Documentos Eletrônicos

Um dos grandes desafios de nossos tempos é a possibilidade de substituir documentos em papel por documentos eletrônicos. O documento eletrônico nada mais é do que uma seqüência de números binários (isto é, zero ou um) que, reconhecidos e traduzidos pelo computador, representam uma informação. Um arquivo de computador contendo textos, sons, imagens ou instruções é um documento eletrônico. O documento eletrônico tem sua forma original em bits, ou seja, não é impresso ou assinado em papel: sua circulação e verificação de autenticidade se dão em sua forma original, eletrônica.São evidentes as vantagens quanto ao armazenamento, transmissão e recuperação de documentos eletrônicos, se comparados com o papel.

A dificuldade em portar os documentos para o meio eletrônico reside em atribuir-lhes segurança comparável à que se obtém dos documentos físicos. Diversamente do que ocorre com o documento em papel, não há como lançar uma assinatura manuscrita em um documento eletrônico como forma de demonstrar a sua autoria; além disso, documentos eletrônicos podem ser facilmente alterados, sem deixar vestígios físicos apuráveis. É necessário, pois, utilizar um mecanismo técnico que possa permitir conferir a autenticidade e a integridade de um documento eletrônico. Por autenticidade, quer-se designar a certeza quanto à pessoa que criou o documento que, em termos jurídicos, presta a declaração nele constante. Por integridade, entende-se a não adulteração de um documento, posteriormente à sua criação.

A única maneira reconhecidamente segura de atribuir autenticidade e a integridade a documentos eletrônicos é o uso de assinaturas digitais produzidas por criptografia assimétrica.

Assinaturas Digitais com Chaves Criptográficas Assimétricas

As assinaturas digitais são, na verdade, o resultado de uma complexa operação matemática que trabalha com um conceito conhecido por criptografia assimétrica. A operação matemática utiliza como variáveis o documento a ser assinado e um segredo particular, que só o signatário eletrônico possui: a chamada chave privada. Como somente o titular deve ter acesso à sua chave privada, somente ele poderia ter calculado aquele resultado, que, por isso, se supõe ser único e exclusivo, como uma assinatura.

Para conferir a assinatura digital, não é necessário ter conhecimento da chave privada do signatário, preservando, assim, o segredo necessário para assinar. Basta que se tenha acesso à chave pública que corresponde àquela chave privada. A conferência da assinatura também é feita por operações matemáticas que, a partir do documento, da chave pública e da assinatura, podem atestar que tal assinatura foi produzida com a chave privada correspondente, sem a necessidade de se ter acesso a essa chave privada. E, se o documento houver sido adulterado, posteriormente ao lançamento da assinatura digital, o resultado da operação matemática irá acusar esta desconformidade, invalidando a assinatura.

Desta forma, se a conferência anunciar uma assinatura válida, isto significa que: a) a assinatura foi produzida com o uso da chave privada correspondente à chave pública; b) o documento não foi modificado depois de produzida a assinatura.

O Par de Chaves Criptográficas

Para que uma pessoa, então, possa gerar uma assinatura digital, deve primeiramente possuir um par de chaves assimétricas, exclusivamente seu, formado pela chave privada e pela chave pública. Ao contrário do que o senso comum levaria a crer, essas chaves não mantêm qualquer vínculo com o corpo ou com dados biométricos de seu titular. São números de grande expressão (algo em torno de 300 algarismos) geradas aleatoriamente pelo computador, e sua segurança consiste justamente em terem sido geradas da forma mais aleatória possível, garantindo estatisticamente que não se possa nunca repetir o processo para gerar outro par de chaves idêntico, evitando a fraude. O par de chaves é calculado simultaneamente, de modo que, para uma dada chave privada, só exista uma chave pública que lhe sirva como par.

Fruto de operações matemáticas complexas e de critérios de aleatoriedade, o par de chaves é calculado pelos computadores, mediante o uso de "softwares" específicos, que trabalhem com criptografia assimétrica. Os programas navegadores, também conhecidos como "browsers", são exemplos de "softwares" bastante conhecidos que realizam estas funções.

Certificados Eletrônicos

Como o par de chaves não mantém qualquer vínculo com o corpo de seu titular, é necessário algum mecanismo que permita atestar que a chave pública utilizada na conferência da assinatura realmente pertença a uma dada pessoa, já que é fácil gerar chaves e atribuir-lhes o nome de outrem. As operações matemáticas só podem atestar que a assinatura digital foi produzida com a chave privada que faz par com a chave pública utilizada na conferência. Algum elemento outro deve servir para convencer o destinatário da mensagem que a chave pública em questão realmente pertence ao sujeito nela indicado. Uma das formas de se fazer isso é por meio dos certificados eletrônicos.
Os certificados eletrônicos consistem assim em uma declaração, de um ente certificante, acerca da titularidade das chaves de uma outra pessoa, que está sendo certificada. Esse ente é também conhecido como "terceiro de confiança" porque sua declaração deve ser tendente a gerar, para o destinatário da informação que nele confie, a certeza quanto à sua autoria.

Um certificado eletrônico contém a chave pública da pessoa certificada, os dados pessoais que a identificam, que devem ter sido conferidos pelo ente certificante ao expedir o certificado, e a assinatura digital do ente certificante.

A conferência do certificado, por sua vez, deve ser feita com o uso da chave pública do ente certificante. Isso normalmente produz outra dúvida: e como saber se a chave pública que assinou o certificado é realmente do ente certificante? Uma infra-estrutura de chaves públicas pressupõe que os usuários do sistema acreditem na autenticidade de uma chave inicial, a chamada chave raiz, que é auto-assinada, isto é, o seu certificado é assinado com a própria chave privada do par. Algum fato deve induzir no usuário a crença de que esta chave é verdadeira. No caso da ICP-OAB, por exemplo, a chave raiz será declarada por ato formal do Conselho Federal, publicado no Diário Oficial. A confiança na chave raiz produz confiança nas chaves de entes certificantes que tenham sido certificados pela raiz e, abaixo destes, dos usuários que tenham sido certificados pelos entes certificantes. A confiança na chave raiz produz confiança das chaves de entes certificantes por ela certificadas, e, abaixo desse entes, dos usuários que estes vieram a certificar. A essa seqüência de certificações se dá o nome de "caminho de certificação", que pode ser verificado no próprio certificado.