVA.
BUCHMANN, Johanes A. Introdução à Criptografia. São Paulo: Berkely Brasil; Siciliano, 2002.
CASTRO, Aldemário Araújo. O documento eletrônico e o novo código civil. Internet:
http://www.cbeji.com.br/br/novidades/artigos/main.asp?id=4353, acessado em
17.12.2009.
CATELAN, Paulo. Introdução ao Ged – Gerenciamento eletrônico de documento,
IN: BRANDÃO, Lídia M. L.; LUBISCO, Nidia M.L. (org) Informação e Informática.
Salvador, EDUFBA, 2000. p. 233-282.
CORREIA, Miguel Pupo. Sociedade de informação e direito: a assinatura digital.
Internet http://www.advogado.com/internet/zip/assinatu.htm, acessado em 14.12.2009.
DRUCKER, Peter. Revista Exame Digital, São Paulo, 710. ed., ano 34, n. 6, mar.
2000.
http:www.spainbusiness.com.br, acessado em 15.12.2009.
68
ESTADO DE PERNAMBUCO. O que certificação digital? Disponível em:
<www.iti.gov.br/twiki/pub/Certificacao/CartilhasCd/CertificacaoDigital.pdf. >
Acessado em: 18/01/2010.
JAMBEIRO, Othon. Gestão e tratamento da informação na sociedade tecnológica.
IN: BRANDÃO, Lídia M. L.; LUBISCO, Nidia M.L. (org) Informação e Informática.
Salvador, EDUFBA, 2000.
JANUÁRIO, Larissa, 2006. Brasil comemora cinco anos da certificação digital com
500 mil certificados emitidos. Notícia. Disponível em:
<http://wnews.uol.com.br/site/noticias/materi.php?id_secao=1&id_conteudo=6654> .
Acessado em: 20/12/2009.
MARCACINI, Augusto Tavares Rosa. Notas sobre o Projeto de Lei de Comércio
Eletrônico e Assinatura Digital. Internet http://www.faroljuridico.com.br/art-
notasdigital.htm, Acessado em 18.12.2009.
MENDES, Gustavo, 2005. Segurança garantida. Notícia. Disponível em:
<http://www.prodeb.gov.br/exibe_noticia.asp?cod_noticia=331>. Acessado em:
20/01/2010.
NETO, Ângelo Volpi. O Real e o Virtual. Disponível em:
<http://ww.digitrust.com.br/doc005.asp>. Acessado em: 18/01/2010.
NETO, Gilberto. MP regulamenta validade do certificado digital. Notícia.
Disponível em: <https:gestão1.serpro.gov.Br/noticiasSERPRO/20050804_03>.
Acessado em: 20/01/2010.
Projeto de Diplomação, 1995. DES - Data Encrypt Standard. Disponível em:
<http://penta.ufrgs.br/gere96/segur2/des.htm>. Acessado em: 19/01/2010.
69
REZENDE, Pedro Antonio Dourado de. Certificação Digital e IPC-BR. Entrevista.
Disponível em: <http://www.cic.unb.br/~pedro/trabs/entrevistaRBC.htm>. Acessado
em: 19/01/2010.
ROCHA, RAMOS, da SILVA e RONDINELLI; Gestão Arquivística de Documentos
Eletrônicos. Disponível em:
www.documentoseletronicos.arquivonacional.gov.br/Media/publicacoes/gt_gestao_arqu
ivistica__pagina_web_corrigido3.pdf; acessado em 16/03/10.
RONDINELLI, Rosely Curi. Gerenciamento Arquivístico de documentos
eletrônicos, Rio de Janeiro: FGV, 2002.
SANTOS, Vanderlei Batista dos. Gerenciamento Eletrônico de Documentos. –
Brasília: ABARQ, 2002
SILVA, Rosana Ribeiro da. Contratos eletrônicos. Disponível em:
http://www.jus.com.br/doutrina/contrele.htm, Acessado em: 06.10.2009.
VIDIGAL, Geraldo Faço. Assinaturas digitais e certificação. Disponível em:
<http://jus2.uol.com.br/doutrina/texto.asp?id=1784>. Acessado em: 19/09/2009.
WEITZEN, H. Skip. O Poder da Informação, São Paulo: MAKRON books do Brasil
Editora Ltda e Editora MC GRAW – Hill Ltda, 1991.
70
WEBGRAFIA
SERPRO. Disponível em: www.serpro.gov.br, Acessado em: 15/12/09
ITI. Disponível em: www.iti.gov.br, Acessado em: 15/12/09
MCT. Disponível em: www.mct.gov.br, Acessado em: 16/12/09
IBDI. Disponível em: www.ibdi.org.br, Acessado em:17/12/09
ABPI. Disponível em: www.abpi.org.br, Acessado em: 17/12/09
JUS NAVIGANDI. Disponível em: http://jus.uol.com.br, Acessado em: 16/12/09
CONARQ. Disponível em: www.conarq/arquivonacional.gov.br Acessado em: 19/12/09
INPE. Disponível em: www.inpe.br, Acessado em: 20/12/09
FACULDADES PROMOVE. Disponível em: http://www.faculdadepromove.br,
Acessado em: 10/11/2009
ANEEL. Disponível em: http://www.aneel.gov.br, Acessado em: 12/11/2009
ARQUIVO NACIONAL. Disponível em: www.arquivonacional.gov.br, Acessado em:
14/12/2009
SUPREMO TRIBUNAL FEDERAL. Disponível em: www.stf.gov.br/processos/peticao,
Acessado em: 21/12/2009
TRIBUNAL SUPERIOR DO TRABALHO. Disponível em: www.tst.gov.br, Acessado
em: 21/01/2010
TRIBUNAL REGIONAL FEDERAL. Disponível em: www.trf1.gov.br, Acessado em:
21/01/2010
71
ANEXO 1
LEI No 8.159, de 8 de Janeiro de 1991
Presidência da República Casa Civil
Subchefia para Assuntos Jurídicos
LEI No 8.159, DE 8 DE JANEIRO DE 1991.
Regulamento Dispõe sobre a política nacional de arquivos públicos e privados e dá outras providências.
Decreto nº 2.942, de 18.1.99, Regulamenta os arts. 7º, 11 e 16 (revogado) Decreto nº 4.553, de 27.12.02
O PRESIDENTE DA REPÚBLICA, faço saber que o Congresso Nacional decreta e eu sanciono a seguinte lei:
CAPÍTULO I
Disposições Gerais
Art. 1º É dever do Poder Público a gestão documental e a de proteção especial a documentos de arquivos, como instrumento de apoio à administração, à cultura, ao desenvolvimento científico e como elementos de prova e informação.
Art. 2º Consideram-se arquivos, para os fins desta lei, os conjuntos de documentos produzidos e recebidos por órgãos públicos, instituições de caráter público e entidades privadas, em decorrência do exercício de atividades específicas, bem como por pessoa física, qualquer que seja o suporte da informação ou a natureza dos documentos.
Art. 3º Considera-se gestão de documentos o conjunto de procedimentos e operações técnicas à sua produção, tramitação, uso, avaliação e arquivamento em fase corrente e intermediária, visando a sua eliminação ou recolhimento para guarda permanente.
Art. 4º Todos têm direito a receber dos órgãos públicos informações de seu interesse particular ou de interesse coletivo ou geral, contidas em documentos de arquivos, que serão prestadas no prazo da lei, sob pena de responsabilidade, ressalvadas aquelas cujos sigilo seja imprescindível à segurança da sociedade e do Estado, bem
72
como à inviolabilidade da intimidade, da vida privada, da honra e da imagem das pessoas.
Art. 5º A Administração Pública franqueará a consulta aos documentos públicos na forma desta lei.
Art. 6º Fica resguardado o direito de indenização pelo dano material ou moral decorrente da violação do sigilo, sem prejuízo das ações penal, civil e administrativa.
CAPÍTULO II
Dos Arquivos Públicos
Art. 7º Os arquivos públicos são os conjuntos de documentos produzidos e recebidos, no exercício de suas atividades, por órgãos públicos de âmbito federal, estadual, do Distrito Federal e municipal em decorrência de suas funções administrativas, legislativas e judiciárias.
§ 1º São também públicos os conjuntos de documentos produzidos e recebidos por instituições de caráter público, por entidades privadas encarregadas da gestão de serviços públicos no exercício de suas atividades.
§ 2º A cessação de atividades de instituições públicas e de caráter público implica o recolhimento de sua documentação à instituição arquivística pública ou a sua transferência à instituição sucessora.
Art. 8º Os documentos públicos são identificados como correntes, intermediários e permanentes.
§ 1º Consideram-se documentos correntes aqueles em curso ou que, mesmo sem movimentação, constituam de consultas freqüentes.
§ 2º Consideram-se documentos intermediários aqueles que, não sendo de uso corrente nos órgãos produtores, por razões de interesse administrativo, aguardam a sua eliminação ou recolhimento para guarda permanente.
§ 3º Consideram-se permanentes os conjuntos de documentos de valor histórico, probatório e informativo que devem ser definitivamente preservados.
Art. 9º A eliminação de documentos produzidos por instituições públicas e de caráter público será realizada mediante autorização da instituição arquivística pública, na sua específica esfera de competência.
Art. 10º Os documentos de valor permanente são inalienáveis e imprescritíveis.
CAPÍTULO III
Dos Arquivos Privados
Art. 11. Consideram-se arquivos privados os conjuntos de documentos produzidos ou recebidos por pessoas físicas ou jurídicas, em decorrência de suas atividades.
73
Art. 12. Os arquivos privados podem ser identificados pelo Poder Público como de interesse público e social, desde que sejam considerados como conjuntos de fontes relevantes para a história e desenvolvimento científico nacional.
Art. 13. Os arquivos privados identificados como de interesse público e social não poderão ser alienados com dispersão ou perda da unidade documental, nem transferidos para o exterior.
Parágrafo único. Na alienação desses arquivos o Poder Público exercerá preferência na aquisição.
Art. 14. O acesso aos documentos de arquivos privados identificados como de interesse público e social poderá ser franqueado mediante autorização de seu proprietário ou possuidor.
Art. 15. Os arquivos privados identificados como de interesse público e social poderão ser depositados a título revogável, ou doados a instituições arquivísticas públicas.
Art. 16. Os registros civis de arquivos de entidades religiosas produzidos anteriormente à vigência do Código Civil ficam identificados como de interesse público e social.
CAPÍTULO IV
Da Organização e Administração de Instituições Arquivísticas Públicas
Art. 17. A administração da documentação pública ou de caráter público compete às instituições arquivísticas federais, estaduais, do Distrito Federal e municipais.
§ 1º São Arquivos Federais o Arquivo Nacional do Poder Executivo, e os arquivos do Poder Legislativo e do Poder Judiciário. São considerados, também, do Poder Executivo os arquivos do Ministério da Marinha, do Ministério das Relações Exteriores, do Ministério do Exército e do Ministério da Aeronáutica.
§ 2º São Arquivos Estaduais o arquivo do Poder Executivo, o arquivo do Poder Legislativo e o arquivo do Poder Judiciário.
§ 3º São Arquivos do Distrito Federal o arquivo do Poder Executivo, o Arquivo do Poder Legislativo e o arquivo do Poder Judiciário.
§ 4º São Arquivos Municipais o arquivo do Poder Executivo e o arquivo do Poder Legislativo.
§ 5º Os arquivos públicos dos Territórios são organizados de acordo com sua estrutura político-jurídica.
Art. 18. Compete ao Arquivo Nacional a gestão e o recolhimento dos documentos produzidos e recebidos pelo Poder Executivo Federal, bem como preservar e facultar o acesso aos documentos sob sua guarda, e acompanhar e implementar a política nacional de arquivos.
74
Parágrafo único. Para o pleno exercício de suas funções, o Arquivo Nacional poderá criar unidades regionais.
Art. 19. Competem aos arquivos do Poder Legislativo Federal a gestão e o recolhimento dos documentos produzidos e recebidos pelo Poder Legislativo Federal no exercício das suas funções, bem como preservar e facultar o acesso aos documentos sob sua guarda.
Art. 20. Competem aos arquivos do Poder Judiciário Federal a gestão e o recolhimento dos documentos produzidos e recebidos pelo Poder Judiciário Federal no exercício de suas funções, tramitados em juízo e oriundos de cartórios e secretarias, bem como preservar e facultar o acesso aos documentos sob sua guarda.
Art. 21. Legislação estadual, do Distrito Federal e municipal definirá os critérios de organização e vinculação dos arquivos estaduais e municipais, bem como a gestão e o acesso aos documentos, observado o disposto na Constituição Federal e nesta lei.
CAPÍTULO V
Do Acesso e do Sigilo dos Documentos Públicos
Art. 22. É assegurado o direito de acesso pleno aos documentos públicos.
Art. 23. Decreto fixará as categorias de sigilo que deverão ser obedecidas pelos órgãos públicos na classificação dos documentos por eles produzidos.
§ 1º Os documentos cuja divulgação ponha em risco a segurança da sociedade e do Estado, bem como aqueles necessários ao resguardo da inviolabilidade da intimidade, da vida privada, da honra e da imagem das pessoas são originariamente sigilosos.
§ 2º O acesso aos documentos sigilosos referentes à segurança da sociedade e do Estado será restrito por um prazo máximo de 30 (trinta) anos, a contar da data de sua produção, podendo esse prazo ser prorrogado, por uma única vez, por igual período.
§ 3º O acesso aos documentos sigilosos referente à honra e à imagem das pessoas será restrito por um prazo máximo de 100 (cem) anos, a contar da sua data de produção.
Art. 24. Poderá o Poder Judiciário, em qualquer instância, determinar a exibição reservada de qualquer documento sigiloso, sempre que indispensável à defesa de direito próprio ou esclarecimento de situação pessoal da parte.
Parágrafo único. Nenhuma norma de organização administrativa será interpretada de modo a, por qualquer forma, restringir o disposto neste artigo.
Disposições Finais
Art. 25. Ficará sujeito à responsabilidade penal, civil e administrativa, na forma da legislação em vigor, aquele que desfigurar ou destruir documentos de valor permanente ou considerado como de interesse público e social.
75
Art. 26. Fica criado o Conselho Nacional de Arquivos (Conarq), órgão vinculado ao Arquivo Nacional, que definirá a política nacional de arquivos, como órgão central de um Sistema Nacional de Arquivos (Sinar).
§ 1º O Conselho Nacional de Arquivos será presidido pelo Diretor-Geral do Arquivo Nacional e integrado por representantes de instituições arquivísticas e acadêmicas, públicas e privadas.
§ 2º A estrutura e funcionamento do conselho criado neste artigo serão estabelecidos em regulamento.
Art. 27. Esta lei entra em vigor na data de sua publicação.
Art. 28. Revogam-se as disposições em contrário.
Brasília, 8 de janeiro de 1991; 170º da Independência e 103º da República.
FERNANDO COLLOR Jarbas Passarinho
Este texto não substitui o publicado no D.O.U. de 9.1.1991.
76
ANEXO 2
Medida Provisória Nº2200, de 28 de Junho de 2001
Presidência da República Casa Civil
Subchefia para Assuntos Jurídicos
MEDIDA PROVISÓRIA No 2.200, DE 28 DE JUNHO DE 2001.
Reeditada pela MPv nº 2.200-1, de 2001 Institui a Infra-Estrutura de Chaves Públicas Brasileira - ICP-Brasil, e dá outras providências.
O PRESIDENTE DA REPÚBLICA, no uso da atribuição que lhe confere o art. 62 da Constituição, adota a seguinte Medida Provisória, com força de lei:
Art. 1o Fica instituída a Infra-Estrutura de Chaves Públicas Brasileira - ICP-Brasil, para garantir a autenticidade, a integridade e a validade jurídica de documentos em forma eletrônica, das aplicações de suporte e das aplicações habilitadas que utilizem certificados digitais, bem como a realização de transações eletrônicas seguras.
Art. 2o A ICP-Brasil, cuja organização será definida em regulamento, será composta por uma autoridade gestora de políticas e pela cadeia de autoridades certificadoras composta pela Autoridade Certificadora Raiz - AC Raiz, pelas Autoridades Certificadoras - AC e pelas Autoridades de Registro - AR.
Art. 3o A função de autoridade gestora de políticas será exercida pelo Comitê Gestor da ICP-Brasil, vinculado à Casa Civil da Presidência da República e composto por onze membros, sendo quatro representantes da sociedade civil, integrantes de setores interessados, designados pelo Presidente da República, e sete representantes dos seguintes órgãos, indicados por seus titulares:
I - Casa Civil da Presidência da República;
II - Gabinete de Segurança Institucional da Presidência da República;
III - Ministério da Justiça;
IV - Ministério da Fazenda;
77
V - Ministério do Desenvolvimento, Indústria e Comércio Exterior;
VI - Ministério do Planejamento, Orçamento e Gestão;
VII - Ministério da Ciência e Tecnologia.
§ 1o A coordenação do Comitê Gestor da ICP-Brasil será exercida pelo representante da Casa Civil da Presidência da República.
§ 2o Os representantes da sociedade civil serão designados para períodos de dois anos, permitida a recondução.
§ 3o A participação no Comitê Gestor da ICP-Brasil é de relevante interesse público e não será remunerada.
§ 4o O Comitê Gestor da ICP-Brasil terá uma Secretaria-Executiva, na forma do regulamento.
Art. 4o O Comitê Gestor da ICP-Brasil será assessorado e receberá apoio técnico do Centro de Pesquisa e Desenvolvimento para a Segurança das Comunicações - CEPESC.
Art. 5o Compete ao Comitê Gestor da ICP-Brasil:
I - adotar as medidas necessárias e coordenar a implantação e o funcionamento da ICP-Brasil;
II - estabelecer a política, os critérios e as normas para licenciamento das AC, das AR e dos demais prestadores de serviços de suporte à ICP-Brasil, em todos os níveis da cadeia de certificação;
III - estabelecer a política de certificação e as regras operacionais da AC Raiz;
IV - homologar, auditar e fiscalizar a AC Raiz e os seus prestadores de serviço;
V - estabelecer diretrizes e normas para a formulação de políticas de certificados e regras operacionais das AC e das AR e definir níveis da cadeia de certificação;
VI - aprovar políticas de certificados e regras operacionais, licenciar e autorizar o funcionamento das AC e das AR, bem como autorizar a AC Raiz a emitir o correspondente certificado;
VII - identificar e avaliar as políticas de ICP externas, quando for o caso, certificar sua compatibilidade com a ICP-Brasil, negociar e aprovar acordos de certificação bilateral, de certificação cruzada, regras de interoperabilidade e outras formas de cooperação internacional;
VIII - atualizar, ajustar e revisar os procedimentos e as práticas estabelecidas para a ICP-Brasil, garantir sua compatibilidade e promover a atualização tecnológica do sistema e a sua conformidade com as políticas de segurança.
78
Art. 6o À AC Raiz, primeira autoridade da cadeia de certificação, executora das Políticas de Certificados e normas técnicas e operacionais aprovadas pelo Comitê Gestor da ICP-Brasil, compete emitir, manter e cancelar os certificados das AC de nível imediatamente subseqüente ao seu, gerenciar a lista de certificados emitidos, cancelados e vencidos, e executar atividades de fiscalização e auditoria das AC e das AR e dos prestadores de serviço habilitados na ICP, em conformidade com as diretrizes estabelecidas pelo Comitê Gestor da ICP-Brasil.
Parágrafo único. É vedado à AC Raiz emitir certificados para o usuário final.
Art. 7o O Instituto Nacional de Tecnologia da Informação do Ministério da Ciência e Tecnologia é a AC Raiz da ICP-Brasil.
Parágrafo único. Para a consecução de seus objetivos, o Instituto Nacional de Tecnologia da Informação poderá, na forma da lei, contratar serviços de terceiros.
Art. 8o Às AC, entidades autorizadas a emitir certificados digitais vinculando determinado código criptográfico ao respectivo titular, compete emitir, expedir, distribuir, revogar e gerenciar os certificados e as correspondentes chaves criptográficas, colocar à disposição dos usuários listas de certificados revogados e outras informações pertinentes e manter registro de suas operações.
Art. 9o Às AR, entidades operacionalmente vinculadas a determinada AC, compete identificar e cadastrar usuários, encaminhar solicitações de certificados às AC e manter registros de suas operações.
Art. 10. Observados os critérios a serem estabelecidos pelo Comitê Gestor da ICP-Brasil, poderão ser licenciados como AC e AR os órgãos e as entidades públicos e as pessoas jurídicas de direito privado.
Art. 11. É vedada a certificação de nível diverso do imediatamente subseqüente ao da autoridade certificadora, exceto nos casos de acordos de certificação lateral ou cruzada previamente aprovados pelo Comitê Gestor da ICP-Brasil.
Art. 12. Consideram-se documentos públicos ou particulares, para todos os fins legais, os documentos eletrônicos de que trata esta Medida Provisória.
Art. 13. A todos é assegurado o direito de se comunicar com os órgãos públicos por meio eletrônico.
Art. 14. A utilização de documento eletrônico para fins tributários atenderá, ainda, ao disposto no art. 100 da Lei no 5.172, de 25 de outubro de 1966 - Código Tributário Nacional.
Art. 15. Esta Medida Provisória entra em vigor na data de sua publicação.
Brasília, 28 de junho de 2001; 180o da Independência e 113o da República.
FERNANDO HENRIQUE CARDOSO José Gregori Pedro Parente
79
ANEXO 3
Medida Provisória Nº2200-2 de 24 de Agosto de 2001
Presidência da República Casa Civil
Subchefia para Assuntos Jurídicos
MEDIDA PROVISÓRIA No 2.200-2, DE 24 DE AGOSTO DE 2001.
Institui a Infra-Estrutura de Chaves Públicas Brasileira - ICP-Brasil, transforma o Instituto Nacional de Tecnologia da Informação em autarquia, e dá outras providências.
O PRESIDENTE DA REPÚBLICA, no uso da atribuição que lhe confere o art. 62 da Constituição, adota a seguinte Medida Provisória, com força de lei:
Art. 1o Fica instituída a Infra-Estrutura de Chaves Públicas Brasileira - ICP-Brasil, para garantir a autenticidade, a integridade e a validade jurídica de documentos em forma eletrônica, das aplicações de suporte e das aplicações habilitadas que utilizem certificados digitais, bem como a realização de transações eletrônicas seguras.
Art. 2o A ICP-Brasil, cuja organização será definida em regulamento, será composta por uma autoridade gestora de políticas e pela cadeia de autoridades certificadoras composta pela Autoridade Certificadora Raiz - AC Raiz, pelas Autoridades Certificadoras - AC e pelas Autoridades de Registro - AR.
Art. 3o A função de autoridade gestora de políticas será exercida pelo Comitê Gestor da ICP-Brasil, vinculado à Casa Civil da Presidência da República e composto por cinco representantes da sociedade civil, integrantes de setores interessados, designados pelo Presidente da República, e um representante de cada um dos seguintes órgãos, indicados por seus titulares:
I - Ministério da Justiça;
II - Ministério da Fazenda;
III - Ministério do Desenvolvimento, Indústria e Comércio Exterior;
IV - Ministério do Planejamento, Orçamento e Gestão;
80
V - Ministério da Ciência e Tecnologia;
VI - Casa Civil da Presidência da República; e
VII - Gabinete de Segurança Institucional da Presidência da República.
§ 1o A coordenação do Comitê Gestor da ICP-Brasil será exercida pelo representante da Casa Civil da Presidência da República.
§ 2o Os representantes da sociedade civil serão designados para períodos de dois anos, permitida a recondução.
§ 3o A participação no Comitê Gestor da ICP-Brasil é de relevante interesse público e não será remunerada.
§ 4o O Comitê Gestor da ICP-Brasil terá uma Secretaria-Executiva, na forma do regulamento.
Art. 4o Compete ao Comitê Gestor da ICP-Brasil:
I - adotar as medidas necessárias e coordenar a implantação e o funcionamento da ICP-Brasil;
II - estabelecer a política, os critérios e as normas técnicas para o credenciamento das AC, das AR e dos demais prestadores de serviço de suporte à ICP-Brasil, em todos os níveis da cadeia de certificação;
III - estabelecer a política de certificação e as regras operacionais da AC Raiz;
IV - homologar, auditar e fiscalizar a AC Raiz e os seus prestadores de serviço;
V - estabelecer diretrizes e normas técnicas para a formulação de políticas de certificados e regras operacionais das AC e das AR e definir níveis da cadeia de certificação;
VI - aprovar políticas de certificados, práticas de certificação e regras operacionais, credenciar e autorizar o funcionamento das AC e das AR, bem como autorizar a AC Raiz a emitir o correspondente certificado;
VII - identificar e avaliar as políticas de ICP externas, negociar e aprovar acordos de certificação bilateral, de certificação cruzada, regras de interoperabilidade e outras formas de cooperação internacional, certificar, quando for o caso, sua compatibilidade com a ICP-Brasil, observado o disposto em tratados, acordos ou atos internacionais; e
VIII - atualizar, ajustar e revisar os procedimentos e as práticas estabelecidas para a ICP-Brasil, garantir sua compatibilidade e promover a atualização tecnológica do sistema e a sua conformidade com as políticas de segurança.
Parágrafo único. O Comitê Gestor poderá delegar atribuições à AC Raiz.
Art. 5o À AC Raiz, primeira autoridade da cadeia de certificação, executora das Políticas de Certificados e normas técnicas e operacionais aprovadas pelo Comitê
81
Gestor da ICP-Brasil, compete emitir, expedir, distribuir, revogar e gerenciar os certificados das AC de nível imediatamente subseqüente ao seu, gerenciar a lista de certificados emitidos, revogados e vencidos, e executar atividades de fiscalização e auditoria das AC e das AR e dos prestadores de serviço habilitados na ICP, em conformidade com as diretrizes e normas técnicas estabelecidas pelo Comitê Gestor da ICP-Brasil, e exercer outras atribuições que lhe forem cometidas pela autoridade gestora de políticas.
Parágrafo único. É vedado à AC Raiz emitir certificados para o usuário final.
Art. 6o Às AC, entidades credenciadas a emitir certificados digitais vinculando pares de chaves criptográficas ao respectivo titular, compete emitir, expedir, distribuir, revogar e gerenciar os certificados, bem como colocar à disposição dos usuários listas de certificados revogados e outras informações pertinentes e manter registro de suas operações.
Parágrafo único. O par de chaves criptográficas será gerado sempre pelo próprio titular e sua chave privada de assinatura será de seu exclusivo controle, uso e conhecimento.
Art. 7o Às AR, entidades operacionalmente vinculadas a determinada AC, compete identificar e cadastrar usuários na presença destes, encaminhar solicitações de certificados às AC e manter registros de suas operações.
Art. 8o Observados os critérios a serem estabelecidos pelo Comitê Gestor da ICP-Brasil, poderão ser credenciados como AC e AR os órgãos e as entidades públicos e as pessoas jurídicas de direito privado.
Art. 9o É vedado a qualquer AC certificar nível diverso do imediatamente subseqüente ao seu, exceto nos casos de acordos de certificação lateral ou cruzada, previamente aprovados pelo Comitê Gestor da ICP-Brasil.
Art. 10. Consideram-se documentos públicos ou particulares, para todos os fins legais, os documentos eletrônicos de que trata esta Medida Provisória.
§ 1o As declarações constantes dos documentos em forma eletrônica produzidos com a utilização de processo de certificação disponibilizado pela ICP-Brasil presumem-se verdadeiros em relação aos signatários, na forma do art. 131 da Lei no 3.071, de 1o de janeiro de 1916 - Código Civil.
§ 2o O disposto nesta Medida Provisória não obsta a utilização de outro meio de comprovação da autoria e integridade de documentos em forma eletrônica, inclusive os que utilizem certificados não emitidos pela ICP-Brasil, desde que admitido pelas partes como válido ou aceito pela pessoa a quem for oposto o documento.
Art. 11. A utilização de documento eletrônico para fins tributários atenderá, ainda, ao disposto no art. 100 da Lei no 5.172, de 25 de outubro de 1966 - Código Tributário Nacional.
82
Art. 12. Fica transformado em autarquia federal, vinculada ao Ministério da Ciência e Tecnologia, o Instituto Nacional de Tecnologia da Informação - ITI, com sede e foro no Distrito Federal.
Art. 13. O ITI é a Autoridade Certificadora Raiz da Infra-Estrutura de Chaves Públicas Brasileira.
Art. 14. No exercício de suas atribuições, o ITI desempenhará atividade de fiscalização, podendo ainda aplicar sanções e penalidades, na forma da lei.
Art. 15. Integrarão a estrutura básica do ITI uma Presidência, uma Diretoria de Tecnologia da Informação, uma Diretoria de Infra-Estrutura de Chaves Públicas e uma Procuradoria-Geral.
Parágrafo único. A Diretoria de Tecnologia da Informação poderá ser estabelecida na cidade de Campinas, no Estado de São Paulo.
Art. 16. Para a consecução dos seus objetivos, o ITI poderá, na forma da lei, contratar serviços de terceiros.
§ 1o O Diretor-Presidente do ITI poderá requisitar, para ter exercício exclusivo na Diretoria de Infra-Estrutura de Chaves Públicas, por período não superior a um ano, servidores, civis ou militares, e empregados de órgãos e entidades integrantes da Administração Pública Federal direta ou indireta, quaisquer que sejam as funções a serem exercidas.
§ 2o Aos requisitados nos termos deste artigo serão assegurados todos os direitos e vantagens a que façam jus no órgão ou na entidade de origem, considerando-se o período de requisição para todos os efeitos da vida funcional, como efetivo exercício no cargo, posto, graduação ou emprego que ocupe no órgão ou na entidade de origem.
Art. 17. Fica o Poder Executivo autorizado a transferir para o ITI:
I - os acervos técnico e patrimonial, as obrigações e os direitos do Instituto Nacional de Tecnologia da Informação do Ministério da Ciência e Tecnologia;
II - remanejar, transpor, transferir, ou utilizar, as dotações orçamentárias aprovadas na Lei Orçamentária de 2001, consignadas ao Ministério da Ciência e Tecnologia, referentes às atribuições do órgão ora transformado, mantida a mesma classificação orçamentária, expressa por categoria de programação em seu menor nível, observado o disposto no § 2o do art. 3o da Lei no 9.995, de 25 de julho de 2000, assim como o respectivo detalhamento por esfera orçamentária, grupos de despesa, fontes de recursos, modalidades de aplicação e identificadores de uso.
Art. 18. Enquanto não for implantada a sua Procuradoria Geral, o ITI será representado em juízo pela Advocacia Geral da União.
Art. 19. Ficam convalidados os atos praticados com base na Medida Provisória no 2.200-1, de 27 de julho de 2001.
Art. 20. Esta Medida Provisória entra em vigor na data de sua publicação.
83
Brasília, 24 de agosto de 2001; 180o da Independência e 113o da República.
FERNANDO HENRIQUE CARDOSO José Gregori Martus Tavares Ronaldo Mota Sardenberg Pedro Parente
Este texto não substitui o publicado no D.O.U. de 27.8.2001
84
ANEXO 4
LEI Nº11.419, de 19 de Dezembro de 2006
Presidência da República Casa Civil
Subchefia para Assuntos Jurídicos
LEI Nº 11.419, DE 19 DE DEZEMBRO DE 2006.
Mensagem de veto Dispõe sobre a informatização do processo judicial; altera a Lei no 5.869, de 11 de janeiro de 1973 – Código de Processo Civil; e dá outras providências.
O PRESIDENTE DA REPÚBLICA Faço saber que o Congresso Nacional decreta e eu sanciono a seguinte Lei:
CAPÍTULO I
DA INFORMATIZAÇÃO DO PROCESSO JUDICIAL
Art. 1o O uso de meio eletrônico na tramitação de processos judiciais, comunicação de atos e transmissão de peças processuais será admitido nos termos desta Lei.
§ 1o Aplica-se o disposto nesta Lei, indistintamente, aos processos civil, penal e trabalhista, bem como aos juizados especiais, em qualquer grau de jurisdição.
§ 2o Para o disposto nesta Lei, considera-se:
I - meio eletrônico qualquer forma de armazenamento ou tráfego de documentos e arquivos digitais;
II - transmissão eletrônica toda forma de comunicação a distância com a utilização de redes de comunicação, preferencialmente a rede mundial de computadores;
III - assinatura eletrônica as seguintes formas de identificação inequívoca do signatário:
a) assinatura digital baseada em certificado digital emitido por Autoridade Certificadora credenciada, na forma de lei específica;
85
b) mediante cadastro de usuário no Poder Judiciário, conforme disciplinado pelos órgãos respectivos.
Art. 2o O envio de petições, de recursos e a prática de atos processuais em geral por meio eletrônico serão admitidos mediante uso de assinatura eletrônica, na forma do art. 1o desta Lei, sendo obrigatório o credenciamento prévio no Poder Judiciário, conforme disciplinado pelos órgãos respectivos.
§ 1o O credenciamento no Poder Judiciário será realizado mediante procedimento no qual esteja assegurada a adequada identificação presencial do interessado.
§ 2o Ao credenciado será atribuído registro e meio de acesso ao sistema, de modo a preservar o sigilo, a identificação e a autenticidade de suas comunicações.
§ 3o Os órgãos do Poder Judiciário poderão criar um cadastro único para o credenciamento previsto neste artigo.
Art. 3o Consideram-se realizados os atos processuais por meio eletrônico no dia e hora do seu envio ao sistema do Poder Judiciário, do que deverá ser fornecido protocolo eletrônico.
Parágrafo único. Quando a petição eletrônica for enviada para atender prazo processual, serão consideradas tempestivas as transmitidas até as 24 (vinte e quatro) horas do seu último dia.
CAPÍTULO II
DA COMUNICAÇÃO ELETRÔNICA DOS ATOS PROCESSUAIS
Art. 4o Os tribunais poderão criar Diário da Justiça eletrônico, disponibilizado em sítio da rede mundial de computadores, para publicação de atos judiciais e administrativos próprios e dos órgãos a eles subordinados, bem como comunicações em geral.
§ 1o O sítio e o conteúdo das publicações de que trata este artigo deverão ser assinados digitalmente com base em certificado emitido por Autoridade Certificadora credenciada na forma da lei específica.
§ 2o A publicação eletrônica na forma deste artigo substitui qualquer outro meio e publicação oficial, para quaisquer efeitos legais, à exceção dos casos que, por lei, exigem intimação ou vista pessoal.
§ 3o Considera-se como data da publicação o primeiro dia útil seguinte ao da disponibilização da informação no Diário da Justiça eletrônico.
§ 4o Os prazos processuais terão início no primeiro dia útil que seguir ao considerado como data da publicação.
§ 5o A criação do Diário da Justiça eletrônico deverá ser acompanhada de ampla divulgação, e o ato administrativo correspondente será publicado durante 30 (trinta) dias no diário oficial em uso.
86
Art. 5o As intimações serão feitas por meio eletrônico em portal próprio aos que se cadastrarem na forma do art. 2o desta Lei, dispensando-se a publicação no órgão oficial, inclusive eletrônico.
§ 1o Considerar-se-á realizada a intimação no dia em que o intimando efetivar a consulta eletrônica ao teor da intimação, certificando-se nos autos a sua realização.
§ 2o Na hipótese do § 1o deste artigo, nos casos em que a consulta se dê em dia não útil, a intimação será considerada como realizada no primeiro dia útil seguinte.
§ 3o A consulta referida nos §§ 1o e 2o deste artigo deverá ser feita em até 10 (dez) dias corridos contados da data do envio da intimação, sob pena de considerar-se a intimação automaticamente realizada na data do término desse prazo.
§ 4o Em caráter informativo, poderá ser efetivada remessa de correspondência eletrônica, comunicando o envio da intimação e a abertura automática do prazo processual nos termos do § 3o deste artigo, aos que manifestarem interesse por esse serviço.
§ 5o Nos casos urgentes em que a intimação feita na forma deste artigo possa causar prejuízo a quaisquer das partes ou nos casos em que for evidenciada qualquer tentativa de burla ao sistema, o ato processual deverá ser realizado por outro meio que atinja a sua finalidade, conforme determinado pelo juiz.
§ 6o As intimações feitas na forma deste artigo, inclusive da Fazenda Pública, serão consideradas pessoais para todos os efeitos legais.
Art. 6o Observadas as formas e as cautelas do art. 5o desta Lei, as citações, inclusive da Fazenda Pública, excetuadas as dos Direitos Processuais Criminal e Infracional, poderão ser feitas por meio eletrônico, desde que a íntegra dos autos seja acessível ao citando.
Art. 7o As cartas precatórias, rogatórias, de ordem e, de um modo geral, todas as comunicações oficiais que transitem entre órgãos do Poder Judiciário, bem como entre os deste e os dos demais Poderes, serão feitas preferentemente por meio eletrônico.
CAPÍTULO III
DO PROCESSO ELETRÔNICO
Art. 8o Os órgãos do Poder Judiciário poderão desenvolver sistemas eletrônicos de processamento de ações judiciais por meio de autos total ou parcialmente digitais, utilizando, preferencialmente, a rede mundial de computadores e acesso por meio de redes internas e externas.
Parágrafo único. Todos os atos processuais do processo eletrônico serão assinados eletronicamente na forma estabelecida nesta Lei.
Art. 9o No processo eletrônico, todas as citações, intimações e notificações, inclusive da Fazenda Pública, serão feitas por meio eletrônico, na forma desta Lei.
87
§ 1o As citações, intimações, notificações e remessas que viabilizem o acesso à íntegra do processo correspondente serão consideradas vista pessoal do interessado para todos os efeitos legais.
§ 2o Quando, por motivo técnico, for inviável o uso do meio eletrônico para a realização de citação, intimação ou notificação, esses atos processuais poderão ser praticados segundo as regras ordinárias, digitalizando-se o documento físico, que deverá ser posteriormente destruído.
Art. 10. A distribuição da petição inicial e a juntada da contestação, dos recursos e das petições em geral, todos em formato digital, nos autos de processo eletrônico, podem ser feitas diretamente pelos advogados públicos e privados, sem necessidade da intervenção do cartório ou secretaria judicial, situação em que a autuação deverá se dar de forma automática, fornecendo-se recibo eletrônico de protocolo.
§ 1o Quando o ato processual tiver que ser praticado em determinado prazo, por meio de petição eletrônica, serão considerados tempestivos os efetivados até as 24 (vinte e quatro) horas do último dia.
§ 2o No caso do § 1o deste artigo, se o Sistema do Poder Judiciário se tornar indisponível por motivo técnico, o prazo fica automaticamente prorrogado para o primeiro dia útil seguinte à resolução do problema.
§ 3o Os órgãos do Poder Judiciário deverão manter equipamentos de digitalização e de acesso à rede mundial de computadores à disposição dos interessados para distribuição de peças processuais.
Art. 11. Os documentos produzidos eletronicamente e juntados aos processos eletrônicos com garantia da origem e de seu signatário, na forma estabelecida nesta Lei, serão considerados originais para todos os efeitos legais.
§ 1o Os extratos digitais e os documentos digitalizados e juntados aos autos pelos órgãos da Justiça e seus auxiliares, pelo Ministério Público e seus auxiliares, pelas procuradorias, pelas autoridades policiais, pelas repartições públicas em geral e por advogados públicos e privados têm a mesma força probante dos originais, ressalvada a alegação motivada e fundamentada de adulteração antes ou durante o processo de digitalização.
§ 2o A argüição de falsidade do documento original será processada eletronicamente na forma da lei processual em vigor.
§ 3o Os originais dos documentos digitalizados, mencionados no § 2o deste artigo, deverão ser preservados pelo seu detentor até o trânsito em julgado da sentença ou, quando admitida, até o final do prazo para interposição de ação rescisória.
§ 4o (VETADO)
§ 5o Os documentos cuja digitalização seja tecnicamente inviável devido ao grande volume ou por motivo de ilegibilidade deverão ser apresentados ao cartório ou secretaria
88
no prazo de 10 (dez) dias contados do envio de petição eletrônica comunicando o fato, os quais serão devolvidos à parte após o trânsito em julgado.
§ 6o Os documentos digitalizados juntados em processo eletrônico somente estarão disponíveis para acesso por meio da rede externa para suas respectivas partes processuais e para o Ministério Público, respeitado o disposto em lei para as situações de sigilo e de segredo de justiça.
Art. 12. A conservação dos autos do processo poderá ser efetuada total ou parcialmente por meio eletrônico.
§ 1o Os autos dos processos eletrônicos deverão ser protegidos por meio de sistemas de segurança de acesso e armazenados em meio que garanta a preservação e integridade dos dados, sendo dispensada a formação de autos suplementares.
§ 2o Os autos de processos eletrônicos que tiverem de ser remetidos a outro juízo ou instância superior que não disponham de sistema compatível deverão ser impressos em papel, autuados na forma dos arts. 166 a 168 da Lei no 5.869, de 11 de janeiro de 1973 - Código de Processo Civil, ainda que de natureza criminal ou trabalhista, ou pertinentes a juizado especial.
§ 3o No caso do § 2o deste artigo, o escrivão ou o chefe de secretaria certificará os autores ou a origem dos documentos produzidos nos autos, acrescentando, ressalvada a hipótese de existir segredo de justiça, a forma pela qual o banco de dados poderá ser acessado para aferir a autenticidade das peças e das respectivas assinaturas digitais.
§ 4o Feita a autuação na forma estabelecida no § 2o deste artigo, o processo seguirá a tramitação legalmente estabelecida para os processos físicos.
§ 5o A digitalização de autos em mídia não digital, em tramitação ou já arquivados, será precedida de publicação de editais de intimações ou da intimação pessoal das partes e de seus procuradores, para que, no prazo preclusivo de 30 (trinta) dias, se manifestem sobre o desejo de manterem pessoalmente a guarda de algum dos documentos originais.
Art. 13. O magistrado poderá determinar que sejam realizados por meio eletrônico a exibição e o envio de dados e de documentos necessários à instrução do processo.
§ 1o Consideram-se cadastros públicos, para os efeitos deste artigo, dentre outros existentes ou que venham a ser criados, ainda que mantidos por concessionárias de serviço público ou empresas privadas, os que contenham informações indispensáveis ao exercício da função judicante.
§ 2o O acesso de que trata este artigo dar-se-á por qualquer meio tecnológico disponível, preferentemente o de menor custo, considerada sua eficiência.
§ 3o (VETADO)
CAPÍTULO IV
DISPOSIÇÕES GERAIS E FINAIS
89
Art. 14. Os sistemas a serem desenvolvidos pelos órgãos do Poder Judiciário deverão usar, preferencialmente, programas com código aberto, acessíveis ininterruptamente por meio da rede mundial de computadores, priorizando-se a sua padronização.
Parágrafo único. Os sistemas devem buscar identificar os casos de ocorrência de prevenção, litispendência e coisa julgada.
Art. 15. Salvo impossibilidade que comprometa o acesso à justiça, a parte deverá informar, ao distribuir a petição inicial de qualquer ação judicial, o número no cadastro de pessoas físicas ou jurídicas, conforme o caso, perante a Secretaria da Receita Federal.
Parágrafo único. Da mesma forma, as peças de acusação criminais deverão ser instruídas pelos membros do Ministério Público ou pelas autoridades policiais com os números de registros dos acusados no Instituto Nacional de Identificação do Ministério da Justiça, se houver.
Art. 16. Os livros cartorários e demais repositórios dos órgãos do Poder Judiciário poderão ser gerados e armazenados em meio totalmente eletrônico.
Art. 17. (VETADO)
Art. 18. Os órgãos do Poder Judiciário regulamentarão esta Lei, no que couber, no âmbito de suas respectivas competências.
Art. 19. Ficam convalidados os atos processuais praticados por meio eletrônico até a data de publicação desta Lei, desde que tenham atingido sua finalidade e não tenha havido prejuízo para as partes.
Art. 20. A Lei no 5.869, de 11 de janeiro de 1973 - Código de Processo Civil, passa a vigorar com as seguintes alterações:
"Art. 38. ...........................................................................
Parágrafo único. A procuração pode ser assinada digitalmente com base em certificado emitido por Autoridade Certificadora credenciada, na forma da lei específica." (NR)
"Art. 154. ........................................................................
Parágrafo único. (Vetado). (VETADO)
§ 2o Todos os atos e termos do processo podem ser produzidos, transmitidos, armazenados e assinados por meio eletrônico, na forma da lei." (NR)
"Art. 164. .......................................................................
Parágrafo único. A assinatura dos juízes, em todos os graus de jurisdição, pode ser
feita eletronicamente, na forma da lei." (NR)
90
"Art. 169. .......................................................................
§ 1o É vedado usar abreviaturas.
§ 2o Quando se tratar de processo total ou parcialmente eletrônico, os atos processuais praticados na presença do juiz poderão ser produzidos e armazenados de modo integralmente digital em arquivo eletrônico inviolável, na forma da lei, mediante registro em termo que será assinado digitalmente pelo juiz e pelo escrivão ou chefe de secretaria, bem como pelos advogados das partes.
§ 3o No caso do § 2o deste artigo, eventuais contradições na transcrição deverão ser suscitadas oralmente no momento da realização do ato, sob pena de preclusão, devendo o juiz decidir de plano, registrando-se a alegação e a decisão no termo." (NR)
"Art. 202. .....................................................................
.....................................................................................
§ 3o A carta de ordem, carta precatória ou carta rogatória pode ser expedida por meio eletrônico, situação em que a assinatura do juiz deverá ser eletrônica, na forma da lei." (NR)
"Art. 221. ....................................................................
....................................................................................
IV - por meio eletrônico, conforme regulado em lei própria." (NR)
"Art. 237. ....................................................................
Parágrafo único. As intimações podem ser feitas de forma eletrônica, conforme regulado em lei própria." (NR)
"Art. 365. ...................................................................
...................................................................................
V - os extratos digitais de bancos de dados, públicos e privados, desde que atestado pelo seu emitente, sob as penas da lei, que as informações conferem com o que consta na origem;
VI - as reproduções digitalizadas de qualquer documento, público ou particular, quando juntados aos autos pelos órgãos da Justiça e seus auxiliares, pelo Ministério Público e seus auxiliares, pelas procuradorias, pelas repartições públicas em geral e por advogados públicos ou privados, ressalvada a alegação motivada e fundamentada de adulteração antes ou durante o processo de digitalização.
§ 1o Os originais dos documentos digitalizados, mencionados no inciso VI do caput deste artigo, deverão ser preservados pelo seu detentor até o final do prazo para interposição de ação rescisória.
91
§ 2o Tratando-se de cópia digital de título executivo extrajudicial ou outro documento relevante à instrução do processo, o juiz poderá determinar o seu depósito em cartório ou secretaria." (NR)
"Art. 399. ................................................................
§ 1o Recebidos os autos, o juiz mandará extrair, no prazo máximo e improrrogável de 30 (trinta) dias, certidões ou reproduções fotográficas das peças indicadas pelas partes ou de ofício; findo o prazo, devolverá os autos à repartição de origem.
§ 2o As repartições públicas poderão fornecer todos os documentos em meio eletrônico conforme disposto em lei, certificando, pelo mesmo meio, que se trata de extrato fiel do que consta em seu banco de dados ou do documento digitalizado." (NR)
"Art. 417. ...............................................................
§ 1o O depoimento será passado para a versão datilográfica quando houver recurso da sentença ou noutros casos, quando o juiz o determinar, de ofício ou a requerimento da parte.
§ 2o Tratando-se de processo eletrônico, observar-se-á o disposto nos §§ 2o e 3o do art. 169 desta Lei." (NR)
"Art. 457. .............................................................
.............................................................................
§ 4o Tratando-se de processo eletrônico, observar-se-á o disposto nos §§ 2o e 3o do art. 169 desta Lei." (NR)
"Art. 556. ............................................................
Parágrafo único. Os votos, acórdãos e demais atos processuais podem ser registrados em arquivo eletrônico inviolável e assinados eletronicamente, na forma da lei, devendo ser impressos para juntada aos autos do processo quando este não for eletrônico." (NR)
Art. 21. (VETADO)
Art. 22. Esta Lei entra em vigor 90 (noventa) dias depois de sua publicação.
Brasília, 19 de dezembro de 2006; 185o da Independência e 118o da República.
LUIZ INÁCIO LULA DA SILVA Márcio Thomaz Bastos
Este texto não substitui o publicado no DOU de 20.12.2006
92
ANEXO 5
Modelo de LEI da UNCITRAL, de 14 de Junho de 1996
Modelo de Lei da UNCITRAL para o Comércio Eletrônico Excerto do Relatório da "United Nations Commission on
International Trade Law" (UNCITRAL), apresentado na 29ª Assembléia Geral realizada entre 28 de maio a 14 de junho de
1996, 51ª Sessão, Suplemento no. 17 (A/51/17). Parte I - O Comércio Eletrônico em Geral
Cap. I - Disposições Gerais
Artigo 1º - Área de Aplicação*
Este modelo de lei** se aplica a qualquer tipo de informação sob a forma de
mensagem de dados usada no contexto*** das atividades comerciais.****
*A Comissão sugere o seguinte texto para os Estados que desejarem limitar a aplicação
desta lei às mensagens de dados internacionais: Esta lei se aplica a mensagens de dados
conforme está definido no 1º parágrafo do artigo 2º, quando as mensagens de dados se
referirem ao comércio internacional.
**Esta lei não derroga qualquer legislação destinada à proteção dos consumidores.
***A Comissão sugere o seguinte texto para os Estados que desejarem extender a
aplicabilidade desta lei: Esta lei se aplica a qualquer tipo de informação sobre a forma
de
mensagem de dados, exceto nas seguintes situações: [...].
93
****O termo "comerciais" deverá receber uma interpretação mais ampla a fim de
abranger
todos os assuntos referentes às relações de natureza comercial, quer estejam sob
contrato ou
não. As relações de natureza comercial, dentre outras, incluem as seguintes transações:
aquela em que haja fornecimento ou troca de mercadorias ou prestação de serviços,
acordo
para distribuição, representação ou agenciamento comercial, fabricação, leasing,
construção
civil, consultoria, engenharia, franquia, investimento, financiamento, serviços bancários,
atividade securitária, acordo ou concessão para exploração, joint venture, e outras
formas
de cooperação industrial e comercial, transporte de mercadorias e passageiros via aérea,
marítima, ferroviária ou terrestre.
- O termo "mensagem de dados" pode ser definido como uma informação que é gerada,
enviada, recebida ou armazenada por meios eletrônicos, óticos ou similares, dentre os
quais
electronic data interchange ("EDI's"), correio eletrônico, telegrama, telex e telecópia;
- Electronic data interchange ("EDI's") são meios eletrônicos de transferência de
informações de um computador para outro, através do uso de um padrão convencionado
da
estrutura da informação;
- Originator (remetente) de uma mensagem de dados é a pessoa em nome da qual ou da
qual a mensagem foi providenciada ou gerada, para armazenamento, se for o caso, o que
não inclui uma pessoa agindo como intermediária dessa mensagem;
- "Destinatário" de uma mensagem de dados é a pessoa que, segundo a vontade do
remetente, deve receber a mensagem de dados, o que não inclui uma pessoa agindo
como
intermediária dessa mensagem;
- "Intermediário" - Diz respeito àquela pessoa que, em nome de outra, envia, recebe ou
94
armazena uma mensagem de dados ou propicia outros serviços relativos a essa
mensagem
de dados;
- "Sistema de informação" - É um sistema destinado a gerar, enviar, receber, armazenar
e, de algum modo, processar os dados de mensagens;
Artigo 3º - Interpretação
- Na interpretação desta lei, deve-se atentar para sua natureza internacional e para a
necessidade de promoção da uniformidade na sua aplicação e observância de boa-fé.
- As questões relativas aos assuntos estabelecidos nesta lei, que não estiverem
claramente
expressas, deverão ser resolvidas de conformidade com os princípios gerais nos quais
esta
lei se baseia;
Artigo 4º - Alteração por acordo
- As partes envolvidas em gerar, enviar, receber, armazenar e processar mensagens de
dados, exceto as determinações em contrário, poderão alterar o que dispõe o Capítulo III
através de acordos;
- O 1o parágrafo não altera o direito já existente para modificar, por acordo, qualquer
disposição prevista no Capítulo II.
Capítulo II. Aplicação de requisitos legais às mensagens de dados
Artigo 5º - Reconhecimento legal das Mensagens de Dados
A tal tipo de informação não poderão ser negados os efeitos legais, a validade nem
a exeqüibilidade perante a lei pelo simples fato de encontrar-se sob a forma de dados;
Artigo 6º - Escrita
95
- Como a lei exige que a informação esteja sob a forma escrita, tal exigência será
atendida
por uma mensagem de dados se a informação contida na mesma estiver acessível e
disponível para futura consulta;
- O disposto do 2º parágrafo se aplica tanto no caso de a exigência encontrar-se sob a
forma
de uma obrigação quanto na condição de simples conseqüência prevista para o seu não
atendimento;
O disposto deste artigo não se aplica ao seguinte: [...].
Artigo 7º - Assinatura
1) - Como a lei exige a assinatura de uma pessoa, tal exigência será
satisfeita em relação à uma mensagem de dados se:
- For usado um método capaz de identificar a pessoa que aprova a informação e a
confirmação de tal aprovação sobre a mensagem de dados;
- Se esse método for confiável, como apropriado para o fim que a mensagem de dados
for
gerada ou comunicada, sob quaisquer circunstâncias, inclusive sob acordos, os mais
relevantes;
2) - O parágrafo 1º se aplica se a exigência ali contida estiver sob a forma de uma
obrigação ou simplesmente sob a de previsão de conseqüências pela falta de assinatura;
3) - O disposto deste artigo não se aplica sobre o seguinte [...];
Artigo 8º - Originalidade
1) - Como a lei exige que a informação deva ser apresentada ou retida em sua forma
original, que tal exigência seja considerada atendida por uma mensagem de dados se:
- Existir uma maneira confiável de assegurar a integridade da informação a partir da
hora
96
em que ela for gerada, em sua forma definitiva, como mensagem de dados;
- Se essa informação estiver disponível, no local previsto, à pessoa destinada;
2) - O 1º parágrafo se aplica se a exigência ali contida estiver sob a forma de uma
obrigação ou simplesmente sob a de conseqüências previstas em caso de a informação
não
ser apresentada ou retida em sua forma original;
3) - Com a finalidade de atender o disposto no subparágrafo (a) do 1º parágrafo:
- Os critérios de avaliação da integridade de uma informação consistem em saber se essa
informação permanece completa e inalterada, sem o acréscimo de qualquer endosso e
sem
qualquer mudança que possa surgir durante o seu curso normal de comunicação,
armazenamento e apresentação;
- Os padrões de confiança desejáveis deverão ser dimensionados de acordo o motivo
pelo
qual a informação é gerada e de conformidade com quaisquer circunstâncias relevantes.
- O disposto neste artigo não se aplica ao seguinte: [...];
Artigo 9º - A admissibilidade e importância das mensagens de dados como provas
1) - Em qualquer procedimento de ordem legal, não poderão ser aplicadas regras de
comprovação de modo a poderem contestar a admissibilidade das mensagens de dados
como elementos de prova, a menos que:
- Exista dúvida de não tratar-se de uma mensagem de dados;
- Na produção de provas, se houver fortes indícios de que a mensagem não se encontra
em
sua forma original;
3) - Deverá ser atribuído um valor à mensagem de dados, com peso específico, quando a
mesma exercer a função de elemento de comprovação. Ao determinar esse valor, deve-
se
dispensar atenção à segurança do modo como a mensagem de dados é gerada,
armazenada
97
e transmitida, para garantia da integridade das informações, no tocante ao modo no qual
seu
remetente é identificado e quanto a quaisquer outros fatores relevantes.
Artigo 10 - Retenção de mensagens de dados
1) - Como a lei exige que certos documentos - dados ou informações - sejam retidos
(guardados na memória do computador), tal exigência será atendida pela retenção de
mensagens de dados, desde que sejam satisfeitas as seguintes condições:
- Que as respectivas informações estejam acessíveis para futura referência;
- Que a mensagem seja retida (guardada na memória do computador) no seu formato
original, quanto à geração, expedição e recebimento ou num formato capaz de
representar
com precisão a informação gerada, expedida ou recebida;
- Que as informações sejam capazes de identificar a origem e o destino da mensagem de
dados, assim como a data e a hora em que a mesma foi expedida ou recebida;
2) - A obrigação de reter documentos e alguns dados referidos no 1º parágrafo não se
aplica a todo e qualquer tipo de informação, uma vez que a finalidade primordial é
permitir
que a mensagem seja enviada e recebida;
3) - Uma pessoa pode atender o disposto no 1º parágrafo utilizando-se dos serviços de
outra pessoa, desde que sejam cumpridas as exigências estabelecidas nos subparágrafos
(a),
(b) e (c) do 1º parágrafo;
Capítulo III - Comunicação das Mensagens de Dados
Artigo 11 - Elaboração e validade dos contratos
1) - Na elaboração de contratos, a menos que seja objeto de acordo entre as partes,
uma oferta e a aceitação de uma oferta podem ser expressas através de mensagens de
dados.
98
Como uma mensagem de dados pode ser usada na elaboração de um contrato, não
poderá
ser negada a validade do mesmo, tampouco a produção de seus efeitos perante a lei, sob
a
alegação de uso de mensagem de dados.
2) - O disposto neste artigo não se aplica ao seguinte: [...]
Artigo 12 - Reconhecimento das mensagens de dados pelas partes
1) - No que tange ao aspecto vinculativo entre o remetente e o destinatário de uma
mensagem de dados, não poderão ser negados os efeitos legais de uma declaração de
vontade nem de qualquer outro tipo de declaração, assim como sua validade e plenos
direitos perante a lei, sob a alegação de tratar-se de mensagem de dados.
2) - O disposto deste artigo não se aplica ao seguinte [...]
Artigo 13 - Identificando a mensagem de dados
1) - Uma mensagem de dados é atribuída ao remetente quando a mesma for enviada por
ele
próprio.
2) - No que se refere ao aspecto vinculativo entre o remetente e o destinatário,
considera-se
a mensagem como procedente do remetente se tiver sido enviada:
- Por uma pessoa com autoridade para agir em nome do remetente em relação à
mensagem
de dados ou
- Por um sistema de informação programado pelo remetente ou em seu nome, destinado
a
operar automaticamente;
3) - Em relação ao aspecto vinculativo entre o remetente e o destinatário, o destinatário
99
pode considerar que uma certa mensagem haja originado de determinado remetente e,
segundo essa presunção, tomar providências se:
- A fim de determinar a procedência da mensagem de dados, o destinatário tiver usado
procedimentos previamente autorizados pelo remetente ou
- A mensagem de dados recebida pelo remetente tiver originado de ações de pessoa cujo
real relacionamento com o remetente ou com qualquer agente do mesmo tenha
possibilitado
àquela pessoa o acesso a um método usado pelo remetente para identificar as mensagens
de
dados como realmente suas.
4) - O parágrafo 3º não se aplica:
- A partir do momento em que o destinatário receba informação do remetente dando
conta
de que a mensagem de dados não é de sua autoria e desde que haja tempo suficiente para
tomar as providências que o caso requer ou
- No caso referido no parágrafo 3º, letra (b), em qualquer momento em que o
destinatário
tome conhecimento do fato e ocorram esforços para demonstrar que a mensagem de
dados
não é de autoria do suposto remetente;
5) - O destinatáro, agindo com base na suposição de que a mensagem de dados é de
autoria
do remetente, no que tange ao aspecto vinculativo entre as partes, pode arrogar a si o
direito
de considerar que a mensagem recebida exprima a intenção do remetente e de agir em
consonância com essa presunção. Após terem sido usados os meios necessários, o
destinatário não poderá arrogar a si esse direito quando souber que houve erro na
transmissão recebida.
6) - Ao destinatário é assegurado o direito de considerar cada mensagem de dados
recebida
100
como uma unidade independente e de agir com base nessa suposição, exceto quando
uma
mensagem de dados duplica outra mensagem de dados e o destinatário fique ciente do
fato
após serem usados os meios necessários.
Artigo 14 - Confirmação do recebimento
1) - Os parágrafos 2º, 3º e 4º deste artigo se aplicam nos casos em que, antes de enviar a
mensagem ou, no momento de fazê-lo, o remetente exige ou faz acordo com o
destinatário
para que a mensagem seja confirmada.
2) - Caso não haja acordo quanto à forma ou método de confirmação com o destinatário,
essa confirmação poderá ocorrer quando:
- Houver uma comunicação a respeito do assunto, por parte do destinatário, quer sob a
forma automática quer de outra maneira, ou
- Quando ocorrer qualquer indicação por parte do destinatário suficientemente capaz de
informar ao remetente que sua mensagem de dados foi recebida;
3) - Quando o recibo de entrega for elemento indispensável determinado pelo remetente,
a
mensagem de dados será considerada como não entregue até que a sua confirmação de
recebimento seja apresentada.
4) - No caso em que o remetente não determine como elemento condicionante o recibo
de
entrega e esse recibo não chegando à mão do destinatário dentro do prazo especificado
ou
combinado ou, ainda, caso não seja especificado qualquer prazo de entrega de tal recibo,
dentro de um período razoável, o remetente:
- Poderá comunicar-se com o destinatário, informando-o do não recebimento do
comprovante de entrega e especificando um prazo razoável para que tal providência seja
tomada e
101
- Caso o comprovante não seja recebido dentro do prazo especificado no subparágrafo
(a),
o remetente deverá fazer uma comunicação ao destinatário, quando a mensagem de
dados
será considerada sem efeito, cessando, também, quaisquer direitos sobre a mesma.
5) - Há de presumir-se como recebida a mensagem pelo destinatário quando
o remetente, por sua vez, tomar conhecimento do fato através do respectivo recibo. Isto
não
significa afirmar que a mensagem de dados original esteja conforme a mensagem
recebida.
6) - Como o recibo da mensagem afirma que a mensagem de dados conforma certos
requisitos técnicos, obedecendo ou confirmando padrões definidos, há que presumir-se
como cumpridas tais exigências.
7) - Este artigo refere-se à mensagem de dados em relação à sua remessa e recepção e
não
trata das conseqüências legais que possam advir desse tipo de comunicação ou do
processo
de comprovação de seu recebimento.
Artigo 15 - Hora e lugar da remessa e recebimento das mensagens de dados
1) - A menos que exista um acordo entre o remetente e o destinatário sobre o assunto,
fica
estabelecido que o envio de uma mensagem de dados ocorre no momento em que a
mesma
entra num sistema de informação fora do controle do remetente ou da pessoa
encarregada
de enviar tal mensagem em nome do remetente.
2) - Salvo no caso de existir um acordo entre o remetente e o destinatário, a hora do
recebimento de uma mensagem de dados será determinada segundo o seguinte critério:
- Se o destinatário dispuser de um sistema de informação com a finalidade de receber
102
mensagens, o recebimento ocorrerá:
Na hora em que a mensagem de dados entrar no sistema de informação ou
Se a mensagem de dados for enviada para um sistema de informação do destinatário,
não
designado, será considerada a hora em que a mensagem for descoberta pelo destinatário;
- Se o destinatário não houver designado um sistema de informação, o recebimento
ocorrerá
no momento em que a mensagem entrar no sistema de informação do destinatário;
3) - O segundo parágrafo se aplica mesmo que o sistema de informação esteja localizado
em lugar diferente daquele onde a mensagem de dados deva ser recebida, conforme
dispõe
o 4º parágrafo.
4) - Salvo na existência de um entendimento diferente entre o remetente e o destinatário,
a
mensagem de dados deverá ser considerada como enviada do lugar onde o remetente
exerce
sua atividade e recebida no lugar onde o destinatário mantém seu negócio. Para efeito
deste
parágrafo:
- Se o remetente ou o destinatário tiver mais de um endereço comercial, deverá ser
considerado o local que tiver maior relação com a transação a que a mensagem se refere
ou,
caso não houver transação, deverá ser considerado o lugar principal onde se realizam os
negócios;
- Se o remetente ou o destinatário não tiver endereço comercial definido, como opção, a
escolha deverá recair no endereço residencial;
5) - O disposto neste artigo não se aplica ao seguinte: [...]
Parte II - O Comércio Eletrônico em Áreas Específicas
Capítulo I - transporte de Mercadorias
Artigo 16 - Atividades relacionadas ao transporte de mercadorias
103
Sem derrogar o que dispõe a primeira parte desta lei, este capítulo se aplica a
qualquer atividade relacionada a contratos de transportes de mercadorias, incluindo -
mas
não se limitando a:
- Inscrição de marcas, números, quantidades e pesos de mercadorias; Especificação ou
declaração da natureza ou valor das mercadorias; Emissão de recibos de mercadorias;
Confirmação de embarque de mercadorias;
- Notificação de pessoa sobre termos e condições de um contrato; Instruções a
transportador;
- Reclamação sobre a entrega de mercadorias; Autorização de liberação de mercadorias;
Comunicação sobre perda ou avaria de mercadorias;
- Quaisquer comunicações ou declarações sobre o cumprimento das disposições
contratuais;
- Promessa de entrega de mercadorias a uma pessoa nomeada ou devidamente
autorizada;
- Garantia, aquisição, renúncia, cessão, transferência ou negociação de direitos sobre
mercadorias;
- Aquisição ou transferência de direitos e obrigações, conforme esteja previsto em
contrato;
Artigo 17 - Documentos para o transporte
1) - De acordo com o 3º parágrafo, as regras exigem que os procedimentos
previstos no artigo 16 devam ser realizados através de escrita e com documento em
forma
de papel. Considera-se atendida tal disposição se o procedimento for realizado através
de
uma ou mais mensagens de dados.
2) - O disposto no 1º parágrafo se aplica tanto na forma de uma exigência quanto na de
104
uma simples previsão de conseqüências por omissões no modo de escrever e quanto ao
uso
de papel-documento.
3) - No caso de cessão de direitos a uma pessoa especificada, bem como no de assunção
de
uma obrigação, se a lei exigir que a transferência de tais direitos ou obrigações deva ser
efetuada através de um papel-documento, tal exigência será considerada atendida se essa
transferência for realizada através de uma ou mais mensagens de dados, desde que seja
utilizado um método confiável e definitivo.
4) - A fim de atender o disposto no 3º parágrafo, o nível de confiabilidade do método
empregado deverá ser determinado em função da importância do direito ou da obrigação
transferida e de acordo com todas as circunstâncias, inclusive qualquer entendimento
relevante que venha a ocorrer.
5) - No caso de ser usada uma mensagem de dados, ou mais de uma, com a finalidade de
atender o disposto nas letras (f) e (g) do artigo 16, não terá validade o uso de qualquer
papel-documento, a menos que venha a ser abolido o uso de mensagens de dados e
efetuada
a sua substituição por papéis-documentos. Um papel-documento emitido em tal situação
deverá conter uma declaração mencionando o fato ocorrido. A substituição de
mensagens
de dados por papéis-documentos não afetará os direitos e obrigações existentes entre as
partes.
6) - Uma lei aplicável sobre um contrato de transporte de mercadorias representado por
um
papel-documento não deixará de produzir seus efeitos sobre um contrato que esteja
caracterizado por uma mensagem de dados (ou mais de uma), uma vez que a mensagem
de
dados (ou mensagens de dados) substituiu (ou substituíram) o papel-documento.
7) - O disposto neste artigo não se aplica ao seguinte [...].
105
ÍNDICE
INTRODUÇÃO...............................................................................................................10
CAPÍTULO I
O DOCUMENTO ELETRÔNICO..................................................................................11
1.1. EVOLUÇÕES DO DOCUMENTO ELETRÔNICO...............................................13
1.2. GERENCIAMENTO DE DOCUMENTOS ELETRÔNICOS.................................17
CAPÍTULO II
CERTIFICAÇÃO DIGITAL...........................................................................................24
2.1 CONCEITO...............................................................................................................24
2.2 FINALIDADE...........................................................................................................24
2.3 ÓRGÃOS CERTIFICADORES................................................................................26
2.4 HISTÓRICO DE ASSINATURA E CERTIFICAÇÃO NO BRASIL......................27
2.5 HISTÓRICO DE ASSINATURA E CERTIFICAÇÃO EM OUTROS PAÍSES......28
CAPÍTULO III
ASSINATURA DIGITAL...............................................................................................30
3.1 CONCEITO...............................................................................................................30
3.2 FINALIDADE...........................................................................................................30
3.3 CRIPTOGRAFIA E SEGURANÇA.........................................................................31
3.4 CHAVES PÚBLICAS E PRIVADAS.......................................................................33
3.4.1 CHAVES PÚBLICAS............................................................................................34
3.4.2. CHAVES PRIVADAS..........................................................................................34
3.4.3. CHAVES PÚBLICAS E PRIVADAS NO BRASIL.............................................35
3.4.4. CHAVES PÚBLICAS E PRIVADAS EM OUTROS PAÍSES............................38
106
CAPÍTULO IV
VALIDADE JURÍDICA DOS DOCUMENTOS ELETRÔNICOS................................41
4.1. REGULAMENTAÇÃO NO BRASIL......................................................................43
4.2. REGULAMENTAÇÃO EM OUTROS PAÍSES.....................................................45
CAPÍTULO V
MODELO DE LEI DA UNCITRAL...............................................................................49
5.1. USO..........................................................................................................................49
5.2. UTILIDADE............................................................................................................50
5.3. ARTIGOS MAIS INTERESSANTES......................................................................51
CAPÍTULO VI
CONCEITOS...................................................................................................................56
6.1. CONCEITOS BÁSICOS..........................................................................................56
6.2. ASPECTOS JURÍDICOS.........................................................................................57
6.2.1. ARCABOUÇO LEGAL PARA CERTIFICAÇÃO DIGITAL..............................57
6.2.2. LEI MODELO DAS NAÇÕES UNIDAS.............................................................58
6.2.3. MEDIDA PROVISÓRIA 2.200 – 2 DE 24/08/2001.............................................58
6.3. EXEMPLOS PRÁTICOS.........................................................................................59
6.3.1. CERTIFICAÇÃO DIGITAL – REAL INTERNET BANKING...........................59
6.3.2. ASSINATURA DIGITAL EM DOCUMENTO ORIGINAL................................59
6.3.3. AUTENTICAÇÃO DE CÓPIA ELETRÔNICA...................................................60
6.3.4. CASOS DE USO NO BRASIL.............................................................................60
6.3.4.1. SISTEMA DE GERAÇÃO E TRAMITAÇÃO DE DOCUMENTOS OFICIAIS
– SIDOF...........................................................................................................................60
6.3.4.2. NOTA FISCAL ELETRÔNICA – NF-E............................................................61
6.3.4.3. PETICIONAMENTO ELETRÔNICO...............................................................61
6.3.5. NOVOS DESAFIOS.............................................................................................62
6.3.6. RECOMENDAÇÕES............................................................................................62
CONCLUSÃO.................................................................................................................64
REFERÊNCIAS BIBLIOGRÁFICAS.............................................................................67
107
WEBGRAFIA..................................................................................................................70
ANEXOS.........................................................................................................................71
ÍNDICE..........................................................................................................................105