PFN Aldemario Araujo Castro
..:: Informática Jurídica e Direito da Informática ::..



SUMÁRIO
FALE COMIGO
CAPÍTULO 13
TEXTO
LINKS
NOTAS
FORMULÁRIO
Elemento 1
Enigma

CAPÍTULO 13
Criptografia. Assinatura digital



13.1. Introdução

Como já vimos, se por um lado o documento eletrônico existe e é válido juridicamente, por outro lado, subsiste, diante de sua fugacidade, o crucial problema da eficácia probatória do mesmo. A indagação se impõe: como garantir autenticidade e integridade ao documento eletrônico? (Nota 1)

A resposta, para os padrões tecnológicos atuais, consiste na utilização da chamada assinatura digital baseada na criptografia assimétrica de chave pública (e chave privada). A rigor, num par de chaves matematicamente vinculadas entre si.

Neste ponto cumpre observar a realização da "máxima" de que os novos problemas trazidos pela tecnologia deverão ter solução buscada, num primeiro momento, no âmbito tecnológico.

13.2. Criptografia

A criptografia consiste numa técnica de codificação de textos de tal forma que a mensagem se torne ininteligível para quem não conheça o padrão utilizado. Sua origem remota alcança às necessidades militares dos romanos (Escrita cifrada de César).

O padrão criptográfico manuseado para cifrar ou decifrar mensagens é conhecido como chave. Quando a mesma chave é utilizada para cifrar e decifrar as mensagens temos a denominada criptografia simétrica ou de chave privada, normalmente utilizada em redes fechadas ou computadores isolados. Quando são utilizadas duas chaves distintas, mas matematicamente vinculadas entre si, uma para cifrar a mensagem e outra para decifrá-la (Nota 2), temos a criptografia assimétrica ou de chave pública, vocacionada para utilização em redes abertas como a Internet.

A criptografia moderna lança mão de conceitos técnicos avançados para a cifragem das mensagens: os algoritmos. Esses, numa visão singela, consistem em fórmulas matemáticas extremamente complexas, utilizadas para geração dos padrões ou chaves criptográficas.

13.3. Funcionamento da assinatura digital

Como funciona a assinatura digital (baseada na criptografia assimétrica) de um texto ou mensagem eletrônica? Na sistemática atualmente adotada, aplica-se sobre o documento editado ou confeccionado um algoritmo de autenticação conhecido como hash (Nota 3) (Nota 4). A aplicação do algoritmo hash gera um resumo do conteúdo do documento conhecido como message digest, com tamanho em torno de 128 bits. Aplica-se, então, ao message digest, a chave privada do usuário, obtendo-se um message digest criptografado ou codificado. O passo seguinte consiste um anexar ao documento em questão a chave pública do autor, presente no arquivo chamado certificado digital. Podemos dizer que assinatura digital de um documento eletrônico consiste nestes três passos: a) geração do message digest pelo algoritmo hash; b) aplicação da chave privada ao message digest, obtendo-se um message digest criptografado e c) anexação do certificado digital do autor (contendo sua chave pública). Destacamos, nesse passo, um aspecto crucial. As assinaturas digitais, de um mesmo usuário, utilizando a mesma chave privada, serão diferentes de documento para documento. Isso ocorre porque o código hash gerado varia em função do conteúdo de cada documento.

13.4. Garantia de integridade

E como o destinatário do texto ou mensagem assinada digitalmente terá ciência da integridade (não alteração/violação) e autenticidade (autoria) do mesmo? Ao chegar ao seu destino, o documento ou mensagem será acompanhado, como vimos, do message digest criptografado e do certificado digital do autor (com a chave pública nele inserida). Se o aplicativo utilizado pelo destinatário suportar documentos assinados digitalmente ele adotará as seguintes providências: a) aplicará o mesmo algoritmo hash no conteúdo recebido, obtendo um message digest do documento; b) aplicará a chave pública (presente no certificado digital) no message digest recebido, obtendo o message digest decodificado e c) fará a comparação entre o message digest gerado e aquele recebido e decodificado. A coincidência indica que a mensagem não foi alterada, portanto mantém-se íntegra. A discrepância indica a alteração/violação do documento depois de assinado digitalmente.


Veja um exemplo de
MENSAGEM ASSINADA DIGITALMENTE


Veja um exemplo de INDICAÇÃO DE ALTERAÇÃO da mensagem
depois de assinada digitalmente



13.4.1. Conexões seguras

É justamente este o mecanismo utilizado para viabilizar as chamadas conexões seguras na Internet (identificadas pela presença do famoso ícone do cadeado amarelo). Para o estabelecimento de uma conexão deste tipo, o servidor acessado transfere, para o computador do usuário, um certificado digital (com uma chave pública). A partir deste momento todas as informações enviadas pelo usuário serão criptografadas com a chave pública recebida e viajarão codificadas pela Internet. Assim, somente o servidor acessado, com a chave privada correspondente, poderá decodificar as informações enviadas pelo usuário (Nota 5).



13.5. Garantia de autenticidade

Subsiste, entretanto, o problema da autenticidade (autoria). Portanto, a sistemática da assinatura digital (baseada na criptografia assimétrica) necessita de um instrumento para vincular o autor do documento ou mensagem, que utilizou sua chave privada, a chave pública correspondente. Em conseqüência, também o problema da segurança ou confiabilidade da chave pública a ser utilizada precisa ser resolvido. Essa função (de vinculação do autor a sua respectiva chave pública) fica reservada para as chamadas entidades ou autoridades certificadoras.

Assim, a função básica da entidade ou autoridade certificadora está centrada na chamada autenticação digital, onde fica assegurada a identidade do proprietário das chaves. A autenticação é provada por meio de um arquivo chamado de certificado digital. Nele são consignadas várias informações, tais como: nome do usuário, chave pública do usuário, validade, número de série, assinatura digital da entidade ou autoridade certificadora. Esse arquivo, também um documento eletrônico, é assinado digitalmente pela entidade ou autoridade certificadora.




13.6. Garantia de privacidade

O sistema de criptografia assimétrica permite o envio de mensagens com total privacidade. Para tanto, o remetente deve cifrar o texto utilizando a chave pública do destinatário. Depois, ele (o remetente) deverá criptografar o texto com a sua chave privada. O destinatário, ao receber a mensagem, irá decifrá-la utilizando a chave pública do remetente. O passo seguinte será aplicar a própria chave privada para ter acesso ao conteúdo original da mensagem.

13.7. Evolução da regulamentação da assinatura digital no Brasil

O processo de regulamentação da assinatura digital no Brasil pode ser dividido, até o presente momento, em 6 (seis) fases ou etapas. São elas:

a. Projetos

Num primeiro momento, notamos a presença de uma série de projetos de lei tratando do assunto. Vejamos os principais:

a.1. Lei Modelo das Nações Unidas sobre Comércio Eletrônico. Em 1996, a Organização das Nações Unidas, por intermédio da Comissão das Nações Unidas para leis de comércio internacional (UNCITRAL), desenvolveu uma lei modelo buscando a maior uniformização possível da legislação sobre a matéria no plano internacional. Na parte concernente a assinatura digital, a lei modelo consagra o princípio da neutralidade tecnológica, não se fixando em técnicas atuais e possibilitando a inovação tecnológica sem alteração na legislação. Deixa as especificações técnicas para o campo da regulamentação, mais afeita a modificações decorrentes de novas tecnologias.

Lei Modelo da UNCITRAL
www.direitonaweb.adv.br/legislacao/legislacao_internacional/
Lei_Modelo_Uncitral.htm

http://www.direitonaweb.adv.br/

a.2. Projeto de Lei n. 672, de 1999, do Senado Federal. Incorpora, na essência, a lei modelo da UNCITRAL.

a.3. Projeto de Lei n. 1.483, de 1999, da Câmara dos Deputados. Em apenas dois artigos, pretende instituir a fatura eletrônica e a assinatura digital (certificada por órgão público).

a.4. Projeto de Lei n. 1.589, de 1999, da Câmara dos Deputados. Elaborado a partir de anteprojeto da Comissão de Informática Jurídica da OAB/SP, dispõe sobre o comércio eletrônico, a validade jurídica do documento eletrônico e a assinatura digital. Adota o sistema de criptografia assimétrica como base para a assinatura digital e reserva papel preponderante para os notários. Com fundamento no art. 236 da Constituição e na Lei n. 8.935, de 1994, estabelece que a certificação da chave pública por tabelião faz presumir a sua autenticidade, enquanto aquela feita por particular não gera o mesmo efeito. (Nota 6)

Projeto de Lei n. 1.589, de 1999
www.informaticajur.hpg.ig.com.br/ploab.htm
http://www.informaticajur.hpg.ig.com.br/

Deve ser registrado que o Projeto 1.589 está apenso ao 1.483 e, ambos, encontram-se sob a apreciação de uma comissão parlamentar especial na Câmara dos Deputados.

b. Edição de Decreto pelo Governo Federal

Com a edição do Decreto n. 3.587, de 5 de setembro de 2000, foi instituída a Infra-Estrutura de Chaves Públicas do Poder Executivo Federal. Estava, então, criado um sistema de assinaturas digitais, baseado na criptografia assimétrica, a ser utilizado no seio da Administração Pública Federal.

Infra-estrutura de chaves públicas do Poder Executivo Federal. Decreto 3.587, de 5 de setembro de 2000
www.planalto.gov.br/ccivil_03/decreto/D3587.htm
http://www.planalto.gov.br

c. Projeto de Lei submetido à consulta pública pelo Governo Federal

No mês de dezembro de 2000, a Casa Civil da Presidência da República submeteu à consulta pública um projeto de lei dispondo sobre a autenticidade e valor jurídico e probatório de documentos eletrônicos produzidos, emitidos ou recebidos por órgãos públicos. A proposta definia que a autenticidade e a integridade dos documentos eletrônicos decorreriam da utilização da Infra-Estrutura de Chaves Públicas criada por decreto meses antes. A proposição consagrava profundos equívocos, notadamente a não inclusão de documentos eletrônicos trocados entre particulares e a caracterização de que os documentos eletrônicos não tinham validade jurídica sem os procedimentos ali previstos.

Artigo VALIDADE JURÍDICA DE DOCUMENTOS ELETRÔNICOS. CONSIDERAÇÕES SOBRE O PROJETO DE LEI APRESENTADO PELO GOVERNO FEDERAL. Autor: Aldemario Araujo Castro.
www.aldemario.adv.br/projetocc.htm
http://www.aldemario.adv.br

d. Apresentação de substitutivo para apreciação de Comissão Especial da Câmara dos Deputados

No final do mês de junho de 2001, o Deputado Júlio Semeghini, Relator do Projeto de Lei n. 1.483 (e do Projeto de Lei n. 1.589 - apensado), apresentou Substitutivo aos projetos referidos, consolidando as propostas e agregando aperfeiçoamentos. O trabalho apresentado pelo relator decorreu de uma rotina de atividades, com início registrado em maio de 2000, envolvendo discussões internas e audiências públicas da Comissão Especial.

Em relação à assinatura digital, o Substitutivo adotou o sistema baseado na criptografia assimétrica, ressalvando a possibilidade de utilização de outras modalidades de assinatura eletrônica que satisfaçam os requisitos pertinentes. Estabeleceu, ainda, o Substitutivo, um modelo de certificação no qual podem atuar entidades certificadoras públicas e privadas, independentemente de autorização estatal. Fixou, entretanto, que somente a assinatura digital certificada por entidade credenciada pelo Poder Público presume-se autêntica perante terceiros.

Veja o Substitutivo apresentado pelo Relator à Comissão Especial
http://www.modulo.com.br/pdf/semeghini.pdf
http://www.modulo.com.br

e. Edição da Medida Provisória 2.200

No dia 29 de junho de 2001, o Diário Oficial da União veiculou a Medida Provisória n. 2.200. Esse diploma legal instituiu a Infra-Estrutura de Chaves Públicas Brasileira - ICP-Brasil para garantir a autenticidade e a integridade de documentos eletrônicos através da sistemática da criptografia assimétrica.

A organização da ICP-Brasil, a ser detalhada em regulamento, comporta uma autoridade gestora de políticas (Comitê Gestor da ICP-Brasil) e uma cadeia de autoridades certificadoras composta pela Autoridade Certificadora Raiz - AC Raiz (Instituto Nacional de Tecnologia da Informação - ITI), pelas Autoridades Certificadoras - AC e palas Autoridades de Registro - AR.

À AC Raiz, primeira autoridade da cadeia de certificação, compete emitir, expedir, distribuir, revogar e gerenciar os certificados das AC (de nível imediatamente subseqüente ao seu), sendo vedado emitir certificados para o usuário final. Às AC, órgãos ou entidades públicas e pessoas jurídicas de direito privado, compete emitir, expedir, distribuir, revogar e gerenciar os certificados de usuários finais. Às AR, entidades operacionalmente vinculadas a determina AC, compete identificar e cadastrar usuários, na presença destes, e encaminhar solicitações de certificados às AC.

O modelo centralizado adotado, vedando a certificação não derivada da AC Raiz, gerou profundas críticas (Nota 7). Nas edições subseqüentes da MP n. 2.200, apesar de mantido o modelo centralizado (Nota 8), único gerador da presunção de veracidade em relação ao signatário do documento eletrônico, admitiu-se a utilização de outros meios de comprovação de autoria e integridade, inclusive os que utilizem certificados não emitidos pela ICP-Brasil. Outro aspecto digno de nota é a definição de que o par de chaves criptográficas será gerado sempre pelo próprio titular e sua chave privada de assinatura será de seu exclusivo controle, uso e conhecimento.

Medida Provisória n. 2.200, de 28 de junho de 2001
www.planalto.gov.br/ccivil_03/MPV/Antigas_2001/2200.htm
http://www.planalto.gov.br

Medida Provisória n. 2.200-1, de 27 de julho de 2001
www.planalto.gov.br/ccivil_03/MPV/2200-1.htm
http://www.planalto.gov.br

Medida Provisória n. 2.200-2, de 24 de agosto de 2001
www.planalto.gov.br/ccivil_03/MPV/2200-2.htm
http://www.planalto.gov.br

f. Aprovação de substitutivo (com alterações) pela Comissão Especial da Câmara dos Deputados

No final de setembro de 2001, a Comissão Especial da Câmara dos Deputados aprovou, com várias alterações, o Substitutivo do Relator (Deputado Júlio Semeghini). A rigor, o novo texto ajustou-se a Medida Provisória da ICP-Brasil, aceitando a autoridade certificadora raiz. Foi criado um credenciamento provisório até a completa operacionalização do modelo da ICP-Brasil.

Veja o Substitutivo (com alterações) aprovado pela Comissão Especial
http://www.cbeji.com.br/legislacao/PL4906-aprovado.htm
http://www.cbeji.com.br

No dia 30 de novembro de 2001 foi gerado o par de chaves criptográficas assimétricas e emitido o respectivo certificado digital da Autoridade Certificadora Raiz Brasileira. Assim, tornou-se possível emitir certificados para as demais Autoridades Certificadoras.

Veja a Portaria ITI n. 1, de 12 de dezembro de 2001 (com as características do certificado emitido)
www.icpbrasil.gov.br/Portaria_1.htm
http://www.icpbrasil.gov.br/

Veja como instalar o certificado
www.ciberlex.adv.br/politica.htm
http://www.ciberlex.adv.br/

13.8. Assinatura eletrônica

Como afirmamos, o problema da identificação e da integridade dos documentos eletrônicos encontrou solução por meio da assinatura digital, baseada na criptografia assimétrica (Nota 9). A assinatura digital, vale registrar, é apenas uma das espécies de assinatura eletrônica, abrangente de vários métodos ou técnicas, tais como: senhas, assinaturas tradicionais digitalizadas, chancela, biometria (íris, digital, timbre de voz), entre outras.



Artigo ASSINATURAS ELETRÔNICAS - O PRIMEIRO PASSO PARA O DESENVOLVIMENTO DO COMÉRCIO ELETRÔNICO? Autor: Henrique de Faria Martins
www.cbeji.com.br/artigos/artasselet.htm
http://www.cbeji.com.br/

Artigo ASSINATURA DIGITAL NÃO É ASSINATURA FORMAL. Autora: Angela Bittencourt Brasil
www.cbeji.com.br/artigos/artang02.htm
http://www.cbeji.com.br/

Criptografia
www.catar.com.br/hg/leohomepage/criptografia.htm
www.gold.com.br/~colt45/danger/criptografia.html

Regime jurídico dos documentos eletrônicos e assinatura digital em Portugal. Decreto-Lei 290-D/1999
www.giea.net/legislacao.net/internet/assinatura_digital.htm

PGP (Pretty Good Privacy) - Programa gratuito (para fins não comerciais) para encriptação de arquivos utilizando o método das chaves públicas e privadas
http://www.pgpi.org/




NOTAS:

(1) Encontramos, em diversos autores, a menção ou referência a outros requisitos, tais como: perenidade ou não repúdio. Entendemos que outros requisitos, além da integridade e autenticidade, não são essenciais para à segurança probatória do documento eletrônico ou são decorrências/conseqüências dos dois mencionados.

(2) Podemos figurar a seguinte analogia, acerca do par de chaves criptográficas (privada e pública), com finalidade exclusivamente didática. Imagine uma língua complicadíssima somente conhecida por dois seres especiais. Um deles, chamado CHAVE PRIVADA, vive no seu computador e só você conhece a sua identidade. O outro ser, chamado CHAVE PÚBLICA, perambula pela Internet, vivendo em qualquer computador. Existe um código de conduta entre estes dois seres no sentido de que uma mensagem traduzida por um deles, para aquela língua estranha, não mais será analisada pelo autor da tradução e só, somente só, pelo outro. Assim, os textos e mensagens que você confeccionar e forem traduzidos por CHAVE PRIVADA, seu hóspede virtual, somente serão entendidos por CHAVE PÚBLICA e vice-versa.

(3) "Uma função hash é uma equação matemática que utiliza texto (tal como uma mensagem de e-mail) para criar um código chamado message digest (resumo de mensagem). Alguns exemplos conhecidos de funções hash: MD4 (MD significa message digest), MD5 e SHS. Uma função hash utilizada para autenticação digital deve ter certas propriedades que a tornem segura para uso criptográfico. Especificamente, deve ser impraticável encontrar: - Texto que dá um hash a um dado valor. Ou seja, mesmo que você conheça o message digest, não conseguirá decifrar a mensagem. - Duas mensagens distintas que dão um hash ao mesmo valor". (Disponível em http://www.certisign.com.br/help_email/concepts/hash.htm. Acesso em 23 out. 2001)

(4) A rigor, a assinatura digital pode prescindir dos algoritmos de autenticação, a exemplo do hash. É possível a criação de uma assinatura digital com base no conteúdo da própria mensagem. Ao chegar no destinatário, a assinatura é decodificada e comparada com o conteúdo da mensagem. A coincidência entre a mensagem e a assinatura decodificada é indicativa da ausência de alteração. Os principais problemas desta sistemática estão relacionados com o tempo de envio e processamento (cifragem e decifragem de todo o conteúdo da mensagem; o todo transmitido tem o dobro do tamanho original) e as mensagens de conteúdo originalmente "estranho" (série de números aleatórios, coordenadas, etc). A introdução de funções hash ao processo de assinatura digital supera estas dificuldades.

(5) "(...) A força bruta pode violar qualquer algoritmo de criptografia, mas os algoritmos mais fortes têm tantas combinações possíveis que, para testar exaustivamente todas elas, levaria milhões de anos, mesmo nos computadores mais rápidos, de modo que, na prática, a criptografia é segura". Wang. Wallace. Roubando este Computador. Pág. 182. Alta Books.

(6) Cumpre destacar a existência de uma tendência internacional no sentido da iniciativa privada conduzir o comércio eletrônico em geral e as atividades de certificação em particular. No Brasil, principalmente em função do disposto no art. 236 da Constituição, subsiste a discussão acerca de eventual reserva desta atividade para determinada categoria de agentes (tabeliães ou notários). Pensamos que as atividades do tabelião são aquelas fixadas em lei, conforme prevê expressamente o §1o. do citado art. 236 da Constituição. Neste sentido, a lei pode deferir a outro ator social (e não ao tabelião) a condição de entidade ou autoridade certificadora.

(7) Veja algumas das críticas: a) de Marcos da Costa e Augusto Tavares da Comissão de Informática Jurídica da OAB de São Paulo (em http://www.cbeji.com.br/artigos/artmarcosaugusto05072001.htm); b) da CertSign (em http://www.certisign.com.br/imprensa_mix.html#); c) da Sociedade Brasileira de Computação (em http://www.sbc.org.br) e d) da OAB (logo adiante). A primeira nota da OAB: "A Ordem dos Advogados do Brasil vem a público manifestar o seu repúdio à nova Medida Provisória nº 2.200, de 29/06/2001, que trata da segurança no comércio eletrônico no País. A MP, editada às vésperas do recesso dos Poderes Legislativo e Judiciário, desprezou os debates que vêm sendo realizados há mais de um ano no Congresso Nacional sobre três projetos a esse respeito, um dos quais oferecido pela OAB-SP. Ao estabelecer exigência de certificações para validade dos documentos eletrônicos públicos e privados, a MP não apenas burocratiza e onera o comércio eletrônico, como distancia o Brasil das legislações promulgadas em todo o mundo. Pior: ao outorgar poderes a um Comitê Gestor, nomeado internamente pelo Executivo e assessorado por órgão ligado ao serviço de segurança nacional, o governo subtrai a participação direta da sociedade civil na definição de normas jurídicas inerentes ao conteúdo, procedimentos e responsabilidades daquelas certificações. Tudo isso é motivo de extrema preocupação no que tange à preservação do sigilo de comunicação eletrônica e da privacidade dos cidadãos, num momento em que grampos telefônicos têm se proliferado país afora, afrontando, inclusive, o livre exercício da advocacia. Brasília, 03 de julho de 2001. Rubens Approbato Machado. Presidente nacional da OAB". A segunda nota da OAB: "A Ordem dos Advogados do Brasil reconhece a sensibilidade do Governo Federal em acolher as críticas e sugestões manifestadas na primeira edição da Medida Provisória nº 2.200, alterando-a substancialmente em pontos fundamentais, a saber: 1) determina que o par de chaves criptográficas seja gerado sempre pelo próprio titular e sua chave privada de assinatura seja de seu exclusivo controle uso e conhecimento (§ único do art. 8º); 2) eleva o número de representantes da sociedade civil no Comitê Gestor (art. 3º); 3) limita os poderes daquele Comitê à adoção de normas de caráter técnico (incisos II e IV do Art. 5º e caput do art. 6º), bem como lhe determina a observância de tratados e acordos internacionais no que se refere ao acolhimento de certificações externas (inciso VII do art. 5º); 4) estabelece que a identificação do titular da chave pública seja presencial (art. 9º); 5) limita os efeitos legais da certificação ao próprio signatário (§ 1º do art. 12º); e 6) utiliza outros meios de prova da autenticidade dos documentos eletrônicos, afastando, assim, a obrigação do uso nos documentos particulares de certificações da ICP-Brasil (§ 2 º do art. 12º). Entende a OAB que tais disposições são fundamentais para o restabelecimento de um ambiente que assegure a privacidade, segurança e liberdade nas manifestações de vontade dos cidadãos realizadas por meio eletrônico. Independente desses verdadeiros avanços, a OAB continua certa de a disciplina do documento eletrônico, da assinatura digital e das certificações eletrônicas deva nascer de um amplo debate social, estabelecido em sede própria, qual seja, o Congresso Nacional, razão pela qual manifesta sua confiança em que a nova redação da MP não representará prejuízo ao andamento regular dos projetos de lei que tramitam atualmente em nosso Parlamento."

(8) "Discute-se, em nível mundial, segundo Henrique Conti, qual o melhor sistema de certificação a ser adotado. Pode-se criar uma hierarquia de certificadoras públicas ou privadas, baseado numa ceritficadora-raiz que possui as informações de todas as outras certificadoras. Nos Estados Unidos, segundo o convidado, esse modelo vem sendo duramente criticado, devido a preocupações com privacidade. Observa-se, portanto, uma tendência no sentido de implantar sistemas de certificação não hierárquicos, baseados no mútuo reconhecimento e troca de certificados entre várias certificadoras." Semeghini, Júlio. Voto no Substitutivo aos Projetos de Lei n. 1.483 e 1.589, ambos de 1999. Disponível em http://www.modulo.com.br/pdf/semeghini.pdf. Acesso em 22 out. 2001.

(9) "Ao tratar-se do tema assinatura digital em seu aspecto mais técnico, acaba-se fazendo relação direta aos algoritmos de autenticação. Entretanto, como a tecnologia caminha a passos largos, torna-se impossível garantir que a correlação entre uma assinatura digital e um algoritmo de autenticação venha a ser necessária dentro de algum tempo. Existe até mesmo a possibilidade de que a nomenclatura 'assinatura digital' acabe sendo substituída quando do abandono do uso dos algoritmos de autenticação." Volpi, Marlon Marcelo. Assinatura Digital. Aspectos Técnicos, Práticos e Legais. Axcel Books. 2001. Pág. 17.



FORMULÁRIO 13
(Alunos)


Nome:


Número de matrícula:


Confirme o número de matrícula:



Repita as letras e números da imagem:

E-mail (digite somente um endereço):




1. Segundo o texto, a técnica que resolve a fragilidade probatória do documento eletrônico é a assinatura digital baseada na criptografia:
simétrica de chave pública (e chave privada)
simétrica
assimétrica de chave pública (e chave privada)

2. Segundo o texto, a assinatura digital utiliza um algoritmo de autenticação conhecido como:
mensage digest
hash
criptograma

3. Segundo o texto, a assinatura digital foi adotada em caráter geral no Brasil, com força jurídica para os particulares e o para o Poder Público, pelo(a):
Projeto de Lei 1.589
Medida Provisória 2.200
Novo Código Civil

4. Segundo o texto, a atuação da autoridade certificadora é imprescindível para resolver o problema do(a):
integridade dos documentos eletrônicos
autenticidade dos documentos eletrônicos
comunicação dos documentos eletrônicos

5. Segundo o texto, as conexões seguras na internet são viabilizadas pelo(a):
ícone do cadeado amarelo
transferência de uma chave pública para o computador do usuário
transferência de uma chave privada para o computador do usuário

6. Segundo o texto, além de integridade e autenticidade, a criptografia assimétrica garante:
veracidade
transcendência
privacidade

7. Segundo o texto, a lei modelo da UNCITRAL consagra o princípio do(a):
neutralidade jurídica
neutralidade tecnológica
indisponibilidade

8. Segundo o texto, a Autoridade Certificadora Raiz - AC Raiz da ICP-Brasil é o(a):
Fundação de Amparo à Pesquisa do Estado de São Paulo - FAPESP
Casa Civil da Presidência da República
Instituto Nacional de Tecnologia da Informação - ITI

9. Segundo o texto, a ICP-Brasil, segundo os termos da MP n. 2.200, adota um modelo:
descentralizado
horizontal
centralizado

10. Segundo o texto, a assinatura digital é uma das espécies de assinatura:
virtual
eletrônica
processual





Autor: Aldemario Araujo Castro.
Direitos reservados. Leis 9.609/98 e 9.610/98.
Permitida a cópia para utilização exclusivamente com finalidade didática e com citação da fonte.
Vedada a comercialização.
Ilustrações, figuras e fotos de uso livre.
Brasília, 30 de abril de 2007.


Template rights reserved
© 2002 Devil Design