13.1. Introdução
Como já vimos, se por um lado o documento eletrônico existe e é válido
juridicamente, por outro lado, subsiste, diante de sua fugacidade, o crucial
problema da eficácia probatória do mesmo. A indagação se impõe: como
garantir autenticidade e integridade ao documento eletrônico? (Nota
1)
A resposta, para os padrões tecnológicos atuais, consiste na utilização da
chamada assinatura digital baseada na criptografia assimétrica de chave
pública (e chave privada). A rigor, num par de chaves matematicamente
vinculadas entre si.
Neste ponto cumpre observar a realização da "máxima" de que os novos
problemas trazidos pela tecnologia deverão ter solução buscada, num primeiro momento, no âmbito
tecnológico.
13.2. Criptografia
A criptografia consiste numa técnica de codificação de textos de tal forma
que a mensagem se torne ininteligível para quem não conheça o padrão utilizado.
Sua origem remota alcança às necessidades militares dos romanos (Escrita cifrada de
César).
O padrão criptográfico manuseado para cifrar ou decifrar mensagens é
conhecido como chave. Quando a mesma chave é utilizada para cifrar e
decifrar as mensagens temos a denominada criptografia simétrica ou de chave
privada, normalmente utilizada em redes fechadas ou computadores isolados.
Quando são utilizadas duas chaves distintas, mas matematicamente vinculadas
entre si, uma para cifrar a mensagem e outra para decifrá-la (Nota
2), temos a criptografia assimétrica ou de chave pública, vocacionada
para utilização em redes abertas como a Internet.
A criptografia moderna lança mão de conceitos técnicos avançados para a
cifragem das mensagens: os algoritmos. Esses, numa visão singela, consistem em
fórmulas matemáticas extremamente complexas, utilizadas para geração dos padrões
ou chaves criptográficas.
13.3. Funcionamento da assinatura digital
Como funciona a assinatura digital (baseada na criptografia assimétrica) de
um texto ou mensagem eletrônica? Na sistemática atualmente adotada, aplica-se
sobre o documento editado ou confeccionado um algoritmo de autenticação
conhecido como hash (Nota
3) (Nota
4). A aplicação do algoritmo hash gera um resumo do conteúdo do
documento conhecido como message digest, com tamanho em torno de 128
bits. Aplica-se, então, ao message digest, a chave privada do usuário,
obtendo-se um message digest criptografado ou codificado. O passo
seguinte consiste um anexar ao documento em questão a chave pública do autor,
presente no arquivo chamado certificado digital. Podemos dizer que assinatura
digital de um documento eletrônico consiste nestes três passos: a) geração do
message digest pelo algoritmo hash; b) aplicação da chave privada
ao message digest, obtendo-se um message digest criptografado e c)
anexação do certificado digital do autor (contendo sua chave pública).
Destacamos, nesse passo, um aspecto crucial. As assinaturas digitais, de um
mesmo usuário, utilizando a mesma chave privada, serão diferentes de documento
para documento. Isso ocorre porque o código hash gerado varia em função
do conteúdo de cada documento.
13.4. Garantia de integridade
E como o destinatário do texto ou mensagem assinada digitalmente terá ciência
da integridade (não alteração/violação) e autenticidade (autoria) do mesmo? Ao
chegar ao seu destino, o documento ou mensagem será acompanhado, como vimos, do
message digest criptografado e do certificado digital do autor (com a
chave pública nele inserida). Se o aplicativo utilizado pelo destinatário
suportar documentos assinados digitalmente ele adotará as seguintes
providências: a) aplicará o mesmo algoritmo hash no conteúdo recebido,
obtendo um message digest do documento; b) aplicará a chave pública
(presente no certificado digital) no message digest recebido, obtendo o
message digest decodificado e c) fará a comparação entre o message
digest gerado e aquele recebido e decodificado. A coincidência indica que a
mensagem não foi alterada, portanto mantém-se íntegra. A discrepância indica a
alteração/violação do documento depois de assinado digitalmente.
Veja um exemplo de MENSAGEM ASSINADA DIGITALMENTE
Veja um
exemplo de INDICAÇÃO DE ALTERAÇÃO da mensagem depois de assinada
digitalmente
13.4.1. Conexões seguras
É justamente este o mecanismo utilizado para viabilizar as chamadas conexões
seguras na Internet (identificadas pela presença do famoso ícone do cadeado
amarelo). Para o estabelecimento de uma conexão deste tipo, o servidor acessado
transfere, para o computador do usuário, um certificado digital (com uma chave
pública). A partir deste momento todas as informações enviadas pelo usuário
serão criptografadas com a chave pública recebida e viajarão codificadas pela
Internet. Assim, somente o servidor acessado, com a chave privada
correspondente, poderá decodificar as informações enviadas pelo usuário (Nota
5).

13.5. Garantia de autenticidade
Subsiste, entretanto, o problema da autenticidade (autoria). Portanto, a
sistemática da assinatura digital (baseada na criptografia assimétrica)
necessita de um instrumento para vincular o autor do documento ou mensagem, que
utilizou sua chave privada, a chave pública correspondente. Em conseqüência,
também o problema da segurança ou confiabilidade da chave pública a ser
utilizada precisa ser resolvido. Essa função (de vinculação do autor a sua
respectiva chave pública) fica reservada para as chamadas entidades ou
autoridades certificadoras.
Assim, a função básica da entidade ou autoridade certificadora está centrada
na chamada autenticação digital, onde fica assegurada a identidade do
proprietário das chaves. A autenticação é provada por meio de um arquivo
chamado de certificado digital. Nele são consignadas várias informações, tais
como: nome do usuário, chave pública do usuário, validade, número de série,
assinatura digital da entidade ou autoridade certificadora. Esse arquivo, também
um documento eletrônico, é assinado digitalmente pela entidade ou autoridade
certificadora.


13.6. Garantia de privacidade
O sistema de criptografia assimétrica permite o envio de mensagens com total
privacidade. Para tanto, o remetente deve cifrar o texto utilizando a chave
pública do destinatário. Depois, ele (o remetente) deverá criptografar o texto
com a sua chave privada. O destinatário, ao receber a mensagem, irá decifrá-la
utilizando a chave pública do remetente. O passo seguinte será aplicar a própria
chave privada para ter acesso ao conteúdo original da mensagem.
13.7. Evolução da regulamentação da assinatura digital no Brasil
O processo de regulamentação da assinatura digital no Brasil pode ser
dividido, até o presente momento, em 6 (seis) fases ou etapas. São elas:
a. Projetos
Num primeiro momento, notamos a presença de uma série de projetos de lei
tratando do assunto. Vejamos os principais:
a.1. Lei Modelo das Nações Unidas sobre Comércio Eletrônico. Em 1996,
a Organização das Nações Unidas, por intermédio da Comissão das Nações Unidas
para leis de comércio internacional (UNCITRAL), desenvolveu uma lei modelo
buscando a maior uniformização possível da legislação sobre a matéria no plano
internacional. Na parte concernente a assinatura digital, a lei modelo consagra
o princípio da neutralidade tecnológica, não se fixando em técnicas atuais e
possibilitando a inovação tecnológica sem alteração na legislação. Deixa as
especificações técnicas para o campo da regulamentação, mais afeita a
modificações decorrentes de novas tecnologias.
Lei Modelo da UNCITRAL www.direitonaweb.adv.br/legislacao/legislacao_internacional/ Lei_Modelo_Uncitral.htm http://www.direitonaweb.adv.br/
a.2. Projeto de Lei n. 672, de 1999, do Senado Federal. Incorpora, na
essência, a lei modelo da UNCITRAL.
a.3. Projeto de Lei n. 1.483, de 1999, da Câmara dos Deputados. Em
apenas dois artigos, pretende instituir a fatura eletrônica e a assinatura
digital (certificada por órgão público).
a.4. Projeto de Lei n. 1.589, de 1999, da Câmara dos Deputados.
Elaborado a partir de anteprojeto da Comissão de Informática Jurídica da OAB/SP,
dispõe sobre o comércio eletrônico, a validade jurídica do documento eletrônico
e a assinatura digital. Adota o sistema de criptografia assimétrica como base
para a assinatura digital e reserva papel preponderante para os notários. Com
fundamento no art. 236 da Constituição e na Lei n. 8.935, de 1994, estabelece
que a certificação da chave pública por tabelião faz presumir a sua
autenticidade, enquanto aquela feita por particular não gera o mesmo efeito. (Nota
6)
Projeto de Lei n. 1.589, de 1999 www.informaticajur.hpg.ig.com.br/ploab.htm http://www.informaticajur.hpg.ig.com.br/
Deve ser registrado que o Projeto 1.589 está apenso ao 1.483 e, ambos,
encontram-se sob a apreciação de uma comissão parlamentar especial na Câmara dos
Deputados.
b. Edição de Decreto pelo Governo Federal
Com a edição do Decreto n. 3.587, de 5 de setembro de 2000, foi instituída a
Infra-Estrutura de Chaves Públicas do Poder Executivo Federal. Estava, então,
criado um sistema de assinaturas digitais, baseado na criptografia assimétrica,
a ser utilizado no seio da Administração Pública Federal.
Infra-estrutura de chaves públicas do Poder Executivo Federal.
Decreto 3.587, de 5 de setembro de 2000 www.planalto.gov.br/ccivil_03/decreto/D3587.htm http://www.planalto.gov.br
c. Projeto de Lei submetido à consulta pública pelo Governo
Federal
No mês de dezembro de 2000, a Casa Civil da Presidência da República submeteu
à consulta pública um projeto de lei dispondo sobre a autenticidade e valor
jurídico e probatório de documentos eletrônicos produzidos, emitidos ou
recebidos por órgãos públicos. A proposta definia que a autenticidade e a
integridade dos documentos eletrônicos decorreriam da utilização da
Infra-Estrutura de Chaves Públicas criada por decreto meses antes. A proposição
consagrava profundos equívocos, notadamente a não inclusão de documentos
eletrônicos trocados entre particulares e a caracterização de que os documentos
eletrônicos não tinham validade jurídica sem os procedimentos ali previstos.
Artigo VALIDADE JURÍDICA DE DOCUMENTOS ELETRÔNICOS. CONSIDERAÇÕES
SOBRE O PROJETO DE LEI APRESENTADO PELO GOVERNO FEDERAL. Autor: Aldemario Araujo
Castro. www.aldemario.adv.br/projetocc.htm http://www.aldemario.adv.br
d. Apresentação de substitutivo para apreciação de Comissão Especial da
Câmara dos Deputados
No final do mês de junho de 2001, o Deputado Júlio Semeghini, Relator do
Projeto de Lei n. 1.483 (e do Projeto de Lei n. 1.589 - apensado), apresentou
Substitutivo aos projetos referidos, consolidando as propostas e agregando
aperfeiçoamentos. O trabalho apresentado pelo relator decorreu de uma rotina de
atividades, com início registrado em maio de 2000, envolvendo discussões
internas e audiências públicas da Comissão Especial.
Em relação à assinatura digital, o Substitutivo adotou o sistema baseado na
criptografia assimétrica, ressalvando a possibilidade de utilização de outras
modalidades de assinatura eletrônica que satisfaçam os requisitos pertinentes.
Estabeleceu, ainda, o Substitutivo, um modelo de certificação no qual podem
atuar entidades certificadoras públicas e privadas, independentemente de
autorização estatal. Fixou, entretanto, que somente a assinatura digital
certificada por entidade credenciada pelo Poder Público presume-se autêntica
perante terceiros.
Veja o Substitutivo apresentado pelo Relator à Comissão
Especial http://www.modulo.com.br/pdf/semeghini.pdf
http://www.modulo.com.br
e. Edição da Medida Provisória 2.200
No dia 29 de junho de 2001, o Diário Oficial da União veiculou a Medida
Provisória n. 2.200. Esse diploma legal instituiu a Infra-Estrutura de Chaves
Públicas Brasileira - ICP-Brasil para garantir a autenticidade e a integridade
de documentos eletrônicos através da sistemática da criptografia
assimétrica.
A organização da ICP-Brasil, a ser detalhada em regulamento, comporta uma
autoridade gestora de políticas (Comitê Gestor da ICP-Brasil) e uma cadeia de
autoridades certificadoras composta pela Autoridade Certificadora Raiz - AC Raiz
(Instituto Nacional de Tecnologia da Informação - ITI), pelas Autoridades
Certificadoras - AC e palas Autoridades de Registro - AR.
À AC Raiz, primeira autoridade da cadeia de certificação, compete emitir,
expedir, distribuir, revogar e gerenciar os certificados das AC (de nível
imediatamente subseqüente ao seu), sendo vedado emitir certificados para o
usuário final. Às AC, órgãos ou entidades públicas e pessoas jurídicas de
direito privado, compete emitir, expedir, distribuir, revogar e gerenciar os
certificados de usuários finais. Às AR, entidades operacionalmente vinculadas a
determina AC, compete identificar e cadastrar usuários, na presença destes, e
encaminhar solicitações de certificados às AC.
O modelo centralizado adotado, vedando a certificação não derivada da AC
Raiz, gerou profundas críticas (Nota
7). Nas edições subseqüentes da MP n. 2.200, apesar de mantido o modelo
centralizado (Nota
8), único gerador da presunção de veracidade em relação ao signatário do
documento eletrônico, admitiu-se a utilização de outros meios de comprovação de
autoria e integridade, inclusive os que utilizem certificados não emitidos pela
ICP-Brasil. Outro aspecto digno de nota é a definição de que o par de chaves
criptográficas será gerado sempre pelo próprio titular e sua chave privada de
assinatura será de seu exclusivo controle, uso e conhecimento.
Medida Provisória n. 2.200, de 28 de junho de 2001 www.planalto.gov.br/ccivil_03/MPV/Antigas_2001/2200.htm http://www.planalto.gov.br
Medida Provisória n.
2.200-1, de 27 de julho de 2001 www.planalto.gov.br/ccivil_03/MPV/2200-1.htm http://www.planalto.gov.br
Medida Provisória n.
2.200-2, de 24 de agosto de 2001 www.planalto.gov.br/ccivil_03/MPV/2200-2.htm http://www.planalto.gov.br
f. Aprovação de substitutivo (com alterações) pela Comissão Especial da
Câmara dos Deputados
No final de setembro de 2001, a Comissão Especial da Câmara dos Deputados
aprovou, com várias alterações, o Substitutivo do Relator (Deputado Júlio
Semeghini). A rigor, o novo texto ajustou-se a Medida Provisória da ICP-Brasil,
aceitando a autoridade certificadora raiz. Foi criado um credenciamento
provisório até a completa operacionalização do modelo da ICP-Brasil.
Veja o Substitutivo (com alterações) aprovado pela Comissão
Especial http://www.cbeji.com.br/legislacao/PL4906-aprovado.htm http://www.cbeji.com.br
No dia 30 de novembro de 2001 foi gerado o par de chaves criptográficas
assimétricas e emitido o respectivo certificado digital da Autoridade
Certificadora Raiz Brasileira. Assim, tornou-se possível emitir certificados
para as demais Autoridades Certificadoras.
Veja a Portaria ITI n. 1, de 12 de dezembro de 2001 (com as
características do certificado emitido) www.icpbrasil.gov.br/Portaria_1.htm http://www.icpbrasil.gov.br/
Veja como instalar o
certificado www.ciberlex.adv.br/politica.htm http://www.ciberlex.adv.br/
13.8. Assinatura eletrônica
Como afirmamos, o problema da identificação e da integridade dos documentos
eletrônicos encontrou solução por meio da assinatura digital, baseada na
criptografia assimétrica (Nota
9). A assinatura digital, vale registrar, é apenas uma das espécies de
assinatura eletrônica, abrangente de vários métodos ou técnicas, tais como:
senhas, assinaturas tradicionais digitalizadas, chancela, biometria (íris,
digital, timbre de voz), entre outras.
Artigo ASSINATURAS ELETRÔNICAS - O PRIMEIRO PASSO PARA O
DESENVOLVIMENTO DO COMÉRCIO ELETRÔNICO? Autor: Henrique de Faria Martins www.cbeji.com.br/artigos/artasselet.htm http://www.cbeji.com.br/
Artigo ASSINATURA DIGITAL NÃO
É ASSINATURA FORMAL. Autora: Angela Bittencourt Brasil www.cbeji.com.br/artigos/artang02.htm http://www.cbeji.com.br/
Criptografia www.catar.com.br/hg/leohomepage/criptografia.htm www.gold.com.br/~colt45/danger/criptografia.html
Regime
jurídico dos documentos eletrônicos e assinatura digital em Portugal.
Decreto-Lei 290-D/1999 www.giea.net/legislacao.net/internet/assinatura_digital.htm
PGP
(Pretty Good Privacy) - Programa gratuito (para fins não comerciais) para
encriptação de arquivos utilizando o método das chaves públicas e privadas http://www.pgpi.org/
NOTAS:
(1) Encontramos, em diversos autores, a menção ou referência a outros
requisitos, tais como: perenidade ou não repúdio. Entendemos que outros
requisitos, além da integridade e autenticidade, não são essenciais para à
segurança probatória do documento eletrônico ou são decorrências/conseqüências
dos dois mencionados.
(2) Podemos figurar a seguinte analogia, acerca do par de chaves
criptográficas (privada e pública), com finalidade exclusivamente didática.
Imagine uma língua complicadíssima somente conhecida por dois seres especiais.
Um deles, chamado CHAVE PRIVADA, vive no seu computador e só você conhece a sua
identidade. O outro ser, chamado CHAVE PÚBLICA, perambula pela Internet, vivendo
em qualquer computador. Existe um código de conduta entre estes dois seres no
sentido de que uma mensagem traduzida por um deles, para aquela língua estranha,
não mais será analisada pelo autor da tradução e só, somente só, pelo outro.
Assim, os textos e mensagens que você confeccionar e forem traduzidos por CHAVE
PRIVADA, seu hóspede virtual, somente serão entendidos por CHAVE PÚBLICA e
vice-versa.
(3) "Uma função hash é uma equação matemática que utiliza texto (tal
como uma mensagem de e-mail) para criar um código chamado message digest (resumo
de mensagem). Alguns exemplos conhecidos de funções hash: MD4 (MD significa
message digest), MD5 e SHS. Uma função hash utilizada para autenticação digital
deve ter certas propriedades que a tornem segura para uso criptográfico.
Especificamente, deve ser impraticável encontrar: - Texto que dá um hash a um
dado valor. Ou seja, mesmo que você conheça o message digest, não conseguirá
decifrar a mensagem. - Duas mensagens distintas que dão um hash ao mesmo valor".
(Disponível em http://www.certisign.com.br/help_email/concepts/hash.htm. Acesso
em 23 out. 2001)
(4) A rigor, a assinatura digital pode prescindir dos algoritmos de
autenticação, a exemplo do hash. É possível a criação de uma assinatura
digital com base no conteúdo da própria mensagem. Ao chegar no destinatário, a
assinatura é decodificada e comparada com o conteúdo da mensagem. A coincidência
entre a mensagem e a assinatura decodificada é indicativa da ausência de
alteração. Os principais problemas desta sistemática estão relacionados com o
tempo de envio e processamento (cifragem e decifragem de todo o conteúdo da
mensagem; o todo transmitido tem o dobro do tamanho original) e as mensagens de
conteúdo originalmente "estranho" (série de números aleatórios, coordenadas,
etc). A introdução de funções hash ao processo de assinatura digital
supera estas dificuldades.
(5) "(...) A força bruta pode violar qualquer algoritmo de criptografia, mas os algoritmos mais fortes têm tantas combinações possíveis que, para testar exaustivamente todas elas, levaria milhões de anos, mesmo nos computadores mais rápidos, de modo que, na prática, a criptografia é segura". Wang. Wallace. Roubando este Computador. Pág. 182. Alta Books.
(6) Cumpre destacar a existência de uma tendência internacional no
sentido da iniciativa privada conduzir o comércio eletrônico em geral e as
atividades de certificação em particular. No Brasil, principalmente em função do
disposto no art. 236 da Constituição, subsiste a discussão acerca de eventual
reserva desta atividade para determinada categoria de agentes (tabeliães ou
notários). Pensamos que as atividades do tabelião são aquelas fixadas em lei,
conforme prevê expressamente o §1o. do citado art. 236 da Constituição. Neste
sentido, a lei pode deferir a outro ator social (e não ao tabelião) a condição
de entidade ou autoridade certificadora.
(7) Veja algumas das críticas: a) de Marcos da Costa e Augusto
Tavares da Comissão de Informática Jurídica da OAB de São Paulo (em
http://www.cbeji.com.br/artigos/artmarcosaugusto05072001.htm); b) da CertSign
(em http://www.certisign.com.br/imprensa_mix.html#); c) da Sociedade Brasileira
de Computação (em http://www.sbc.org.br) e d) da OAB (logo adiante). A primeira
nota da OAB: "A Ordem dos Advogados do Brasil vem a público manifestar o seu
repúdio à nova Medida Provisória nº 2.200, de 29/06/2001, que trata da segurança
no comércio eletrônico no País. A MP, editada às vésperas do recesso dos Poderes
Legislativo e Judiciário, desprezou os debates que vêm sendo realizados há mais
de um ano no Congresso Nacional sobre três projetos a esse respeito, um dos
quais oferecido pela OAB-SP. Ao estabelecer exigência de certificações para
validade dos documentos eletrônicos públicos e privados, a MP não apenas
burocratiza e onera o comércio eletrônico, como distancia o Brasil das
legislações promulgadas em todo o mundo. Pior: ao outorgar poderes a um Comitê
Gestor, nomeado internamente pelo Executivo e assessorado por órgão ligado ao
serviço de segurança nacional, o governo subtrai a participação direta da
sociedade civil na definição de normas jurídicas inerentes ao conteúdo,
procedimentos e responsabilidades daquelas certificações. Tudo isso é motivo de
extrema preocupação no que tange à preservação do sigilo de comunicação
eletrônica e da privacidade dos cidadãos, num momento em que grampos telefônicos
têm se proliferado país afora, afrontando, inclusive, o livre exercício da
advocacia. Brasília, 03 de julho de 2001. Rubens Approbato Machado. Presidente
nacional da OAB". A segunda nota da OAB: "A Ordem dos Advogados do Brasil
reconhece a sensibilidade do Governo Federal em acolher as críticas e sugestões
manifestadas na primeira edição da Medida Provisória nº 2.200, alterando-a
substancialmente em pontos fundamentais, a saber: 1) determina que o par de
chaves criptográficas seja gerado sempre pelo próprio titular e sua chave
privada de assinatura seja de seu exclusivo controle uso e conhecimento (§ único
do art. 8º); 2) eleva o número de representantes da sociedade civil no Comitê
Gestor (art. 3º); 3) limita os poderes daquele Comitê à adoção de normas de
caráter técnico (incisos II e IV do Art. 5º e caput do art. 6º), bem como lhe
determina a observância de tratados e acordos internacionais no que se refere ao
acolhimento de certificações externas (inciso VII do art. 5º); 4) estabelece que
a identificação do titular da chave pública seja presencial (art. 9º); 5) limita
os efeitos legais da certificação ao próprio signatário (§ 1º do art. 12º); e 6)
utiliza outros meios de prova da autenticidade dos documentos eletrônicos,
afastando, assim, a obrigação do uso nos documentos particulares de
certificações da ICP-Brasil (§ 2 º do art. 12º). Entende a OAB que tais
disposições são fundamentais para o restabelecimento de um ambiente que assegure
a privacidade, segurança e liberdade nas manifestações de vontade dos cidadãos
realizadas por meio eletrônico. Independente desses verdadeiros avanços, a OAB
continua certa de a disciplina do documento eletrônico, da assinatura digital e
das certificações eletrônicas deva nascer de um amplo debate social,
estabelecido em sede própria, qual seja, o Congresso Nacional, razão pela qual
manifesta sua confiança em que a nova redação da MP não representará prejuízo ao
andamento regular dos projetos de lei que tramitam atualmente em nosso
Parlamento."
(8) "Discute-se, em nível mundial, segundo Henrique Conti, qual o
melhor sistema de certificação a ser adotado. Pode-se criar uma hierarquia de
certificadoras públicas ou privadas, baseado numa ceritficadora-raiz que possui
as informações de todas as outras certificadoras. Nos Estados Unidos, segundo o
convidado, esse modelo vem sendo duramente criticado, devido a preocupações com
privacidade. Observa-se, portanto, uma tendência no sentido de implantar
sistemas de certificação não hierárquicos, baseados no mútuo reconhecimento e
troca de certificados entre várias certificadoras." Semeghini, Júlio. Voto no
Substitutivo aos Projetos de Lei n. 1.483 e 1.589, ambos de 1999. Disponível em
http://www.modulo.com.br/pdf/semeghini.pdf. Acesso em 22 out. 2001.
(9) "Ao tratar-se do tema assinatura digital em seu aspecto mais
técnico, acaba-se fazendo relação direta aos algoritmos de autenticação.
Entretanto, como a tecnologia caminha a passos largos, torna-se impossível
garantir que a correlação entre uma assinatura digital e um algoritmo de
autenticação venha a ser necessária dentro de algum tempo. Existe até mesmo a
possibilidade de que a nomenclatura 'assinatura digital' acabe sendo substituída
quando do abandono do uso dos algoritmos de autenticação." Volpi, Marlon
Marcelo. Assinatura Digital. Aspectos Técnicos, Práticos e Legais. Axcel Books.
2001. Pág. 17.
FORMULÁRIO 13
(Alunos)
Autor: Aldemario Araujo Castro. Direitos reservados. Leis 9.609/98 e 9.610/98. Permitida a cópia para utilização exclusivamente com finalidade didática e com citação da fonte. Vedada a comercialização. Ilustrações, figuras e fotos de uso livre. Brasília, 30 de abril de 2007.
|