Augusto Marcacini

NCPC Comparado

Edição eletrônica - CPC/2015 comparado com CPC/1973

As Inovações do CPC 2015

Da propositura da ação até a sentença

O documento

eletrônico como meio de prova (*)

Augusto Tavares Rosa

Marcacini

Mestre

e Doutor em Direito Processual pela Faculdade de Direito da USP. Professor de Direito Processual Civil e Advogado em São Paulo. Membro da Comissão Especial de Informática Jurídica da OAB-SP e da Comissão

de Informática da Faculdade de Direito da USP.
São Paulo - Novembro/1999

1. Introdução. O Direito e a evolução tecnológica. A criptografia assimétrica.

O progresso da ciência sempre traz consigo uma mudança nos hábitos e comportamentos das pessoas. E destes novos relacionamentos humanos surgem novas relações jurídicas, ou novos fatos jurídicos a serem objeto de regulação por parte do Direito. Nunca, porém, o avanço da tecnologia se fez tão presente no cotidiano como ocorre nos dias de hoje, com a informática. O fenômeno se destaca não só pela multiplicidade de usos que se pode dar a um computador, mas também pela incrível popularização que esta tecnologia alcançou,

alterando sensivelmente o modo de vida em sociedade.

Esta popularização do uso da informática, seguida pela ainda mais rápida expansão da Internet, colocou em evidência a expressão documento eletrônico, termo que passou a integrar o vocabulário comum de todos nós, enquanto usuários de computador. Para o Direito, entretanto, o documento eletrônico ainda é fonte de alguma perplexidade: essencialmente alterável, por natureza, poderia ser comparado ao documento tradicional, lançado

em meio corpóreo, como o papel?

A resposta para esta pergunta se torna possível, mais uma vez, com a evolução tecnológica. Descoberta em 1976, mas popularizada a partir de meados de 1994, com a gratuita distribuição, pela Internet, do programa Pretty Good Privacy (ou simplesmente PGP), uma técnica conhecida por criptografia assimétrica ou - como também é chamada - criptografia de chave pública, tornou possível a equiparação, para fins jurídicos, do documento eletrônico ao documento

tradicional.

A criptografia assimétrica, ao contrário da convencional (que pede a mesma chave tanto para cifrar como para decifrar a mensagem), utiliza duas chaves, geradas pelo computador. Uma das chaves dizemos ser a chave privada, a ser mantida em sigilo pelo usuário, em seu exclusivo poder, e a outra, a chave pública, que, como sugere o nome, pode e deve ser livremente distribuída. Estas duas chaves são dois números que se relacionam de tal modo que uma desfaz o que a outra faz. Encriptando a mensagem com a chave pública, geramos uma mensagem cifrada que não pode ser decifrada com a própria chave pública que a gerou. Só com o uso da chave privada poderemos decifrar a mensagem que foi codificada com a chave pública. E o contrário também é verdadeiro: o que for encriptado com o uso da chave privada,

só poderá ser decriptado com a chave pública.

Não cabe aqui, no curto espaço deste artigo, tecer maiores considerações sobre a criptografia assimétrica e seu uso, o que deixo para discorrer, quem sabe, num texto futuro. Há, na World Wide Web, dezenas de sites disponíveis sobre o tema e, por ora, remeto o leitor para alguns deles1. Em apertada síntese, pode-se dizer que, com o uso da criptografia assimétrica, é possível gerar assinaturas pessoais de documentos eletrônicos. Isto é feito cifrando a mensagem com a chave privada; após, com o uso da chave pública, é possível conferir a autenticidade da assinatura, mas não é possível gerar uma assinatura com esta chave. As assinaturas digitais assim produzidas ficam de tal sorte vinculadas ao documento eletrônico “subscrito” que, ante a menor alteração, a assinatura se torna inválida. A técnica não só permite demonstrar a autoria do documento, como estabelece uma “imutabilidade lógica” do seu conteúdo. Por “imutabilidade lógica” quero dizer que o documento continua podendo ser alterado, sem deixar vestígios no meio físico onde está gravado (esta, aliás, é uma importante característica do documento eletrônico, que vai permitir desvinculá-lo do meio físico e transmiti-lo, via Internet); entretanto, a posterior alteração do documento invalida a assinatura, o que faz com que o documento

deixe de ter valor como prova.

Convém salientar que a assinatura gerada por um sistema de criptografia assimétrica em nada se assemelha, no aspecto visível, a uma assinatura manuscrita. A assinatura digital é, na verdade, um número2, resultado de uma complexa operação matemática que tem como variáveis o documento eletrônico e a chave privada, detida pelo signatário com exclusividade. Como a chave privada se encontra em poder exclusivo do seu titular, somente ele poderia ter chegado no número representado pela assinatura. A assinatura digital de uma mesma pessoa será diferente, para cada documento assinado, pois, sendo este uma das variáveis da função matemática, o seu resultado (assinatura), será diferente para cada documento. Isto evita que uma mesma assinatura possa ser utilizada para outros documentos. Diversamente do que ocorre com a assinatura manual, que contém traços sempre semelhantes, e assim é conferida, a conferência da assinatura digital é feita com o uso da chave pública, utilizando o documento “subscrito” também como variável: se, com a chave pública, pudermos decifrar a assinatura e relacioná-la ao documento, isto significa que foi a chave privada que a produziu para aquele documento, que não foi

alterado desde então.

Neste breve resumo do conceito de criptografia assimétrica, acrescentaria, ainda, uma importante observação: dada a sofisticação das operações matemáticas realizadas, não há como inverter o processo para, a partir da assinatura ou da chave pública, encontrar o valor da chave privada. É que são utilizadas interessantes operações matemáticas conhecidas como funções sem retorno (one-way functions). Embora este seja um conceito complexo para ser aqui desenvolvido, é útil fazer-se esta menção, que contém íntima relação com a segurança destas assinaturas. Para os propósitos deste artigo, sintetizaria este ponto numa frase: não é possível, pelo atual estágio da técnica, reverter o processo para calcular a chave privada a partir da chave pública ou da

assinatura3.

Encerro esta apresentação do tema com a certeza de que estas palavras de iniciação jamais substituirão a experiência obtida com o uso de um software de criptografia, ou a leitura de textos específicos sobre o tema. O quanto antes o leitor buscar se informar a respeito, melhor. Esta é uma tecnologia que promete muitos desdobramentos no campo do Direito, nesta virada de século, não apenas no que diz respeito às assinaturas digitais ou ao comércio eletrônico, mas também no campo da proteção à intimidade e ao sigilo das

comunicações.

2. O documento eletrônico.

2.1. Conceito de documento e o documento eletrônico.

A expressão documento eletrônico tem se tornado usual entre aqueles que já se familiarizaram com o computador. Entretanto, o que exatamente queremos dizer com isso e que definição lhe podemos dar? Em especial, é possível considerar o documento eletrônico como documento, na acepção jurídica da

palavra?

Partindo do conceito tradicional de documento, podemos verificar certa dificuldade inicial em nele abranger o documento eletrônico. Chiovenda assim o definiu: “documento, em sentido amplo, é toda representação material destinada a reproduzir determinada manifestação do pensamento, como uma voz fixada duradouramente”4. Pontes de Miranda dizia que “o documento, como meio de prova, é toda coisa em que se expressa por meio de sinais, o pensamento”5. Já para José Frederico Marques, “documento é a prova histórica real consistente na representação física de um fato. O elemento de convicção decorre, assim, na prova documental, da representação exterior e concreta do factum probandum em alguma coisa”6.Moacyr Amaral Santos ensina que documento “é a coisa representativa de um fato e destinada a fixá-lo de modo permanente e idôneo, reproduzindo-o em juízo”7. Mais recentemente, Arruda Alvin afirma ser o documento uma “prova real (do latim res, rei), dado que todo documento é uma

coisa”8.

Todas estas lições, lançadas ao longo deste século, e que ainda correspondem a uma definição corrente em nosso dias, conceituam o documento como sendo uma coisa, algo material e fisicamente tangível. Alimentadas pela realidade de então, não se separa, nestas conceituações, o pensamento que se quis documentar da matéria onde está gravado, estando um e outra

inseparavelmente interligados.

Entretanto, é interessante mencionar que para alguns doutrinadores o documento foi definido como sendo “o escrito”, e não como “a coisa”. Assim, Jorge Americano, após reproduzir a definição de Chiovenda, atribuindo-a para documento em sentido lato, afirmava que “em sentido restrito, é qualquer escrito utilizável como prova do ato ou fato jurídico”9. Gabriel Rezende Filho ensinava que “instrumento público é o escrito lavrado por oficial público, segundo suas atribuições e com as formalidades legais”, enquanto “instrumento particular é o escrito emanado do interessado ou interessados, sem a intervenção do

oficial público”10.

É evidente que não se quer, aqui, atribuir qualquer visão futurista a estes dois autores. O escrito, para eles, em meados deste século, era necessariamente lançado em algum meio físico. Entretanto, ao definir o documento a partir do pensamento lançado em algum meio (que à época só poderia ser algo tangível), ao invés de privilegiar a coisa onde o pensamento está lançado, estes últimos conceitos permanecem atuais. Merecem, porém, alguns reparos, ao restringir a representação do pensamento à forma escrita. Neste sentido, Moacyr Amaral Santos distingue os documentos em escritos, gráficos, plásticos e estampados: “escritos são os em que os fatos são representados literalmente (escritura); gráficos, os em que são por outros meios gráficos, diversos da escrita (desenho, pintura, carta topográfica); plásticos, os em que a coisa é representada por meios plásticos (modelos de gesso ou madeira, miniaturas); estampados são os documentos diretos (fotografia, fonografia, cinematografia)”11. Assim, nem apenas de palavras escritas consiste o documento, vez que também um desenho, sons ou imagens gravados, podem ser

considerados documentos.

Um conceito atual de documento, para abranger também o documento eletrônico, deve privilegiar o pensamento ou fato que se quer perpetuar e não a coisa em que estes se materializam. Isto porque o documento eletrônico é totalmente dissociado do meio em que foi originalmente armazenado. Um texto, gravado inicialmente no disco rígido do computador do seu criador, não está preso a ele. Assumindo a forma de uma seqüência de bits, o documento eletrônico não é outra coisa que não a seqüência mesma, independentemente do meio onde foi gravado. Assim, o arquivo eletrônico em que está este texto poderá ser transferido para outros meios, sejam disquetes, Keep('CDs'), ou discos rígidos de outros computadores, mas o documento eletrônico

continuará sendo o mesmo.

Documento, assim, é o registro de um fato. Conforme anota Rogério Lauria Tucci, a palavra “documento” provém de “documentum, do verbo docere, que significa ensinar, mostrar, indicar”12. A característica de um documento é a possibilidade de ser futuramente observado; o documento narra, para o futuro, um fato ou pensamento presente. Daí ser também definido como prova histórica. Diversamente, representações cênicas ou narrativas orais, feitas ao vivo, representam um fato no momento em que são realizadas, mas não se perpetuam, não registram o fato para o futuro. Se esta é a característica marcante do documento, é lícito dizer que, na medida em que a técnica evolui permitindo registro permanente dos fatos sem fixá-lo de modo inseparável em alguma coisa corpórea, tal registro também pode ser considerado documento. A tradicional definição de documento enquanto coisa é justificada pela impossibilidade, até então, de registrar fatos de outro modo, que não apegado de modo inseparável a algo

tangível.

Assim, renovando o conceito de documento - e até retornando à origem do vocábulo - documento é o registro de um fato. Se a técnica atual, mediante o uso da criptografia assimétrica, permite registro inalterável de um fato em meio eletrônico, a isto também podemos

chamar de documento.

Incluído o documento eletrônico no conceito jurídico de documento, dadas as suas características peculiares mostra-se possível propor mais uma classificação - além das que já são estabelecidas pela doutrina - para distinguir o documento entre documento físico e documento eletrônico. O documento físico bem pode continuar a ser definido como uma coisa representativa de um fato (Moacyr Amaral Santos). Se documento, em sentido lato, é o registro de um fato, o documento físico é o registro de um fato inscrito em meio físico e a ele inseparavelmente

ligado.

Já o documento eletrônico, como dito acima, não se prende ao meio físico em que está gravado, possuindo autonomia em relação a ele. O documento eletrônico é, então, uma seqüência de bits que, traduzida por meio de um determinado programa de computador, seja representativa de um fato. Da mesma forma que os documentos físicos, o documento eletrônico não se resume em escritos: pode ser um texto escrito, como também pode ser um desenho, uma fotografia digitalizada, sons, vídeos, enfim, tudo que puder representar um fato e que esteja armazenado em

um arquivo digital.

A assimilação deste conceito de documento eletrônico exige um certo grau de abstração. Trilhando a mesma linha de raciocínio de um dos “gurus” da informática moderna, Nicholas Negroponte13, pode-se dizer que experimentamos hoje um mundo virtual onde, no lugar dos átomos, encontramos bits. Estávamos acostumados com uma realidade de coisas formadas por átomos e, agora, temos que nos acostumar com uma realidade em que convivem “coisas” formadas tanto por átomos como por bits. O documento tradicional, em nível microscópico, não é outra coisa senão uma infinidade de átomos que, juntos, formam uma coisa que, captada pelos nossos sentidos, nos transmite uma informação. O documento eletrônico, então, é uma dada seqüência de bits que, captada pelos nossos sentidos com o uso de um computador e um software específico, nos transmite uma

informação14.

Algumas conseqüências desta divisão entre documentos físicos e documentos eletrônicos são

dignas de análise.

O documento físico consiste em algum meio tangível, onde a informação está inscrita, normalmente o papel. É comum que instrumentos sejam feitos em um maior número de vias, distribuídas entre os signatários. Estes conceitos, de documento original, ou de vias de um mesmo documento, são inexistentes no meio eletrônico. O documento eletrônico é a seqüência de bits e, onde quer que esteja gravado, em qualquer quantidade de cópias, mas desde que seja reproduzida exatamente a mesma seqüência, teremos sempre o mesmo documento. Dado o fato de que o documento eletrônico pode ser copiado infinitas vezes, mantendo-se exatamente igual à matriz, é impossível falar-se em original, em cópia, ou em número de vias do documento eletrônico. Toda “cópia” do documento eletrônico terá sempre as mesmas características do “original” e, por isso, deve ser assim considerada. É o caso até de dizermos que não existe um original e não existem cópias nem vias do documento eletrônico, enquanto ele for mantido

nesta forma.

Se pensarmos, porém, que um documento eletrônico pode ser reproduzido em meio físico, e vice-versa, neste caso é possível falar-se em original e cópia. Se o documento foi originalmente elaborado e assinado em meio eletrônico, é de ser considerada original a mesma seqüência de bits, qualquer que seja o meio em que esteja armazenada; mas podemos falar em cópia do documento eletrônico, quando esta seqüência de bits, traduzida pelo programa de computador, for impressa sobre papel. Neste caso, o papel é a cópia e o arquivo eletrônico com assinatura criptográfica é o original. Eventual alegação de desconformidade entre o original e a cópia demandará análise do documento eletrônico, com o uso de um computador e de softwares específicos que leiam este arquivo eletrônico e reconheçam a assinatura. Por outro lado, um documento originalmente lavrado em papel pode ser introduzido no computador, por meio de um scanner, seja para fins de armazenamento e recuperação rápida, seja para transmissão. Aqui, existe um original em papel, do qual o documento eletrônico é apenas a cópia. A dúvida quanto à autenticidade da cópia eletrônica demandará o

exame do original em papel14-A.

Tais considerações são importantes, na medida em que é possível conferir autenticidade aos documentos eletrônicos, como será visto adiante. Se o original é o documento eletrônico, deve ele conter requisitos que permitam conferir sua autenticidade, enquanto a sua cópia em meio físico é passível de autenticação, como se faz com as reproduções por fotocopiadora. Apenas que, neste caso, a conferência da cópia há de ser feita com o original eletrônico, utilizando-se de um computador e dos softwares necessários. Uma cópia física do documento eletrônico, autenticada ou não, poderá ser juntada aos autos do processo, mas qualquer divergência entre ela e o original só poderá ser apurada mediante conferência com o original eletrônico. Interessante salientar, apenas, que a cópia física do documento eletrônico não conterá qualquer assinatura, mas apenas a reprodução do texto ou imagem armazenados no documento eletrônico. Nenhum significado teria, para esta cópia, imprimir a assinatura digital em meio físico, já que sua conferência só é possível por meio do computador e em confronto com o

documento original, que está em formato eletrônico.

E o contrário também é possível: uma cópia eletrônica de um documento físico pode ser autenticada, mediante assinatura eletrônica. Neste caso, o documento eletrônico tem valor de certidão15,

mas o original continua a ser o documento físico.

As considerações feitas nos últimos parágrafos acima levam em conta documentos eletrônicos reproduzíveis em papel, isto é, documentos em que a informação é representada por um texto escrito ou por imagens fixas (fotografias). Uma interessante inovação dos documentos eletrônicos é a possibilidade de assinar documentos com outras representações, como sons ou vídeos. Embora já se pudesse considerar uma fita cassete como “documento”, nunca foi possível, até o momento, firmar um documento como este. Como qualquer tipo de arquivo eletrônico pode receber uma assinatura digital, podemos, hoje, pensar em gravar uma reunião, ou mesmo uma audiência16, em formato eletrônico e assinar o arquivo eletrônico

contendo voz ou vídeo.

2.2. Algumas palavras sobre a teoria da prova documental.

Visto e repensado o conceito de documento, mostra-se útil relembrar alguns aspectos da teoria da prova documental, antes de prosseguirmos com o estudo da assinatura digital de

documentos eletrônicos.

Neste item, trataremos destes temas tais como são reportados na doutrina tradicional e que, portanto, se referem apenas aos documentos físicos. As adaptações destes conceitos e regras para o campo dos documentos eletrônicos

serão feitas no tópico seguinte.

Um primeiro conceito a ser aqui mencionado é o de autor do documento. “Autor do documento é a pessoa a quem se atribui a sua formação, isto é, a quem se atribui a sua paternidade”17. O artigo 371, do Código de Processo Civil, diz que: “Reputa-se autor do documento particular: I - aquele que o fez e o assinou; II - aquele, por conta de quem foi feito, estando assinado; III - aquele que, mandando compô-lo, não o firmou, porque, conforme a experiência comum, não se costuma assinar, como livros comerciais e assentos domésticos”. Quanto aos documentos públicos, reputa-se seu autor o oficial público que os lavrou, embora todos os que os subscrevam também possam

ser assim considerados.

Via de regra, salvo os documentos em que “não se costuma assinar”, a autoria do documento é provada pela assinatura do autor. Documentos manuscritos não assinados podem ter sua autoria demonstrada por meio de análise grafológica, caso o suposto autor negue ter feito os escritos. Como os documentos particulares normalmente fazem prova contra o seu autor, a não demonstração da autoria do documento esvazia sua força probante. Assim, mesmo os assentos domésticos, expressamente mencionados no inciso III do artigo 371, se não forem manuscritos e não estiverem assinados, dificilmente servirão como prova, se o suposto

autor negar-lhes a paternidade.

Alguns documentos, por si, representam o fato diretamente, sem intervenção da subjetividade de alguém e, por isso, a doutrina os classifica como documentos diretos. É o caso, por exemplo, de uma fotografia. A fotografia representa o fato tal como ocorreu e não como visto por um sujeito. Noutros casos, e aqui encontramos os documentos mais freqüentemente utilizados, o fato é representado no documento através de idéias e pensamentos de um sujeito. Um texto escrito ou uma planta de um imóvel retratam uma realidade tal qual foi vista e declarada pelo autor destes documentos. Para estes últimos documentos, considerados indiretos, a identificação da

autoria é fundamental para que tenham valor probante.

Neste sentido, citamos alguns dispositivos da lei processual. O artigo 368, do CPC, diz que “as declarações constantes do documento particular, escrito e assinado, ou somente assinado, presumem-se verdadeiras em relação ao signatário”. O artigo 373 dispõe que o documento particular “prova que o autor fez a declaração, que lhe é atribuída”. “As cartas, bem como os registros domésticos, provam contra quem os escreveu”, conforme artigo 375, do mesmo Código. Ou, ainda, “os livros comerciais provam contra o seu autor”, de acordo com o artigo 378; quanto a estes últimos, entretanto, podemos encontrar norma excepcional ao sistema no artigo 379, permitindo que os livros comerciais provem a favor de seu autor, no litígio entre comerciantes, quando preenchidos os requisitos exigidos por lei. Certamente, porém, deverá o juiz valorar tal prova em conjunto com os demais elementos constantes dos autos, atribuindo-lhe o valor que puder merecer, dado o princípio da

persuasão racional.

Nem poderia ser diferente. Como assinala Couture, não se pode admitir a autoprodução de prova em favor

próprio:

“PROPOSICIONES ONTOLÓGICAS DE DERECHO

PROCESAL.

. . . . . . . . . .

d) Autoproducción de prueba. Nadie puede hacer

por sí mismo, prueba en su favor.

La prueba civil es la confirmación de una proposición, mediante una cosa o hecho tomados de la realidad. Si el que tiene que demostrar la verdad de su proposición pudiera por sí mismo crear la realidad apta para confirmala, el juicio carecería de razón suficiente. En ese caso, la proposición y la razón de la proposición tendrían un mismo origen: la voluntad del proponente o pretensor. Se juzgaria la proposición por la misma voluntad del proponente y no por la realidad exterior, idónea para

confirmala.

Distinta es la situación de la prueba en contra, pues en este caso la proposición no tiene la misma fuente que la demostración. O la voluntad que inspiró la proposición se ha modificado demostrando el error de lo anterior, o la demostración responde a una circunstancia más

fuerte que el interés: la verdad.”18

Um outro conceito a ser rememorado é o de autenticidade do documento. Segundo ensina, mais uma vez, Moacyr Amaral Santos, “por autenticidade se entende a certeza de que o documento provém do autor nele indicado”19. É autêntico o documento quando verdadeiramente elaborado

pelo autor nele declarado.

A autenticidade não se confunde com a veracidade do documento. A falsidade documental - o oposto da veracidade - pode ser material ou ideológica. A falsidade material é vício presente no próprio documento: ou a sua criação é falsa (p. ex., atribuindo-se falsamente a autoria, mediante assinatura falsa), ou a falsidade decorre da adulteração de documento verdadeiro e autêntico. Já no caso de falsidade ideológica, o documento é autêntico e não foi adulterado, mas o seu autor nele declarou fatos inverídicos. A falsidade ideológica, ao contrário da material, não pode ser constatada pelo exame do documento, que materialmente nada contém de errado. Já a apuração da falsidade material, esta é normalmente feita mediante perícia sobre o corpo do documento, seja para conferir a assinatura, seja para buscar vestígios e indicações de adulteração

posterior.

É também considerado falso o documento que, assinado em branco, tenha sido abusivamente preenchido. Ocorre o abuso no preenchimento “quando aquele, que recebeu documento assinado, com texto não escrito no todo ou em parte, o formar ou o completar, por si ou por meio de outrem, violando o pacto feito

com o signatário”20.

Sendo o documento impugnado, “incumbe o ônus da prova quando: I - se tratar de falsidade de documento, à parte que a argüir; II - se tratar de contestação de assinatura, à parte que produziu o documento”21. Disto podemos concluir que a parte que traz o documento ao processo tem o ônus de provar a autenticidade da assinatura ou, no fundo, tem o ônus de provar a autoria; sendo autêntica a assinatura - ou melhor, demonstrada ou incontroversa a autoria -, incumbe a quem alega provar eventual adulteração do documento, ou o preenchimento abusivo daquele que foi subscrito em

branco.

No tocante à data dos documentos, dada a fé pública do agente que o lavrou, a data do documento público é presumida verdadeira. Entretanto, no que diz respeito aos documentos particulares não se tem a mesma presunção, visto que é fácil às partes signatárias antedatar o documento. Por isso, diz o Código que, “a data do documento particular quando a seu respeito surgir dúvida ou impugnação entre os litigantes, provar-se-á por todos os meios de direito. Mas, em relação a terceiros, considerar-se-á datado o documento particular: I - no dia em que foi registrado; II - desde a morte de algum dos signatários; III - a partir da impossibilidade física, que sobreveio a qualquer dos signatários; IV - da sua apresentação em repartição pública ou em juízo; V - do ato ou fato que estabeleça, de modo certo, a anterioridade da formação do documento”22.

A primeira parte do artigo 370 somente se aplica quando o documento tenha sido firmado por ambos os litigantes, caso em que a data nele declarada, embora presumida verdadeira, pode ser infirmada por qualquer meio de prova. Já na segunda parte do artigo, e incisos, estabelece o Código eventos que nos permitem datar o documento “em relação a terceiros”, sendo que tais “terceiros” são aqui considerados diante do documento e não frente ao processo; ou seja, terceiro é quem não assinou o documento, mas que, evidentemente, deve ser parte no processo, pois, do contrário, não haveria utilidade em se fazer prova em relação

a ele.

Tema tormentoso diz respeito ao valor probante de cópias extraídas do documento original, em especial, quanto à

necessidade de serem autenticadas.

Arrisco-me a dizer que a autenticação de cópias pouco ou nenhum valor probante lhes acrescenta. Mesmo autenticada, uma vez que sua conformidade seja impugnada, não creio que será dispensada a exibição do original pela parte que produziu a prova em juízo. A presunção criada com a autenticação não é absoluta e, contestada, a única maneira de se aferir a veracidade será confrontar a cópia com o original. Se isto mostrar-se impossível de ser feito, caberá ao juiz valorar a cópia do documento diante do caso concreto e do conjunto probatório, atribuindo-lhe o peso que puder merecer. No fundo, a cópia autenticada só terá exatamente o mesmo valor probante do documento original quando não impugnada pela parte contrária. Mas, nesta circunstância, também a cópia sem autenticação terá força probante idêntica, dada a aceitação de sua conformidade pela parte contrária. É o que se pode extrair dos artigos 383 e 385, do CPC. Neste sentido, leciona Moacyr

Amaral Santos:

“A cópia comum, a pública-forma ou o extrato de documentos particulares têm o mesmo valor probante que o original, mas, se impugnadas pela parte contra quem foi produzida (Cód. Proc. Civil, art. 372), cumpre sejam conferidas em juízo com este, certificando o escrivão a conformidade entre a cópia e o documento original. É o que se acha prescrito no art. 385 do Código de Processo Civil: “A cópia de documento particular tem o mesmo valor probante que o original, cabendo ao escrivão, intimadas as partes, proceder à conferência e certificar a

conformidade entre a cópia e o original”23.

Ou seja, a conferência que faz o escrivão, preconizada no artigo 385, na verdade só tem lugar caso seja impugnada a conformidade entre a cópia juntada e o original. Não havendo impugnação, a cópia, com ou sem autenticação, é dotada de valor probante

idêntico ao original.

Poder-se-ia objetar, então, que o valor probante das cópias, autenticadas ou não, é muito frágil, eis que sujeito à não impugnação pelo adversário. Enquanto, porém, pudermos imaginar um processo movido por valores éticos e que reprima o litigante ímprobo, penso que as cópias têm grande valor probante. De um lado, a parte que produzir em juízo cópia fraudulentamente montada de um documento, além de incidir em ilícito penal a ser apurado pelas vias próprias, deverá ser considerada litigante de má-fé, nos termos dos artigos 14, I e II, e artigo 17, II e V, do CPC. E, por outro lado, o adversário que impugnar a conformidade da cópia, também poderá ser considerado litigante de má-fé, caso se trate de cópia de documento comum às partes, publicamente conhecido ou acessível, ou seja inegável o seu prévio conhecimento. Neste caso, exibido o original e demonstrada a conformidade, aplicam-se os artigos 14, III e IV, e 17, IV e VI, para punir aquele que, conscientemente, provocou a prática

de atos processuais desnecessários.

Infelizmente, no dia a dia forense nem sempre se chega a estas conclusões, movidos que somos por um histórico apego a cartórios e carimbos, o que, por vezes, leva juízes e advogados a venerarem a autenticação das cópias, como se isto fosse insubstituível formalidade essencial para a

validade destas, ou para sua admissibilidade em juízo.

2.3. A assinatura digital e a força probante de documentos eletrônicos.

a) Requisitos do documento eletrônico como meio de prova.

Para que um documento eletrônico possa ter força probante, é necessário que algumas características comuns ao documento tradicional estejam presentes. Passaremos, então, a analisar quais as características necessárias para que um documento eletrônico possa ter valor de prova, e em que medida estamos a depender ou não de uma evolução legislativa para que o documento eletrônico possa ser plena e

eficazmente utilizado.

Em se tratando de documento indireto - que é o tipo mais comum - necessário se faz, para emprestar-lhe força probante, que: a) tenha autoria identificável (autenticidade); b) que não possa ser alterado de modo imperceptível (integridade). Autenticidade e integridade são, portanto, os requisitos básicos que deve conter um documento para servir

como prova.

Como mencionei na Introdução deste artigo, a criptografia assimétrica permite assinar documentos eletrônicos e assegurar sua integridade posterior. Conquanto o conceito de criptografia assimétrica tenha sido desenvolvido em 1976, o desconhecimento da sua existência leva à crença de que documentos eletrônicos devam ser irredutivelmente inadmitidos como prova, sob alegação de que não preenchem as características de autenticidade e integridade. Da tesi di laurea apresentada por Daniela Taglino24, é possível notar que autores italianos que recentemente abordaram a questão demonstraram desconhecer as possibilidades que se abrem com o uso da criptografia de chave pública. Assim, por exemplo, ainda segundo Taglino, Giannantonio (Manuale di diritto dell’informatica, Cedam, Padova, 1994), “embora reconhecendo ao documento eletrônico a natureza de documento escrito, negou que ele possa assumir valor de escritura privada pela

impossibilidade de assiná-lo”25.

A autoria do documento é normalmente identificável por meio da assinatura, salvo nos casos em que o documento não costume ser assinado26. Mas, em casos tais, é evidente que algum elemento de prova deve nos levar a identificar o seu autor, fato que não se presume. Assim, mesmo nestas circunstâncias, aquele que juntar documento não subscrito, se contestada a autoria, terá

o ônus de prová-la.

A questão que se coloca, aqui, é a seguinte: quando a lei exige “assinatura” como prova de autoria27, estaria restringindo a possibilidade de uma “assinatura eletrônica”? Como interpretar o significado de “assinatura”? Seria apenas o ato de escrever à mão o nome ou alguns traços personalizados, ou pode o vocábulo ser interpretado de forma ampliativa para designar qualquer meio distintivo que possa ser atribuído

exclusivamente a uma dada pessoa?

Ao que me parece, a finalidade de uma “assinatura” em um documento reside tão-somente em permitir identificar a sua autoria. Por isso, independentemente de indagar o significado do vocábulo, temos que, para fins estritamente jurídicos, não há porque distinguir a assinatura manuscrita de qualquer outro distintivo que permita, com significativo grau de

certeza, a identificação do sujeito que o realizou.

De outro lado, não pode o jurista ficar alheio à evolução da sociedade e das técnicas que, dia após dia, surgem e se inserem no cotidiano das pessoas. O Direito sempre evolui com o avanço da sociedade, e isto não depende, necessariamente, de alteração legislativa. Os conceitos e as interpretações também podem se modificar, para ler novas normas no mesmo texto de lei já gasto pelo tempo. E, inegavelmente, o uso dos computadores e dos meios de comunicação por meio da Internet está se multiplicando intensamente, de modo que o Direito, o quanto antes,

deve estar pronto para absorver estes novos fatos sociais.

Assim, se páginas atrás me propus a fixar um novo conceito de documento, por que não repensar o significado de “assinatura”? A palavra assinatura, ademais, não se prende apenas ao sinal manuscrito. Se o clássico “Dicionário Jurídico”, de De Plácido e Silva, afirma que “a assinatura se entende do próprio punho do assinante”, o quinto volume desta obra, elaborado a título de atualização por Waldir Vitral, já acrescenta entre os termos jurídicos as expressões “assinatura impressa” e “assinatura mecanizada”, para designar “toda aquela que é colocada em documento através de máquinas apropriadas”. O dicionário Aurélio aponta que assinatura também pode ser a “marca, desenho ou modelo

próprio de alguém”.

Por estas razões, não afronta as tradições jurídicas, nem macula a língua portuguesa, atribuir à assinatura significado mais amplo do que apenas o ato de escrever de próprio punho. Pode ser considerado como assinatura, tanto na acepção vulgar como jurídica, qualquer meio que possua as mesmas características da assinatura manuscrita, isto é, que seja um sinal identificável, único e exclusivo de uma dada pessoa. Se, até recentemente, a escrita manual era o único meio conhecido de gerar um sinal distintivo único e exclusivo, é evidente que para o Direito não se deixava margem para questionar o que se entendia por “assinatura”. Na medida em que a evolução da técnica permite uma “assinatura eletrônica” que possua estas mesmas características, possível se mostra dar-lhe o mesmo significado e eficácia jurídica

da assinatura manual.

Se a assinatura tradicional é única e exclusiva porque corresponde à escrita manual do signatário, comandada pelos impulsos nervosos vindos do cérebro, a assinatura eletrônica obtém esta característica uma vez assegurada a “esclusività del mezzo tecnico”28. Ou seja, somente o sujeito que estiver de posse da chave privada tem condições técnicas de gerar uma assinatura como

aquela28-A.

Por outro lado, para servir como meio probante, um documento não pode ser passível de alteração.

Analisemos o documento eletrônico sob este prisma.

Conforme vimos anteriormente, o documento eletrônico consiste numa seqüência de bits e não está preso a qualquer meio físico, diferentemente do que ocorre com o documento tradicional. É importante não nos esquecermos deste detalhe, para podermos analisar a autenticidade e

veracidade do documento eletrônico.

Não estando presos aos meios em que foram gravados, os documentos eletrônicos são prontamente alteráveis, sem deixar qualquer vestígio físico. Textos, imagens ou sons, são facilmente modificados pelos próprios programas de computador que os produziram, ou, senão, por outros programas que permitam editá-los, byte por byte29. A data e hora de salvamento do arquivo é também editável, mediante o uso de programas próprios. Isto é fato notório e relativamente fácil de realizar, mesmo pelo usuário de computador menos experiente. E nenhum vestígio físico é deixado, para permitir apurar que o documento

eletrônico tenha sido adulterado.

Ao discorrer sobre “a eficácia probatória dos instrumentos resultantes dos contratos por computador”,

Cesar Santolim, em sua obra pioneira, afirma que:

“Para que a manifestação de vontade seja levada a efeito por um meio eletrônico (isto é, não dotado de suporte cartáceo, que se constitui no meio tradicional de elaboração de documentos), é fundamental que estejam atendidos dois requisitos de validade, sem os

quais tal procedimento será inadmissível:

a) o meio utilizado não deve ser adulterável

sem deixar vestígios, e;

b) deve ser possível a identificação

do(s) emitente(s) da(s) vontade(s) registrada(s)”30.

Farei, entretanto, algumas ressalvas ao primeiro destes requisitos. O meio em que estão gravados os documentos eletrônicos é essencialmente alterável sem deixar vestígios. E, principalmente, esta característica que têm os documentos eletrônicos, de não estarem presos ao meio em que são gravados, é justamente o que lhes dá a necessária flexibilidade, a permitir sua transmissão por meio da rede mundial. Esta é uma das grandes vantagens do documento eletrônico, e que foi maximizada com a expansão da Internet: a possibilidade de envio instantâneo, seja para outra cidade, para outro Estado, ou para

o outro lado do mundo, se preciso for.

Assim, ainda que alguma técnica venha a permitir gravá-lo em um meio não adulterável, atrelar o documento eletrônico a um meio físico, a meu ver, seria desnaturá-lo ou despi-lo de sua maior utilidade. A sua flexibilidade seria anulada, pois o envio do documento demandaria a remessa da coisa em que está gravado, sendo de se duvidar, no caso, da vantagem de se utilizar o documento eletrônico ao invés dos meios cartulares tradicionais. Tal técnica serviria, apenas, para reduzir custos com armazenamento de papéis. Nenhuma utilidade teria para solucionar o problema de dar

autenticidade a documentos remotamente transmitidos.

A sugestão, dada por este mesmo autor31, a título de exemplo, de usar-se um disco ótico WORM32 para assentar o documento eletrônico, não me é cara. Além das objeções acima mencionadas, ainda restaria o problema de dar-lhe autenticidade, para provar sua autoria, o que não fica claramente solucionado. Um disco como este permite armazenar milhares de documentos eletrônicos, de modo que seria inviável lançar assinaturas manuais - ou outro sinal físico identificador - no reduzido corpo do disco,

para autenticar todos estes documentos.

A solução da questão passa pela distinção conceitual entre o documento eletrônico e o documento tradicional, já desenvolvida acima. Não se pode tratar o documento eletrônico como coisa, mas reconhecê-lo abstratamente como uma seqüência de

bits desvinculada de qualquer meio físico.

É evidente que um documento eletrônico, para ter força probante, não pode ser passível de adulteração. Porém, o que se deve buscar preservar é a manutenção da seqüência de bits, tal qual originalmente criada, não importando em que meio o documento está gravado, ou se o meio é ou não alterável. E a criptografia assimétrica permite realizar esta tarefa, protegendo a integridade da seqüência

de bits.

Desta forma, a única maneira reconhecidamente segura, diante do atual estágio da tecnologia, para assinar documentos eletrônicos e mantê-los inalterados é

por meio de processos criptográficos de chave pública.

Este sistema se utiliza de duas chaves, uma chave pública e outra privada. Assinado um documento eletrônico - o que é feito com o uso da chave privada -, é possível conferir a assinatura mediante o uso da chave pública. E, além disso, ao efetuar a assinatura, o programa, utilizando fórmulas matemáticas sofisticadas, vincula a assinatura digital ao documento assinado, de tal sorte que a assinatura digital só seja válida para aquele documento. Qualquer alteração, por menor que seja, na seqüência de bits que forma o documento eletrônico, invalida a assinatura. A simples inserção de mais um espaço entre duas palavras, não obstante o sentido do texto não ter sido modificado, já é bastante para que seja perdido o vínculo com a assinatura

digital.

Com o uso da criptografia assimétrica para gerar assinaturas eletrônicas, vê-se que é possível criar um vínculo entre a assinatura e o corpo do documento, impedindo a sua alteração posterior. Entretanto, o direcionamento da proteção é outro: o documento, em si, continua podendo ser alterado, sem deixar vestígios no meio físico; mas se isto for feito, ele perderá o vínculo que mantém com a assinatura, tornando-se

apócrifo e, com isso, perdendo todo o seu valor probante.

Por isso, alguns cuidados devem ser tomados ao armazenar-se documentos eletrônicos assinados por este processo. É bem conveniente manter mais de uma cópia de cada documento, dependendo de sua importância. Atenção deve ser dada a documentos eletrônicos gerados por programas que permitam sua alteração, quando da leitura. Há o risco de, num pequeno esbarrão no teclado, inserir-se ou apagar-se acidentalmente um espaço, ou pontuação, ou letra, e assim, mesmo sem modificar o sentido do texto, acabar-se invalidando a assinatura digital. Há também modificação na “seqüência de bits”, sem alterar o significado, ao converter-se o documento para o formato utilizado por uma versão mais moderna de processador de textos, ou de um modelo de processador para outro. Ou, ainda, o usuário incauto poderá se sentir tentado a corrigir aquele pequeno erro de grafia que passou despercebido na redação original e somente agora foi notado... Se uma mínima modificação for feita ao abrir-se o arquivo, e for ele gravado em disco, o documento eletrônico ficará inutilizado, pois perderá o vínculo com a assinatura. E, a menos que o usuário consiga reverter a alteração, reconstituindo o documento exatamente como era, a assinatura digital não mais corresponderá a ele. Evidentemente, este infortúnio só ocorrerá se o documento involuntariamente modificado for salvo; mas, é bom lembrar, os editores de texto costumam ter opção de salvamento automático, feito em intervalos de tempo regulares. Ou o usuário desatento poderá gravar o documento, ao sair do programa, quando normalmente lhe é perguntado se quer salvá-lo. Todo cuidado, então, deve ser tomado no armazenamento do documento eletrônico, para não

alterá-lo acidentalmente.

b) O documento eletrônico diante do regime jurídico da prova documental.

Abordadas as questões em torno da autoria e autenticidade do documento eletrônico, em que medida é possível aplicar a eles as demais regras vigentes sobre a

prova documental?

Um primeiro ponto que passo a considerar diz respeito à data do documento. Além da data que pode estar mencionada no corpo do documento, consta também da assinatura eletrônica a data e hora em que foi gerada. Aqui não temos qualquer diferença em relação ao documento físico: tanto um como outro podem ser falsamente datados pelos seus signatários. No caso da data constante da assinatura eletrônica, basta modificar a data do sistema (i.e., a data assumida pelo computador que está sendo utilizado para gerar a assinatura) e, em seguida, assinar o documento eletrônico. Por isso, aplicam-se integralmente ao documento eletrônico as disposições do art. 370 do CPC, com ressalva feita ao inciso III, pois a impossibilidade física que impede de assinar graficamente pode não impedir o sujeito de assinar

eletronicamente32-A.

Até que algum sistema seja juridicamente reconhecido como apto a provar - também por vias eletrônicas - a data dos documentos eletrônicos, pode-se pensar em publicar em jornal as suas assinaturas digitais. Ou, quem sabe, imprimi-las em uma folha de papel a ser apresentada ao Registro de Títulos e Documentos32-B. Sendo as assinaturas únicas para aquele documento, a certeza

quanto à data daquelas prova a deste.

Se somente podemos assegurar a integridade do documento eletrônico mediante sua conferência com a correspondente assinatura, disto resulta que documentos não assinados são irremediavelmente suscetíveis de alteração. Como conseqüência, a previsão contida no CPC quanto a documentos não assinados é inaplicável aos documentos eletrônicos, pois é impossível

provar-lhes a autoria e a veracidade.

Do mesmo modo, inexiste neste campo a possibilidade do documento ser assinado em branco e abusivamente preenchido. Qualquer preenchimento posterior, abusivo ou não, invalida a assinatura

eletrônica.

Os pontos fracos do sistema residem basicamente na eventual apropriação indevida da chave privada e na autenticidade da chave pública. E isto traz repercussões

no estudo da falsidade dos documentos eletrônicos.

Quanto a este primeiro problema, ele pode ser evitado na medida em que o titular da chave tome cautelas para sua proteção. Entretanto, nenhuma cautela é suficiente para evitar situações em que, mediante alguma forma de coação física, o sujeito seja obrigado a fornecer a sua chave privada e a “frase-senha”33. Mas o problema, aqui, é o mesmo do mundo físico: alguém poderia coagi-lo a subscrever um documento ou um cheque. De qualquer modo, é importante lembrar que se terceiros tiverem acesso à chave privada, poderão subscrever documentos como se fossem o seu verdadeiro titular, sem que isto deixe qualquer vestígio. Se por outros meios de prova puder ser demonstrado que houve a apropriação e uso ilícito da chave privada, deverá o juiz levar isto em conta, negando valor ao documento

eletrônico.

Analisemos, agora, a questão da autenticidade da chave pública. Por autenticidade da chave pública queremos dizer a certeza de que ela provém do seu titular. Qualquer um poderia gerar um par de chaves e atribuir-lhe o nome de qualquer pessoa, existente ou imaginária33-A. A autenticidade do documento eletrônico é conferida sem dificuldade por qualquer usuário de computador, com o uso do programa de criptografia e de posse da chave pública do seu subscritor. Mas, e se a própria chave pública não for autêntica? Esta conferência o programa não tem

como realizar. O que fazer, então, para contornar o problema?

Para solucionar controvérsias acerca da autenticidade de chaves públicas, podemos nos valer de uma série de procedimentos, que adiante proponho, e que permitirão relacionar uma dada chave pública a seu titular. Disto será tratado no próximo tópico. Por ora, continuemos com a

problemática da falsidade de documentos eletrônicos.

Diante das linhas acima traçadas, é possível afirmar que, quanto a um documento assinado eletronicamente pelo uso de criptografia assimétrica, a argüição de falsidade só poderá ser baseada em “falsidade de assinatura”. Isto porque a adulteração do conteúdo do documento é inviável, vez que faz perder o vínculo entre este e a assinatura. Dentro deste prisma, é de se dizer que o documento eletrônico assim assinado é dotado de um maior grau de confiabilidade que o próprio documento tradicional. O próprio software de criptografia, ao conferir a assinatura, acusa que o documento adulterado não corresponde a ela. Já o documento cartáceo necessita de um exame pericial para constatar-se eventual alteração; e, com o evoluir da técnica, certamente surgem meios mais e mais poderosos para

alterar documentos físicos.

Por “falsificação da assinatura digital” quero dizer a criação de um par de chaves falso, atribuído ao suposto signatário. A verdadeira assinatura digital, legitimamente gerada pelo seu titular, não tem como ser falseada33-B. No fundo, inexiste falsidade a ser apurada no próprio documento eletrônico; o problema em análise se resume exclusivamente na verificação da autenticidade da chave pública. Sabendo ser autêntica a chave pública, o próprio programa de computador permitirá conferir a

autenticidade e integridade do documento eletrônico.

De quem seria o ônus da prova, se argüido que a chave pública não é autêntica? Tal alegação se assemelha com a hipótese do artigo 389, II, do CPC. Ao se alegar falsidade de assinatura do documento físico, assim como ao se alegar não-autenticidade da chave pública atribuída à parte, é questionada a autoria do documento. Assim, se podemos dizer, baseados neste artigo 389, II, que compete a quem produz o documento provar-lhe a autoria, a regra se estende a este caso. Compete à parte que produz o documento eletrônico provar a autenticidade da chave pública que afirma ser do suposto signatário,

e com a qual iremos conferir a assinatura digital.

Por outro lado, diante da argüição de apropriação e uso indevido da chave privada verdadeira, o ônus da prova competirá a quem alegar este fato. Quando a segurança de uma chave privada for posta em dúvida, é possível que ela seja revogada. Alguns problemas, entretanto, podem ser vistos aqui: por primeiro, a necessidade de publicidade da revogação; em segundo lugar, a impossibilidade de se atribuir, por si só, certeza às datas da revogação ou da assinatura indevidamente efetuada pelo criminoso com o uso da chave privada apropriada. Daí, talvez o problema da datação de documentos eletrônicos deva ser observado com o máximo de cautela e, no mais das vezes, será conveniente estabelecer meios seguros de provar a data do documento eletronicamente assinado33-C. Voltarei, adiante, a abordar este problema, no item “d”,

infra.

Para encerrar mais este sub-item, analisemos as relações entre o documento eletrônico original e as cópias físicas dele extraídas. Como já afirmado anteriormente, a cópia em papel do documento eletrônico não exibirá qualquer assinatura, mas apenas o conteúdo do documento. Mesmo assim, reiterando o que foi afirmado ao final do tópico anterior, tal cópia não será desprezível enquanto meio de prova. A parte poderá juntá-la aos autos, afirmando ser a reprodução de documento cujo original se encontra em meio eletrônico, devidamente subscrito pelas partes mediante assinatura digital. Não impugnada pela parte contrária a conformidade da cópia juntada aos autos, terá ela o mesmo valor probante que o original. Contestada a veracidade da cópia, necessário será fazer-se o confronto com o original eletrônico; mas a parte que levianamente argüir sua falsidade poderá ser considerada litigante de má-fé, nos termos e nas

circunstâncias já aludidos acima.

c) Da força probante dos documentos eletrônicos:

dependência ou não de alterações

legislativas?

Embora já existam normas a respeito de assinaturas digitais em ordenamentos jurídicos estrangeiros, no Brasil nada há a tratar da matéria. Até o momento em que escrevo estas linhas, a única norma nacional que menciona este tipo de assinatura é a Instrução Normativa nº 17, de 11 de dezembro de 1996, editada pelo Ministério da Administração Federal e Reforma do Estado. Ainda assim, tal ato apenas se resume a determinar que “no prazo de 360 (trezentos e sessenta) dias serão implementadas aplicações que tratem da utilização de documentos eletrônicos e do uso de assinatura digital” (art. 4, § 6º), no âmbito das atividades

governamentais.

Temos, também, em trâmite, o Projeto de Lei nº 2.644/96, apresentado pelo deputado Jovair Arantes, que faz menção ao uso de documentos e assinaturas eletrônicos34. O projeto, porém, é bastante tímido, e, em apenas oito artigos praticamente se resume a reconhecer a existência

de documentos e assinaturas eletrônicos.

Em seu artigo 1º, o projeto diz que: “Considera-se documento eletrônico, para os efeitos desta Lei, todo documento, público ou particular, originado por processamento eletrônico de dados e armazenado em meio magnético, optomagnético, eletrônico ou similar”. A disposição peca pelo equívoco lógico de definir uma coisa a partir dela própria (“documento eletrônico... é todo documento...”). No artigo 2º, temos que “Considera-se original o documento eletrônico autenticado por assinatura eletrônica, processado segundo procedimentos que assegurem sua autenticidade e armazenado de modo a preservar sua integridade”. Ao dizer que o documento eletronicamente assinado é considerado “original”, pouco significado jurídico contém o artigo. Seria mais preciso dizer que tal documento eletrônico, assim assinado, terá a mesma eficácia do documento físico. Mesmo porque, conforme exposto anteriormente, não há significado em buscar distinguir, entre documentos eletrônicos, qual é o original. Os demais artigos nada acrescentam ao tema, limitando-se a prescrever deveres do administrador do sistema de computadores e a tipificar penalmente

algumas condutas.

A primeira lei, no mundo, a regulamentar o uso de assinaturas eletrônicas provém do Estado de Utah, nos Estados Unidos, tendo entrado em vigor em 199535. Trata-se de uma lei extensa e extremamente detalhista. Com estrutura e técnica diversas daquelas empregadas na nossa legislação, esta lei contém toda uma seção destinada a estabelecer definições várias - são, ao todo, trinta e sete definições -, que vão desde conceitos técnicos publicamente conhecidos, como bit ou criptografia assimétrica, até o significado de assinatura digital. Em linhas gerais, a lei estabelece qual deve ser o conteúdo dos “certificados de autenticidade” das chaves públicas, quem pode exercer as funções de “certification authority”, como estes entes deverão operar, seus deveres e responsabilidades, que critérios devem ser observados para expedição do “certificado de autenticidade”, como se dá a suspensão, revogação e expiração destes certificados, bem como quais são os efeitos de uma

assinatura digital, para destacar os temas mais relevantes.

Em seguida, também em 1995, entrou em vigor na Califórnia lei regulamentando o uso de assinaturas eletrônicas36. Menos abrangente do que a do Estado de Utah, que se aplica a qualquer pessoa que queira se utilizar de assinaturas digitais, a legislação da Califórnia é voltada apenas ao uso de assinaturas eletrônicas em documentos apresentados a órgãos públicos37. Muito mais enxuta, esta lei define apenas o que se entende por “assinatura digital”, atribuindo-lhe a mesma força e efeitos de uma assinatura manual, e declarando que seu uso é

opcional.

Hoje, em quase todos os cinqüenta estados norte-americanos há lei, ou em vigor, ou em estudo, tratando da utilização de assinaturas digitais. Ao redor do mundo, podemos mencionar a existência de recente legislação já aprovada a este respeito, em 1997, na Alemanha, Itália e Malásia38 e, aqui na América Latina, a Argentina recentemente adotou norma a permitir o uso de assinatura digital perante os órgãos públicos39,

à semelhança da legislação californiana.

Antes, porém, de propor alterações legislativas, ou a criação de serviços especializados por parte de órgãos públicos, partirei da nossa realidade atual, estabelecendo critérios pelos quais, mesmo hoje, um documento assinado eletronicamente pode

ser aceito como prova.

Como já abordado nos itens precedentes, é perfeitamente possível enquadrar o documento eletrônico na teoria e disposições legais relativas à prova documental. Assim, com as considerações mais que farei a seguir, concluo ser possível desde já utilizar documentos eletrônicos como prova de atos e fatos jurídicos, pois nenhuma afronta é feita ao nosso sistema jurídico. Todavia, algumas cautelas ou formalidades a mais haverão de ser tomadas, enquanto não houver disposição legal acerca do uso e validade das assinaturas digitais. E, por outro lado, é forçoso admitir que o documento eletrônico não poderá ser sempre utilizado em substituição do documento cartáceo, na falta de alguma regulamentação

estatal.

O maior problema a solucionar está relacionado com a autenticidade da chave pública. Diante da atual falta de qualquer meio institucional para dar fé pública a uma chave pública, nada impede que duas partes troquem suas chaves públicas e, por meio de um documento físico, reconheçam validade e eficácia das assinaturas e documentos eletrônicos que puderem ser conferidos por meio destas chaves. Seria essencial, neste documento físico, imprimir as chaves públicas que estão sendo trocadas (é possível imprimi-las em papel, embora sua aparência - uma longa e incompreensível seqüência de caracteres - seja um tanto quanto exótica), ou, ao menos, dados que as identifiquem tais como o tamanho da chave utilizada, seu identificador (“key ID”) e suas “fingerprints”40,

o que, aliás, será mais racional41.

Diante de tal documento prévio, e considerando-se a liberdade de contratar, entendo que os documentos eletrônicos futuramente assinados pelas partes servirão plenamente como prova, e não será possível a qualquer dos contratantes repudiar a chave pública utilizada para conferir

as assinaturas digitais41-A.

Eventualmente, será possível atribuir autenticidade a chaves públicas por meio de sua notoriedade. Para citar um exemplo, as chaves públicas do criador do PGP acompanham o programa, de modo que milhares de usuários ao redor do mundo a conhecem. Em nota anterior, neste artigo, divulguei a “Key ID” e a “fingerprint” de minhas chaves, de modo que isto poderia ser levado em conta para demonstrar qual é a minha chave pública. Em situações tais, competiria ao juiz analisar o quão notória é, de fato, a chave pública do signatário e, baseado na sua prudência e bom senso, atribuir-lhe ou não

autenticidade conforme as peculiaridades do caso.

Futuramente, a prova de autenticidade de chaves públicas poderá ser feita por “certificados de autenticidade” emanados de um terceiro a quem se atribuir fé pública para fazê-lo. A este oficial, tem-se atribuído a

designação de “Cibernotário”.

Resolvido o problema da autenticidade da chave pública, a autenticidade do documento eletrônico é fato que pode ser verificado por qualquer pessoa, por meio do programa de

criptografia que a utiliza.

Concluo, pois, que nada há a impedir a utilização de documentos eletrônicos, seja como forma para se documentar atos jurídicos, seja como meio de prova a ser produzido em juízo. Até porque, nos termos do artigo 332, do CPC, “todos os meios legais, bem como os moralmente legítimos, ainda que não especificados neste Código, são hábeis a provar a verdade dos fatos, em que se funda a ação ou a defesa”. Não me parece imoral o uso de documentos eletrônicos, razão pela qual não haveria porque restringir sua utilização... Muito menos ilícito, não afrontando, igualmente, o artigo 5º, inciso LVI, da Constituição Federal. Evidentemente, além de moralmente legítimo, o meio de prova deve mostrar-se idôneo a permitir o convencimento. Daí, documentos eletrônicos sujeitos a alteração ou a serem “fabricados” unilateralmente pela parte a quem aproveitam não podem ser dotados de força probante. Este não é o caso, como se viu acima, dos documentos eletrônicos “assinados” mediante uso da criptografia assimétrica. Sua utilização como meio de prova é, então, perfeitamente possível, em face do

sistema jurídico já existente.

Este entendimento é o que mais se ajusta ao espírito do Código de 1973 que, segundo ensina Humberto Theodoro Junior, “foi muito mais liberal do que o anterior e, em matéria de meios de prova, mostrou-se consentâneo com as tendências que dominam a ciência processual de nossos dias, onde, acima do formalismo, prevalece o anseio da justiça ideal, lastreada na busca da verdade material, na medida do

possível”42.

As dificuldades que encontramos na plena equiparação do documento eletrônico ao documento tradicional residem na falta de alguma regulamentação, seja legislativa, seja meramente administrativa, de seu uso e aceitação por parte de entes públicos. Assim, atos notariais como a elaboração de instrumentos públicos em forma eletrônica, a autenticação de cópias físicas de documentos eletrônicos - ou vice-versa -, o “reconhecimento” das chaves públicas, a certificação da data dos documentos eletrônicos, ou outras participações possíveis que o tabelião possa ter na formação ou comprovação de documentos digitais dependerão de algum tipo de regulamentação, senão legislativa, ao menos

administrativa42-A.

Igualmente, o uso de documentos eletrônicos pela Administração Pública dependerá de algum tipo de previsão normativa prévia, dado o princípio da legalidade que orienta a atuação dos órgãos

públicos42-B.

Nenhum óbice, porém, existe a impedir o uso de documentos particulares eletrônicos, observadas as providências acima expostas, que permitam demonstrar a autenticidade da chave pública e a intenção das partes em atribuir eficácia à assinatura digital. Neste campo, a existência de prévia lei não se mostra um imperativo, mas, certamente, um futuro tratamento legislativo será bem-vindo, para o fim de definir com clareza qual a eficácia e a validade de assinaturas e documentos eletrônicos, que requisitos eles deverão conter, ou quais os direitos e deveres daqueles que criam, certificam, ou se utilizam de chaves eletrônicas. Por isso, embora o Projeto de lei nacional acima mencionado tenha seus méritos pelo pioneirismo e iniciativa, é de se reconhecer sua carência no trato de vários aspectos

juridicamente relevantes.

Além de permitir um regime uniforme e de normatizar uma série de novas situações que advirão da popularização dos documentos eletrônicos, uma futura lei ainda servirá para pôr abaixo eventuais resistências e desconfianças que ainda

possam subsistir quanto ao seu uso e valor probante.

d) O Cibernotário.

Se mesmo hoje já é possível vislumbrar o uso eficaz de assinaturas digitais, as perspectivas que se abrem são ainda mais promissoras. O futuro estabelecimento de normas próprias para regulamentar o uso de assinaturas

digitais tornará seu uso mais difundido.

Possivelmente surgirá desta regulamentação a função do “cibernotário”, ou seja, um oficial, dotado de fé pública, que poderá certificar com a sua assinatura as chaves públicas de outras pessoas42-C ou certificar outros atos praticados em meio eletrônico42-D. Como a chave pública do cibernotário deverá ser notória, ou facilmente aferível, ficará mais fácil certificar a autenticidade de chaves públicas. A expedição, pelo cibernotário, de um “certificado de autenticidade” irá conferir presunção de autenticidade às chaves públicas que certificar42-E, tornando mais seguras as relações jurídicas travadas por meio da Internet. Este “certificado de autenticidade” poderá assumir diversas formas, na medida em que a técnica utilizada o permitir. O PGP, por exemplo, permite que uma chave pública seja assinada eletronicamente por outros usuários, que, com o ato, estariam por si atestando sua autenticidade. Neste caso, para conferir estas certificações temos que possuir a chave pública dos signatários. Se o signatário for o cibernotário, cuja assinatura deverá ser amplamente divulgada e dotada de fé pública, isto poderá significar um “certificado de autenticidade” da chave pública. Ou, também, um texto por ele assinado, declarando qual é a “fingerprint” e o tamanho da chave pública de determinada pessoa poderá

ser assim considerado como certificado.

A existência deste Cibernotário, ou de um terceiro que funcione como “certification authority”, já tem sido objeto de estudo no exterior. Como primeira lei a tratar do uso de assinaturas digitais, o “Utah Digital Signature Act” também define e longamente regulamenta a função de “certification authority”, permitindo que seja exercida por advogados ou sociedades de que estes participem, por instituições financeiras ou seguradoras e também entidades governamentais. No nosso sistema jurídico, bem como no de outros países em que existe a figura do Tabelião, investido pelo Estado e dotado de fé pública, estas funções possivelmente irão se agregar às

que tradicionalmente são exercidas por este agente público.

Para tecer algumas considerações mais sobre a certificação da chave pública feita por cibernotário, façamos, aqui, uma comparação com o reconhecimento de firmas, feito pelo tabelião

tradicional.

O reconhecimento de firma, feito apenas por semelhança, como é o modo mais usual, não confere sequer presunção de autenticidade; argüida como falsa a assinatura, mesmo reconhecida, compete a quem produziu o documento fazer a prova de que é verdadeira43. Só se confere presunção de autenticidade do documento, “quando o tabelião reconhecer a firma do signatário, declarando que foi aposta em sua presença”44. Evidentemente, tal presunção é relativa, e teria o condão de, apenas, inverter o ônus da prova. É

o que diz Pontes de Miranda:

“A despeito do que se lê no art. 369, que reputa autêntico o documento cuja firma do signatário foi reconhecida pelo tabelião, de modo nenhum se pode afastar a ação declaratória de falsidade do documento se a ação que se propõe é para se declarar a falsidade da assinatura do tabelião, ou mesmo a falsidade da firma do signatário, a despeito de o tabelião ter reconhecido a firma, que foi lançada em sua presença. Dir-se-á que não seria fácil provar-se a falsidade da firma do signatário, se o tabelião a reconheceu, ou a falsidade da firma do tabelião. Se se alega a falsidade da firma reconhecida, pede-se a declaração da falsidade, bem como a apuração da ilegitimidade do ato do tabelião, ou mesmo da falsidade da assinatura do tabelião. Não seria de admitir-se que o ato de fé pública fosse inatacável. Nenhum órgão do Estado pode

ficar incólume às ações contra ele.”45

Reconhecida a firma, nos moldes do artigo 369 do CPC, mesmo assim será possível argüir a falsidade, mas, no caso, a prova competirá a quem a alegar. Transportando a

situação para os documentos eletrônicos, temos:

Em primeiro lugar, importa distinguir que as funções do cibernotário serão de certificar a autenticidade da chave pública, e não do documento eletrônico. De posse de uma chave pública sabidamente autêntica, qualquer um, com o uso do software correspondente, poderá conferir a autenticidade do documento eletrônico, inclusive o

próprio juiz da causa, pessoalmente.

No caso do reconhecimento de autenticidade de chaves públicas, entendo igualmente que tal ato, embora revestido de fé pública, não poderá ser considerado inatacável. Por isso, para que o cibernotário certifique uma dada chave pública, convém que ela lhe seja apresentada pessoalmente pelo seu titular, que deverá ser adequadamente identificado. Mas isso talvez não seja o bastante. Para dar maior segurança ao ato, deverá o cibernotário colher a firma do titular em ficha própria, onde conste por escrito os identificadores (“Key ID”, “fingerprints” e o tamanho da chave) da chave pública apresentada. Isto permitirá, a posteriori, conferir a veracidade da certificação dada pelo cibernotário

à chave pública, caso esta venha a ser contestada.

É de se dizer, ainda, que a função de certificar chaves públicas pode bem ser desempenhada por outros entes, que não o nosso tradicional tabelião. Não seria demais imaginar que a Ordem dos Advogados, por exemplo, mantenha cadastradas as chaves públicas dos advogados; o Poder Judiciário, as dos juízes; bancos e instituições de crédito podem arquivar as chaves públicas de seus clientes, reconhecidas por estes últimos em documentos físicos assinados manualmente. Mesmo faltante a fé pública de quem certifica a chave pública, a autenticidade desta poderá ser comprovada pela exibição da ficha em papel, em que o usuário pessoalmente reconheceu a chave pública como

própria45-A.

Um certificado de autenticidade poderia, ainda, conter informações juridicamente relevantes, fazendo com que a assinatura digital contenha um plus em relação à assinatura manuscrita. Pode-se pensar, por exemplo, em fazer incluir no certificado que o titular da chave é representante legal de tal ou qual pessoa jurídica, conforme consta dos estatutos sociais exibidos ao Cibernotário. Isto conferiria maior segurança a respeito da capacidade daquele que age em nome de pessoas jurídicas. Como estes certificados deverão especificar o seu prazo de validade - seria temerário produzir-se certificados perpétuos -, espera-se que ao menos dentro deste prazo a pessoa continue a exercer estes poderes de representação; em caso contrário, o certificado

ainda poderá ser revogado antecipadamente.

Paralelamente à certificação das chaves públicas, o cibernotário funcionará também como meio de dar publicidade à revogação da chave. Neste caso, eventual revogação da chave pelo seu titular poderá ser considerada eficaz apenas a partir de sua apresentação a um cibernotário, conferindo-se presunção de certeza acerca da data em que tal ato ocorreu45-B. É importante que o rol de chaves revogadas esteja disponível online, para permitir que a outra parte possa prontamente conferir se a chave pública utilizada ainda é válida

e eficaz45-C.

Além de certificar a autenticidade de chaves públicas ou tornar público o ato de revogá-las, outras funções úteis podem ser desempenhadas pelo cibernotário. Dentre estas, podemos destacar a função chamada de “time stamping”, que nada mais é do que atestar a data do documento eletrônico. Assim, a assinatura do documento eletrônico pelo cibernotário provará a data do documento, uma vez que a assinatura digital indica a data em que foi exarada. Aqui, aplica-se a regra do artigo 370, IV, do Código de Processo Civil, de modo que esta data possa valer em relação a terceiros que não subscreveram o documento. Serviços assim já existem na rede e, para dar maior segurança e evitar fraudes, utilizam-se de um sistema de numeração seqüencial de todos os documentos que foram datados e publicam em jornais as assinaturas neles lançadas, de modo que não seja possível

posteriormente estampar data retroativa a um documento recente46.

Outro campo de atuação para o cibernotário será a autenticação de documentos. A cópia física de um original eletrônico poderá ser por ele autenticada, após conferência com o original eletrônico. Mas talvez mais interessante do que isso será a autenticação de cópias eletrônicas do original físico - seja a imagem scanneada, seja a transcrição do texto em meio eletrônico. Isto permitirá que um documento físico seja transmitido eletronicamente, e, autenticado, dará ao destinatário

maior grau de confiança acerca da sua fidelidade.

Avançando mais, podemos pensar em notificações enviadas pelo Cibernotário ao endereço eletrônico do notificado. Tal prática dependeria de uma definição bastante clara das situações em que esta forma de notificação seria admissível e poderia ser presumida a ciência pessoal pela simples remessa da mensagem eletrônica para o endereço eletrônico do

destinatário.

Na mesma linha já desenvolvida acima, todas estas certidões passadas pelo cibernotário conferem apenas uma presunção simples de autenticidade. Em juízo, tornada controvertida a certificação, necessário será o confronto com originais, ou, no caso da autenticação de chave pública, necessário será demonstrar o vínculo entre ela e o suposto signatário, fato que não pode ficar provado apenas pela palavra do oficial, daí a extrema conveniência de se documentar fisicamente o reconhecimento da chave pública pelo próprio usuário. A grande utilidade do cibernotário, na verdade, será a de elevar o grau de confiança nas transações eletrônicas. Como sua atuação deverá estar pautada pela cautela, segurança e idoneidade, as partes que se comunicam através da rede terão alto grau de certeza de que seu interlocutor é realmente quem diz ser, ou que os documentos físicos convertidos para meio digital realmente

existem e foram reproduzidos fielmente.

E, evidentemente, a negligência ou o dolo do cibernotário no exercício de suas funções poderão implicar em sua responsabilidade civil e criminal. Mas, para caracterizar negligência, necessário será estabelecer criteriosamente quais as cautelas e procedimentos que se deverá observar ao expedir um certificado de autenticidade de chave pública, ou realizar quaisquer outros atos notariais no

mundo virtual.

Enquanto não se regulamenta função tal, nem por isso os tabeliães podem deixar de exercer um papel útil de certificação de chaves públicas. Se, como afirmado no tópico anterior, duas partes bem poderiam firmar documento cartáceo, indicando suas assinaturas digitais e reconhecendo eficácia dos documentos eletrônicos futuramente assinados por elas, igual valor jurídico teria uma declaração unilateral com este teor, prestada perante o tabelião. Assim, aquele que, desejando utilizar assinatura digital, quisesse que terceiros nela inspirassem confiança, poderia se dirigir ao tabelião e firmar declaração de reconhecimento da legitimidade de documentos assinados eletronicamente com sua chave pública, cujos identificadores

faria constar da escritura.

e) Considerações finais sobre a prova por documentos eletrônicos.

Diante de tudo o que foi acima exposto, claro está que existe, nos dias de hoje, técnica hábil a tornar o documento eletrônico algo no mínimo tão seguro quanto os documentos tradicionais. E, principalmente, o uso de documentos eletrônicos e assinaturas criptográficas pode

ser plenamente recepcionado pela nossa ordem jurídica.

Fecho, assim, este artigo destacando o que não se enquadra na exposição anteriormente feita e que, portanto, não é dotado do mesmo grau de segurança

ou certeza.

Retomo, aqui, duas observações já feitas no correr deste Capítulo: a) somente a assinatura criptográfica permite que um documento eletrônico seja insuscetível de alteração; b) documentos eletrônicos não assinados não permitem, por si, que seja demonstrada a sua autoria, e conseqüentemente, não podem ser propriamente considerados como documentos, enquanto meios

de prova.

Hoje em dia, disseminou-se intenso comércio por meio da Internet, em que contratos são firmados mediante um simples clicar do mouse, considerado este ato como aceitação das cláusulas estabelecidas em uma página da World Wide Web. O usuário simplesmente preenche alguns campos com seus dados pessoais, escolhe o produto ou serviço que deseja e, ao final, “aperta” um botão virtual que remete todas estas informações à outra

parte, manifestando, com este ato, a sua vontade.

É evidente que um contrato assim firmado é plenamente válido, condicionado apenas à observância das mesmas disposições que regem os contratos em geral e as relações de consumo. Discussões acerca do momento do seu perfazimento, da lei aplicável, do local do pagamento, da tributação, ou outras mais, certamente podem surgir no plano do direito material e devem ser motivo de estudo por parte dos civilistas, comercialistas ou tributaristas. Não é este o objetivo deste meu estudo e, por isso, restringir-me-ei a abordar o problema da prova destes

contratos.

Ora, em nenhum momento, no perfazimento destes contratos, é exarado qualquer sinal que possa ser considerado como assinatura, ou seja, um identificador único e exclusivo de seu titular. Por isso, qualquer um poderia tê-lo enviado, que não a pessoa ali declarada. De outro lado, os termos em que o contrato é firmado também não estão documentalmente provados: os dizeres que contém uma página da WWW podem ser instantaneamente alterados; o que estava escrito ontem pode não ser o mesmo que ali encontramos

hoje, sem que isto deixe vestígios materiais.

Assim, não se pode atribuir força documental a qualquer registro que tenha sido gerado no servidor que recebeu esta proposta. O registro, em poder de uma parte, e sem a inalterabilidade conferida pela assinatura criptográfica da outra parte, é amplamente suscetível a modificações. Além disso, não se tem a menor certeza acerca da identidade da pessoa com quem se contratou. Não se quer dizer com isso que tais contratos não existam, que sejam inválidos, nem que não possam ser provados. O que temos em mãos, porém, é um contrato cuja forma se assemelha à forma verbal (ou, mais próximos ainda, do contrato verbal firmado por telefone, em que os contratantes sequer se põem face à face). Por isso, tal contrato se perfaz do mesmo modo que um contrato verbal, e poderá ser provado por todos os meios admitidos em direito. O que não teremos, todavia, é a prova documental do negócio jurídico efetuado. Convém mencionar que aqui incluo os chamados “sites seguros”. Nestes, são utilizados processos criptográficos tão somente para conferir sigilo aos dados inseridos, de modo que as informações pessoais do usuário não possam ser interceptadas e lidas por um intruso. A criptografia aplicada nestas páginas eletrônicas serve apenas para dar privacidade à transmissão, mas não gera uma assinatura digital, que torne imutável o conteúdo do documento eletrônico,

ou permita alguma conclusão sobre a autoria da mensagem.

Outro aparente “registro” merece ser aqui desnaturado como documento. O software de correio eletrônico mantém arquivados no computador do usuário todas as correspondências recebidas ou enviadas, ao menos até que sejam por ele voluntariamente apagadas. Como a maioria dos softwares de correio eletrônico não permite editar estes registros, isto pode dar ao usuário de computador menos experiente a falsa sensação de que são seguros

ou não adulteráveis.

Igualmente, afirmo que se a correspondência recebida não estiver assinada eletronicamente, por processo criptográfico, difícil será emprestar-lhe a força de prova documental, ou mesmo atribuir-lhe qualquer força probante. Isto porque estes registros podem ser

unilateralmente alterados de modo extremamente fácil.

Em primeiro lugar, há alguns softwares de correio eletrônico que editam seus registros. Basta que se utilize um destes programas, para que qualquer usuário iniciante altere todo o conteúdo, data, ou mesmo remetente da mensagem enviada ou recebida que esteja arquivada no seu próprio computador. Em segundo lugar, é possível editar os registros com um editor hexadecimal, caso o próprio programa não tenha função de edição. O editor hexadecimal é um tipo de programa de computador que acredito ser desconhecido pela maioria dos profissionais do Direito e, por isso, teço aqui algumas considerações a seu respeito, a fim de facilitar a compreensão da fragilidade dos registros. Lembro, porém, que qualquer profissional da área técnica, bem como alguns usuários mais experientes, conhecem este tipo de programa, comumente utilizado por programadores de computador. Um editor hexadecimal permite editar qualquer arquivo eletrônico, byte por byte. Assim, não deve o leitor se iludir com o fato de que o programa de correio eletrônico não edite seus próprios registros: um editor hexadecimal, nas mãos de quem saiba operá-lo, pode editá-los com a mesma facilidade com que

um processador de textos altera seus documentos.

Assim, sem grande dificuldade, pode um missivista adulterar todo o conteúdo dos seus registros, incluindo-se, aqui, a indicação do remetente. Tanto se pode adulterar a mensagem recebida como se pode fraudar a autoria de uma mensagem contida nos registros. E tudo sem deixar marcas. E não se diga que poderíamos confrontar os registros dos dois contratantes, pois, diante da disparidade, não temos condições de dizer qual dos dois é o registro falseado, e qual é o verdadeiro, o que torna a constatação algo inócuo

como meio de prova.

Concluo, pois, que sem o uso de assinatura criptográfica, nenhum valor probante têm os registros dos e-mails enviados ou recebidos arquivados no computador do

usuário.

Menos sujeitos a adulterações tão simples, mas também não invioláveis, são os sistemas em que se tem cadastro de senhas de acesso. E, na Internet, tais sistemas têm proliferado bastante, para uso de serviços disponibilizados aos consumidores, entre os quais o próprio acesso ao provedor. Nem sempre estes sistemas são seguros. E, além disso, não vejo aqui, igualmente, a formação de uma prova eletrônica confiável, para ser exibida em juízo. Isto porque a senha não é de conhecimento exclusivo do seu titular. Alguém, que tenha - ou ilicitamente obtenha - acesso privilegiado ao sistema poderá se apropriar da senha alheia e utilizá-la indevidamente. Uma grande preocupação na Internet é a invasão de sistemas por hackers, que astuciosamente, e com boa experiência em informática, volta e meia logram descobrir a senha de acesso de algum usuário cadastrado, sem que este tenha minimamente contribuído para isso. Ou, se o próprio sistema autoriza a seus administradores ou operadores o acesso às senhas alheias, a idoneidade destes funcionários

pode ser um ponto fraco na segurança.

Sobre tais problemas, são dignos de menção dois acórdãos que enfrentaram questões

semelhantes:

No primeiro, apreciou-se ação de anulação de débito movida em face da TELESP, envolvendo dívidas contraídas mediante contrato de financiamento de contas telefônicas, conhecido por “Telecard”. Por este sistema, o usuário pode efetuar ligações para qualquer lugar do mundo, de qualquer linha telefônica, bastando indicar o número e senha do seu cartão de acesso ao sistema. Diante de número excessivo de ligações - que se constatou terem sido feitas a partir de telefones públicos - ingressou o usuário em juízo, negando tê-las feito. Decidindo pela procedência do pedido, a sentença de primeiro grau foi mantida pelo E. Tribunal de Justiça de São Paulo, em acórdão da lavra do Des. Pereira

Calças, que, entre outros fundamentos, asseverou que:

“Não há dúvida, como bem ressaltou o nobre sentenciante, que ao apelado competia zelar pelo sigilo de sua senha. O apelado sustenta que não foi ele o responsável pelo “vazamento” do número de sua senha, atribuindo o fato à falha do próprio sistema ou à possibilidade de em eventual cruzamento de linhas telefônicas, terceiro tê-lo ouvido quando fornecia sua

senha à telefonista.

A prova produzida evidencia a possibilidade de ocorrer cruzamento de linhas telefônicas, bem como a possibilidade de funcionários da própria TELESP ou de empresas que trabalham para ela interceptarem ligações telefônicas e, desta forma, ter acesso à senha sigilosa

do apelado”47.

Um segundo acórdão que trago à apreciação foi proferido pelo E. Tribunal de Justiça de Pernambuco. Ali, correntista de instituição bancária, vítima do “conto do cartão”, foi ludibriado por terceiro que dele obteve o cartão magnético e a respectiva senha. Entretanto, o gatuno logrou não apenas sacar o dinheiro que havia na conta corrente, como, via ligação telefônica, conseguiu transferir mais dinheiro da caderneta de poupança da vítima para a conta corrente, de onde pôde efetuar outras retiradas. Reconhecendo o direito do correntista ao ressarcimento, o acórdão, relatado pelo Des. Napoleão

Tavares, tinha a seguinte ementa oficial:

“Sendo de pleno conhecimento do banco a prática corriqueira do “conto do cartão magnético”, constitui negligência o atendimento, via telefônica, sem perfeita identificação do cliente, mediante rigorosa

exigência do uso da senha pessoal.

Tratando-se de modalidade de atendimento visando a facilitar a operacionalidade do serviço, a empresa que o instituiu para melhorar o seu comércio há de suportar

os riscos decorrentes dessa rendosa atividade”48.

O que se pode extrair destes dois acórdãos é que, no primeiro, ao justificar o julgamento diante da mera possibilidade de que tenha havido o vazamento da senha, houve, implicitamente, reconhecimento de que o ônus da prova das ligações continuava a cargo da Telesp, não se reconhecendo como tal as declarações desta acerca de acesso supostamente feito com o cartão do usuário. Não vejo aqui inversão do ônus da prova em favor do consumidor49, mas sim, numa leitura mais aberta do artigo 333 do CPC, a mera aplicação do princípio segundo o qual cada parte deve provar a existência dos fatos que lhe aproveitam, sendo indiferente a posição que ocupam no processo. Assim, por exemplo, a existência de um crédito deve ser provada pelo credor, independentemente da posição processual que ocupe: autor, face ao pedido de cobrança, ou réu, quanto à declaração de inexistência da obrigação. Havendo, então, a mera possibilidade de que o sistema possa ser quebrado, os registros por si não servem como prova, competindo ao credor demonstrar por outras vias que o acesso foi efetivamente feito pela

parte contrária.

Do segundo julgado, por seu turno, pode-se extrair um importante princípio: diante de falhas das facilidades proporcionadas pela tecnologia, estas devem ser suportadas pelo operador do serviço, que deles se vale para expandir seu negócio. Por isso, concluo que a ele compete produzir prova cabal, desconsiderando-se como tal registros gerados por sistemas em

que exista a possibilidade concreta de falha.

Enfim, nestas situações todas acima aludidas - páginas da Web, e-mail, ou sistemas controlados por senha -, é de se descartar que quaisquer registros possam ser considerados como prova documental. Pendendo controvérsia, competirá à parte que tem o ônus da prova demonstrar a verdade pelos meios de prova que dispuser; quando muito, e dependendo das peculiaridades do caso concreto, tais registros poderão ser considerados indícios ou começo de prova. Eventualmente, uma perícia pode demonstrar o grau de inviolabilidade do sistema trazendo mais elementos de convicção ao magistrado. Jamais, porém, podemos equipará-los à prova documental, nem, muito menos, havê-los por expressão absoluta e infalível

da verdade.

Com relação a estes sistemas que utilizam

senhas de acesso, anota Tito Livio Ferreira Gomide que:

“A aplicação dos códigos nos meios informatizados envolve, no mínimo, três fontes de conhecimento: 1) o criador do código ou conjunto de códigos do programa; 2) a máquina que contém o programa de leitura dos códigos; e 3) o operador que detém o

código.

Todo código, portanto, depende de um criador,

de um leitor e de um operador para poder ser utilizado.

O sigilo desse registro depende da confiança dessas três fontes de conhecimento, motivo da vulnerabilidade

de sua segurança.

.............

As práticas fraudulentas consistem na ‘fabricação’ de dublês de cartões com tarjas magnéticas gravadas com o mesmo código eletrônico original ou a decifração das senhas ‘secretas’ por hackers, ou ainda através do roubo dos cartões (carteiros) e senhas (‘conto do cartão’)”50.

Estas advertências, tão bem colocadas, não se aplicam, porém, ao sistema de assinatura por criptografia de chave pública. Isto porque, neste sistema, o próprio usuário cria o par de chaves e somente a ele compete manter em sigilo a chave privada. Criador e operador, então, se confundem na mesma pessoa do próprio titular da chave. E terceiros, para conferir a assinatura, só se utilizam da chave pública, sem jamais terem acesso à chave privada. Isto encerra uma vantagem e uma desvantagem. A vantagem é que ninguém mais tem acesso à sua chave privada. Só este fato permite perceber que a criptografia de chave pública chega a ser mais segura do que o mais desenvolvido dos sistemas, em que, em algum lugar, por mais protegida que esteja, a senha do usuário está cadastrada. A desvantagem é que não teremos a quem culpar, pela eventual negligência em manter a chave privada segura, já que a apropriação indevida desta chave pode ser considerado o maior risco que afeta a segurança do sistema. Diria, então, como importante recomendação, que toda a cautela possível deve ser tomada na proteção da chave privada pelo seu

titular.

Seria o caso, então, para finalizar estas linhas, de fazermos uma distinção entre uma “segurança técnica” e uma “segurança jurídica”. Alguns métodos técnicos permitem que as partes - mas somente elas - saibam que estão verdadeiramente se comunicando com a pessoa declarada, desde que, evidentemente, um terceiro não tenha conseguido fraudar o sistema. A criptografia simétrica é uma delas. Senhas de acesso a sistemas também estão neste nível de segurança. A prática de enviar um retorno ao remetente do e-mail pode permitir conferir se ele é de fato a pessoa que pensamos ser. Uma coisa, porém, é a parte, no seu íntimo, saber que o seu interlocutor é de fato a pessoa que afirma ser; outra coisa é a confiabilidade destes interlocutores e a possibilidade de demonstrar esta certeza a um terceiro. Faria aqui, para melhor explicar, uma comparação com uma conversa telefônica entre dois contratantes. Imaginem que os dois sujeitos reconheceram um a voz do outro e cada qual anotou à mão os dizeres do outro interlocutor, ou a avença final a que chegaram. A certeza que se tem quanto à identidade do outro, ao reconhecer-lhe a voz, esgota-se no âmbito da relação pessoal que se estabelece, não se permitindo transferir a mesma certeza a um terceiro. E não há qualquer força probante nas anotações por eles tomadas, porque feitas unilateralmente. Vindo amanhã a juízo, estes dois interlocutores, um negando ter participado da conversa, ou então narrando versões díspares do seu teor e exibindo cada qual suas anotações manuscritas, o magistrado só terá uma conclusão: um dos dois está mentindo, o

problema será saber qual!

Muitas empresas assumem o risco de realizar negócios desta maneira, por exemplo, em páginas da WWW, pois a redução de custos e a potencial expansão que a Internet proporciona deverão compensar eventuais prejuízos causados por pessoas maliciosas, fato cuja incidência deve ser bem reduzida em comparação com o número de transações firmadas e honradas. Para confirmar que o seu interlocutor é mesmo quem diz ser - principalmente no que diz respeito à titularidade do cartão de crédito! - pede-se a indicação de dados pessoais que um terceiro em tese não saberia informar. Esta cautela consiste apenas num potencial freio - diria eu, no nível de segurança técnica - a que criminosos tentem se fazer passar por outrem. Mas não podemos atribuir à correta indicação de tais dados qualquer certeza quanto à identidade da pessoa que efetua a transação. Impossível comparar esta conferência precária com a exclusividade proporcionada por uma assinatura, manual ou criptográfica. Não se pode, igualmente, considerar que exista prova documental destas transações, mesmo diante da amplitude que este estudo atribui ao conceito de documento e de assinatura, eis que ausentes os elementos autenticidade e integridade. Inexistente, pois, a segurança

jurídica.

A “segurança jurídica” da comunicação, aqui entendida como uma certeza que possa ser demonstrável a um terceiro, só pode ser obtida com o uso de assinaturas geradas pela criptografia de chave pública, eis que este é o único método que impede a alteração unilateral do documento ou registro eletrônico e permite atribuir-lhe autenticidade. A um registro que seja tecnicamente possível, a uma parte, alterar, não se pode atribuir valor probante em face da outra parte, pois isto

seria dar azo à autoprodução de prova.

Considerando, ainda, os princípios do Código de Defesa do Consumidor, entendo que em casos tais, em se tratando de relação de consumo, competirá ao fornecedor o ônus da prova. Eventuais disposições contratuais em contrário ferem o disposto nos incisos IV e VI, do artigo 51 desta lei, por colocar o consumidor em desvantagem exagerada, ou por representar uma disfarçada inversão do ônus da prova. Afinal, é praticamente impossível ao consumidor fazer prova de que não foi ele quem enviou a mensagem eletrônica, ou que o teor das comunicações mantidas não corresponde ao que se afirma. Recomenda-se, então, àqueles que pretendam negociar por meio da Internet, que usem métodos criptográficos de chave pública na comunicação; ou, então, que saibam o risco que estão assumindo, de não se conseguir

fazer prova dos atos praticados online.

Bibliografia

ALVIM, Arruda. Manual de Direito Processual Civil,

6ª edição. São Paulo, RT, 1997.

AMERICANO, Jorge. Comentários ao Código de Processo Civil do Brasil. 2ª ed. São Paulo,

Saraiva, 1958.

BARBARISI, Maurizio. Diritto e Informatica.

Napoli, Esselibri - Simone, 1997.

BRO, Ruth Hill. “E-Mail in the Workplace”. In: SMEDINGHOFF, Thomas J., ed. Online Law: the SPA’s legal guide to doing business on the Internet. The Software Publishers

Association, 1996.

CHIOVENDA, Giuseppe. Instituições de Direito Processual Civil. Trad. da 2ª edição italiana por J. Guimarães Menegale. 3ª ed. São

Paulo, Saraiva, 1969.

CINTRA, José Carlos de Araújo; GRINOVER, Ada Pellegrini; DINAMARCO, Cândido Rangel. Teoria Geral do Processo, 11ª edição. São Paulo,

Malheiros Editores, 1995.

COUTURE, Eduardo J. Fundamentos del Derecho Procesal

Civil. Buenos Aires, Depalma, 1993.

CRYPTOLOGY. In: The New Grolier Multimedia Encyclopedia [CD-Rom]. The Software Toolworks, Inc. Release 6,

1993.

ENGELFRIET, Arnoud. The comp.security.pgp FAQ [online], 1996. Disponível na World Wide Web:

<http://www.pgp.net/pgpnet/pgp-faq> [17/nov/97].

GOMIDE, Tito Lívio Ferreira. “A Assinatura na Era da Informática”. In: Tribuna do Direito,

setembro de 1996, p. 6.

GRECO FILHO, Vicente. Direito Processual Civil Brasileiro, 6ª edição. São Paulo,

Saraiva, 1993.

HOW PGP works and the maths behind RSA [online]. Disponível na World Wide Web:

<http://rschp2.anu.edu.au:8080/howpgp.html> [04/nov/97].

JUNQUEIRA, Miriam. Contratos Eletrônicos.

Rio de Janeiro, Mauad, 1997.

MARQUES, José Frederico. Manual de Direito

Processual Civil. São Paulo, Saraiva, 1974.

MICCOLI, Mario. Cybernotary [online], 1996. Disponível na World Wide Web:

<http://www.notariato.it/forum/cybernot.htm> [03/nov/97].

MICCOLI, Silvia. La sicurezza giuridica nel commercio elettronico [online], 1995. Disponível na World Wide Web:

<http://www.notariato.it/forum/tesi01.htm> [05/nov/97].

MIRANDA, Francisco C. Pontes de. Comentários ao Código de Processo Civil. 3ª ed. Rio de Janeiro,

Forense, 1996.

OEI, Lorijean G. “Digital Signatures”. In: SMEDINGHOFF, Thomas J., ed. Online Law: the SPA’s legal guide to doing business on the Internet. The Software Publishers

Association, 1996.

OEI, Lorijean G. “The Legal Role of Information Security”. In: SMEDINGHOFF, Thomas J., ed. Online Law: the SPA’s legal guide to doing business on the Internet. The

Software Publishers Association, 1996.

OEI, Lorijean G. “Electronic Recordkeeping”. In: SMEDINGHOFF, Thomas J., ed. Online Law: the SPA’s legal guide to doing business on the Internet. The Software Publishers

Association, 1996.

PERDUE, Elizabeth S. “Creating Contracts Online”. In: SMEDINGHOFF, Thomas J., ed. Online Law: the SPA’s legal guide to doing business on the Internet. The Software Publishers

Association, 1996.

PINKNEY, David. World War II: The Development and Impact of Cryptology [online]. Disponível na World Wide Web: <http://glug.cs.uml.edu/~dpinkney/suff/suff.html>

[04/nov/97].

REZENDE FILHO, Gabriel José Rodrigues de. Curso de Direito Processual Civil. 5ª ed. São Paulo,

Saraiva, 1957.

SALO, Tomi. International Cryptography [online]. Disponível na World Wide Web: <

http://www.cs.hut.fi/crypto/> [05/nov/1996].

SANTOLIM, Cesar Viterbo Matos. Formação e Eficácia Probatória dos Contratos por Computador.

São Paulo, Saraiva, 1995.

SANTOS, Moacyr Amaral. Primeiras Linhas de Direito Processual Civil. 18ª ed. (revista atualizada e ampliada por

Aricê Moacyr Amaral Santos). São Paulo, Saraiva, 1997.

SILVA, De Plácido e. Vocabulário Jurídico, 7ª edição. Rio de Janeiro,

Forense, 1982.

SMEDINGHOFF, Thomas J. “Online Payment Options”. In: SMEDINGHOFF, Thomas J., ed. Online Law: the SPA’s legal guide to doing business on the Internet. The Software Publishers

Association, 1996.

SMEDINGHOFF, Thomas J. Summary of Legislation and other Initiatives Relating to Digital Signatures, Electronic Signatures and Cryptography [online], 1997. Disponível na

World Wide Web: <http://www.mbc.com/ds_sum.html> [09/nov/97]

TAGLINO, Daniela. Il valore giuridico del documento elettronico [online], 1996. Disponível na World Wide Web: <http://freepage.logicom.it/DanyPage/main.htm>

[05/nov/97].

THEODORO JUNIOR, Humberto. Curso de Direito Processual Civil, vol. I, 20ª edição, Rio de

Janeiro, Ed. Forense, 1997.

TRUJILLO, Elcio. O Mercosul e a Documentação Eletrônica [online]. Disponível na World Wide Web:

<http://www.teiajuridica.com/mercosul.htm> [23/ago/97].

TUCCI, Rogério Lauria. Curso de Direito

Processual Civil. São Paulo, Saraiva, 1989.

VITRAL, Waldir. Vocabulário Jurídico,

2ª edição. Rio de Janeiro, Forense, 1982.

XEXÉO, Geraldo. Autenticação de Documentos Digitais por Sistemas Criptográficos de Chave Pública [online]. Disponível na World Wide Web: <http://www.cos.ufrj.br/~xexeo/talk/assina~1/assi1.htm>

[10/nov/97]

ZAGAMI, Raimondo. Firme Digitali, Crittografia e Validità del Documento Elettronico [online]. Disponível na World Wide Web: <http://www.notariato.it/forum/zagami.htm>

[06/nov/97].

ZIMMERMANN, Philip. PGP User’s Guide [online]. Disponível na World Wide Web: <http://www.virtualschool.edu/mon/Crypto/pgpdoc1.txt> (volume 1) e <http://www.virtualschool.edu/mon/Crypto/pgpdoc2.txt>

(volume 2) [03/nov/97].


(*)

O presente estudo foi finalizado em outubro de 1998, de modo que as referências feitas aos projetos legislativos em curso são contemporâneas àquele momento. Em agosto de 1999, a seccional paulista da Ordem dos Advogados do Brasil apresentou ao presidente da Câmara dos Deputados um anteprojeto de lei para regulamentar o comércio eletrônico e o uso dos documentos eletrônicos e assinaturas digitais. Subscrito por deputados de todos os partidos, no momento o projeto está em trâmite naquela Casa, sob nº 1589/99. O texto do anteprojeto apresentado pela Ordem foi elaborado por uma comissão de advogados, que tive oportunidade de integrar, reunidos pela Comissão Especial de Informática Jurídica da OAB-SP. No que toca à regulamentação do documento eletrônico, senti-me honrado com a boa aceitação de minhas propostas, manifestadas neste artigo, de modo que seu texto se mantém atual, mesmo diante da apresentação e futura aprovação do projeto de lei em questão. Nesta publicação, foram inseridas notas de rodapé relacionadas aos dispositivos constantes do projeto. Para diferenciar das notas originais, as notas de atualização, que fazem referência ao projeto de lei em trâmite, são

indicadas por números e letras.

1V.,

p.ex., The comp.security.pgp FAQ, <http://www.pgp.net/pgpnet/pgp-faq>; How PGP works and the maths behind RSA , <http://rschp2.anu.edu.au:8080/howpgp.html>; “Home Page do PGP Internacional”, <http://www.dca.fee.unicamp.br/pgp/> (onde, inclusive, se pode

obter o PGP gratuitamente, para uso não comercial).

2Talvez

seja conveniente lembrar que o computador, internamente, trabalha apenas com números. Textos, imagens, sons, tudo, enfim, que o computador armazena e processa é por ele visto como um número que, traduzido pelo software correspondente, retorna a nossos sentidos como textos, imagens, sons... Sendo, então, o documento eletrônico um número, é possível inseri-lo como variável numa operação matemática que tem como resultado um outro número: a

assinatura.

3A

verdade desta proposição depende do tamanho das chaves utilizadas. Sendo números, estas chaves pública e privada podem ser números maiores ou menores. A partir de um certo tamanho, considera-se que nem todo o poder computacional hoje instalado seria suficiente para calcular a chave privada antes que o mundo se acabe! Chaves menores, entretanto, podem ser calculadas sem tanto esforço. Partindo do princípio que um programa de computador confiável irá gerar chaves de tamanho suficientemente seguro, e de modo transparente para o usuário, faço esta proposição que atende aos fins deste artigo. Sobre este assunto, remeto o leitor mais curioso para os

sites já indicados em nota anterior.

4Instituições de Direito Processual Civil, vol. 3, p. 127.

5Comentários ao Código de Processo Civil, tomo IV, p. 357.

6Manual de Direito Processual Civil, vol. 2, p. 203.

7Primeiras Linhas de Direito Processual Civil, vol. 2, p. 385.

8Manual de Direito Processual Civil, vol. 2, p.492.

9Comentários

ao Código de Processo Civil do Brasil, 1º vol.,

p. 333.

10Curso de Direito Processual Civil, vol. II, p. 245.

11Primeiras Linhas de Direito Processual Civil, vol. 2, p. 390.

12Curso de Direito Processual Civil, vol. 2, p. 392.

13V.

sua obra “Being Digital”, Vintage Books Edition, New York,

1996.

14O

desenvolvimento do mesmo argumento não poderia nos levar a conceituar uma seqüência de bits como “res”? Um documento eletrônico, um vídeo, uma música, um livro, poderiam ser tratados como coisa? Deixo a resposta para um momento futuro, após maior reflexão. Mas como a pergunta, em si, pareceu-me instigante, não pude deixar de formulá-la e entregar a questão ao juízo do

leitor.

14-A

Sobre originais e cópias, dispõe o artigo 14, do

projeto nº 1589/99:

“Art. 14 - Considera-se original o documento eletrônico assinado pelo seu autor mediante sistema criptográfico de

chave pública.

§ 1º - Considera-se cópia o documento eletrônico resultante da digitalização de documento físico, bem como a materialização física de documento

eletrônico original.

§2º - Presumem-se conformes ao original, as cópias

mencionadas no parágrafo anterior, quando autenticadas pelo escrivão na forma dos arts. 33 e 34 desta lei. (v.

nota 42-D, infra)

§ 3º - A cópia não autenticada terá o mesmo valor probante do original, se a parte contra quem foi

produzida não negar sua conformidade.”

15CPC, art. 384.

16O

artigo 170, do CPC, admite em tese o uso desta técnica na documentação de atos processuais: “É lícito o uso da taquigrafia, da estenotipia, ou de outro método idôneo, em qualquer juízo ou

tribunal”.

17Moacyr

Amaral Santos, Primeiras Linhas de

Direito Processual Civil, vol. II, p. 386.

18Fundamentos del derecho procesal civil, p. 489

19Primeiras Linhas de Direito Processual Civil, vol. 2, p. 388.

20CPC, art. 388.

21CPC, art. 389.

22CPC, art. 370.

23Primeiras Linhas de Direito Processual Civil, 2º vol., p. 408.

24Il

valore giuridico del documento elettronico.

25Idem,

em tradução minha. No original está: “Il GIANNANTONIO, tuttavia, pur riconoscendo al documento elettronico la natura di documento scritto, ha negato che esso possa assumere valore di scrittura privata per l’impossibilità di sottoscriverlo”. Ao que tudo indica este autor já deve ter revisto sua posição. A menção deste seu texto recente é feita apenas com o intuito de alertar o estudioso sobre a validade de opiniões emitidas antes de seu

autor ter tido contato com a criptografia assimétrica.

26v. art. 371, III, do CPC.

27v. art. 371, I e II, do CPC.

28Raimondo

Zagami, Firme Digitali,

Crittografia e Validità del Documento Elettronico.

28-A

O artigo 15 do projeto delineia os requisitos da assinatura digital,

para que o documento eletrônico possa ter valor probante:

“Art. 15 - As declarações constantes do documento eletrônico, digitalmente assinado, presumem-se verdadeiras em relação ao signatário, desde que a assinatura

digital:

a) seja única e exclusiva para o documento assinado;

b) seja passível de verificação;

c) seja gerada sob o exclusivo controle do signatário;

d) esteja de tal modo ligada ao documento eletrônico que, em caso de posterior alteração deste, a assinatura seja

invalidada; e

e)

não tenha sido gerada posteriormente à expiração,

revogação ou suspensão das chaves”.

29Tais

programas, conhecidos como “editores hexadecimais”, podem

alterar qualquer byte de qualquer arquivo eletrônico.

30Formação

e Eficácia Probatória dos Contratos por Computador,

p. 33.

31Ob. cit., p. 36.

32WORM

é a sigla em inglês para “escrever uma vez, ler muitas vezes” (write once read many). Trata-se de um CD virgem que pode ser gravado uma única vez e não mais apagado, diversamente do que ocorre, p. ex., com disquetes, em que arquivos podem ser gravados e apagados infinitamente (i.e., ao menos até

enquanto os disquetes durarem!).

32-A

Sobre a prova da data do documento eletrônico, dispõe o

artigo 19 do projeto:

“Art. 19 - Presume-se verdadeira, entre os signatários, a data do documento eletrônico, sendo lícito, porém, a qualquer deles, provar o contrário por todos os meios de direito.

§ 1º - Após expirada ou revogada a chave de algum dos signatários, compete à parte a quem o documento beneficiar a prova de que a assinatura foi gerada anteriormente à

expiração ou revogação.

§ 2º - Entre os signatários, para os fins do parágrafo anterior, ou em relação a terceiros,

considerar-se-á datado o documento particular na data:

I - em que foi registrado;

II - da sua apresentação em repartição

pública ou em juízo;

III - do ato ou fato que estabeleça, de modo certo, a anterioridade da formação do documento e respectivas

assinaturas”.

32-B

O projeto prevê o registro de documentos eletrônicos, ou prática de outros atos notariais em meio eletrônico,

mediante autorização do Poder Judiciário:

“Art. 36 - O Registro de Título e Documentos fica autorizado a proceder à transcrição e ao registro de documentos eletrônicos particulares, para os fins

previstos na Lei nº 6.015, de 31 de dezembro de 1973.

Parágrafo único - Poderá o Poder Judiciário autorizar o uso de documentos eletrônicos em atividades notariais e de registro não previstas expressamente na presente lei, adotando a regulamentação adequada, considerando inclusive as questões de segurança

envolvidas”.

33O

software “PGP”, cujo funcionamento inspirou estas explicações, exige, como uma forma a mais de proteção da chave privada, que, para utilizá-la, o usuário digite uma “frase-senha” escolhida por ele e que pode

conter dezenas de caracteres.

33-A Dispõe o artigo 21, do projeto:

“Art. 21 - Considera-se falso o documento eletrônico quando assinado com chaves fraudulentamente geradas em nome de

outrem.”

33-B

A afirmação feita no texto pressupõe a utilização de um sistema eficiente e reconhecidamente seguro. Tendo em vista que, com o tempo, o avanço das técnicas de criptoanálise poderá comprometer a segurança de sistemas hoje considerados idôneos e a popularização do uso da criptografia poderá trazer para o mercado produtos pouco testados ou pouco seguros,

prevê o projeto:

“Art. 22 - O juiz apreciará livremente a fé que deva merecer o documento eletrônico, quando demonstrado ser possível alterá-lo sem invalidar a assinatura, gerar uma assinatura eletrônica idêntica à do titular da chave privada, derivar a chave privada a partir da chave pública, ou pairar razoável dúvida sobre a segurança do

sistema criptográfico utilizado para gerar a assinatura”.

33-C

Sobre o ônus da prova, em caso de alegação de

falsidade do documento eletrônico, reza o projeto:

“Art. 23 - Havendo impugnação do documento

eletrônico, incumbe o ônus da prova:

I - à parte que produziu o documento, quanto à autenticidade da chave pública e quanto à segurança

do sistema criptográfico utilizado;

II - à parte contrária à que produziu o documento, quando alegar apropriação e uso da chave privada por terceiro, ou revogação ou suspensão

das chaves.

Parágrafo único - Não sendo alegada questão técnica relevante, a ser dirimida por meio de perícia, poderá o juiz, ao apreciar a segurança do sistema criptográfico utilizado, valer-se de conhecimentos próprios,

da experiência comum, ou de fatos notórios”.

34Disponível

na World Wide Web: <http://www.mct.gov.br/Conjur/lei/pl2644.htm>

[16/nov/97]

35Disponível

na World Wide Web: <http://www.jmls.edu/cyber/statutes/udsa.html>

[09/nov/97]

36Disponível na World Wide Web: <http://www.ss.ca.gov/digsig/code165.htm>

37Lorijean G. Oei, “Digital Signatures”.

38Thomas

J. SMEDINGHOFF, Summary of Legislation and other Initiatives Relating to Digital Signatures,

Electronic Signatures and Cryptography.

39Disponível na World Wide Web: <http://www.jus.gov.ar/firma/index.html>

40Literalmente,

impressões digitais. A expressão “fingerprint” é utilizada pelo PGP para designar uma espécie de “resumo” da chave pública. Consiste em um longo número, de 128 bits (que teria cerca de quarenta algarismos em base decimal), escrito em base hexadecimal. Dado o tamanho deste número, a “fingerprint” é também estatisticamente única. Assim, a título de exemplo, a “fingerprint” de minha chave pública é: 5D 00 BA 7E 9A 90 44 AF A9 5C DC 0C E9 BA 96 AC. O próprio programa informa e mostra no vídeo do computador qual é a “fingerprint” de uma dada chave pública. Já a “key ID” é um outro número, menor que a “fingerprint” - apenas 32 bits -, utilizado pelo programa para identificar as chaves. O número identificador da minha chave pública, por exemplo, é F408CE89, em notação

hexadecimal.

41Baseio-me,

aqui, no PGP, cujas chaves contém estas informações que as permitem distinguir umas das outras. É importante destacar que, embora seja estatisticamente impossível que o uso normal deste programa gere duas chaves que tenham as mesmas “figerprints”, foi provado que é possível fazê-lo de modo proposital, mas, neste caso, as chaves com as mesmas “fingerprints” não terão o mesmo número de bits (v. Arnoud Engelfriet, The comp.security.pgp FAQ). Por isso, como alternativa a imprimir toda a chave pública, é aconselhável fazer menção não só às “fingerprints”,

mas também ao tamanho da chave.

41-A

Despido de exageros formais, e em consonância com a flexibilidade do nosso sistema em matéria de prova, diz o

projeto que:

“Art.

18 - A autenticidade da chave pública poderá ser provada por todos os meios de direito, vedada a prova exclusivamente

testemunhal”.

42Curso de Direito Processual Civil, vol. I, pág. 426.

42-A

O artigo 36 do projeto prevê o uso de documentos eletrônicos em atividades notariais, mediante regulamentação do

Poder Judiciário (v. nota 32-B, supra).

42-B

O projeto não cuida especificamente do uso de documentos eletrônicos pela Administração. Entretanto, o título relativo ao uso e valor probante de documentos eletrônicos contém normas gerais de direito que extrapolam o âmbito do comércio eletrônico ou das relações privadas. Uma vez reconhecida a eficácia do documento eletrônico como meio de prova, compete à Administração regulamentar o seu uso pelos órgãos

que a compõem.

42-C

Sobre a autenticação de chaves públicas, dispõe

o projeto:

“Art. 25 - O tabelião certificará a autenticidade de chaves públicas entregues pessoalmente pelo seu titular, devidamente identificado; o pedido de certificação será efetuado pelo requerente em ficha própria, em papel, por ele subscrita, onde constarão dados suficientes para identificação da chave pública, a ser

arquivada em cartório.

§ 1º - O tabelião deverá entregar ao solicitante informações adequadas sobre o funcionamento das chaves pública e privada, sua validade e limitações, bem como sobre os procedimentos adequados

para preservar a segurança das mesmas.

§ 2º - É defeso ao tabelião receber em depósito a chave privada, bem como solicitar informações pessoais do requerente, além das necessárias para desempenho de suas funções, devendo utilizá-las

apenas para os propósitos da certificação.

Art. 26 - O certificado de autenticidade das chaves públicas

deverá conter, no mínimo, as seguintes informações:

I - identificação e assinatura digital do tabelião;

II - data de emissão do certificado;

III - identificação da chave pública e do seu titular, caso o certificado não seja diretamente apensado

àquela;

IV - elementos que permitam identificar o sistema criptografado

utilizado;

V - nome do titular e poder de representação de quem solicitou a certificação, no caso do titular ser

pessoa jurídica.

Parágrafo único - Na falta de informação sobre o prazo de validade do certificado, este será de 2

(dois) anos, contados da data de emissão”

42-D

A autenticação de cópias eletrônicas de documentos físicos ou de cópias físicas de documentos eletrônicos é prevista nos artigos 33 e 34,

do projeto:

“Art. 33 - A assinatura digital do tabelião, lançada em cópia eletrônica de documento físico

original, tem o valor de autenticação.

Art. 34 - A autenticação de cópia física

de documento eletrônico original conterá:

a) o nome dos que nele apuseram assinatura digital;

b) os identificadores das chaves públicas utilizadas para conferência das assinaturas e respectivas certificações

que contiverem;

c) a data das assinaturas;

d) a declaração de que a cópia impressa confere com o original eletrônico e de que as assinaturas digitais foram conferidas pelo escrivão com o uso das chaves públicas

acima indicadas;

e) data e assinatura do escrivão”.

42-E

Segundo o projeto, dada a fé pública do tabelião, a certificação por ele expedida goza de presunção simples de autenticidade. Assim, a existência de certificação notarial da chave pública inverte o ônus da prova previsto no artigo 23, I, do projeto (v. nota 33-C, supra), em havendo impugnação da autenticidade do documento

eletrônico:

“Art. 16 - A certificação da chave pública, feita pelo tabelião na forma do Capítulo II do Título

IV desta lei, faz presumir sua autenticidade”.

43CPC, art. 388, I.

44CPC, art. 369.

45Comentários ao Código de Processo Civil, p. 365.

45-A

E o projeto também prevê a possibilidade destes certificados privados, que, embora despidos de fé pública, poderão gozar de aceitação pelos usuários conforme o serviço prestado se mostre confiável e sejam tomadas algumas cautelas - como as expostas no texto - de modo a permitir provar em juízo, se necessário, a titularidade das chaves certificadas. Ademais, a entidade certificadora privada responderá por perdas e danos perante terceiros, em caso de não ser autêntica a chave certificada, daí seu interesse em fornecer, ao interessado, elementos outros que permitam produzir prova bastante em juízo.

Neste sentido, diz o artigo 17, do projeto:

“Art.17 - A certificação de chave pública, feita por particular, prevista no Capítulo I do Título IV desta lei, é considerada uma declaração deste de que a chave pública certificada pertence ao titular indicado e não gera presunção de autenticidade

perante terceiros.

Parágrafo único - Caso a chave pública certificada não seja autêntica, o particular, que não exerça a função de certificação de chaves como atividade econômica principal, ou de modo relacionado à sua atividade principal, somente responderá perante terceiros pelos danos causados quando agir com dolo ou

fraude”.

45-B Sobre revogação das chaves, prevê o projeto:

“Art. 27 - O tabelião deverá revogar um

certificado eletrônico:

a) a pedido do titular da chave de assinatura ou de seu

representante;

b) de ofício ou por determinação do Poder Judiciário, caso se verifique que o certificado foi expedido

baseado em informações falsas; e

c) se tiver encerrado suas atividades, sem que tenha sido sucedido

por outro tabelião.

§ 1º - A revogação deve indicar a data a

partir da qual será aplicada.

§ 2º - Não se admite revogação retroativa, salvo nas hipóteses dos parágrafos 3º

e 4º do art. 28.

Art. 28 - O titular das chaves é obrigado a adotar as medidas necessárias para manter a confidencialidade da chave privada, devendo revoga-la de pronto, em caso de comprometimento de sua

segurança.

§ 1º - A revogação da chave pública certificada deverá ser feita perante o tabelião que emitiu o certificado; se a chave revogada contiver certificados de autenticidade de vários oficiais, a revogação poderá ser feita perante qualquer deles, ao qual competirá

informar os demais, de imediato.

§ 2º - A revogação da chave pública somente poderá ser solicitada pelo seu titular ou por

procurador expressamente autorizado.

§ 3º - Pairando dúvida sobre a legitimidade do requerente, ou não havendo meios de demonstrá-la em tempo hábil, o tabelião suspenderá provisoriamente, por até trinta dias, a eficácia da chave pública, notificando imediatamente o seu titular, podendo, para tanto, utilizar-se de mensagem eletrônica; revogada a chave dentro deste prazo, os efeitos da revogação

retroagirão à data da suspensão.

§ 4º - Havendo mera dúvida quanto à segurança da chave privada, é lícito ao titular pedir a suspensão dos certificados por até trinta dias, aplicando-se o disposto na parte final do parágrafo

anterior”.

45-C Diz o projeto:

“Art. 29 - O tabelião deverá manter serviço de informação, em tempo real e mediante acesso eletrônico remoto, sobre as chaves por ele certificadas, tornando-as acessíveis ao público, fazendo-se menção

às que tenham sido revogadas”.

46Lorijean G. Oei, Digital Signatures.

47JTJ

155/130. No mesmo sentido, e também sobre o sistema “Telecard”, v. Apelação Cível nº

243.491-2, do Tribunal de Justiça de São Paulo.

48RT 708/156.

49Este

foi o fundamento da Apelação Cível nº

243.491-2, do TJSP, mencionada em nota de rodapé anterior.

50“A Assinatura na era da informática”, Tribuna do Direito,

setembro de 1996.


Última atualização em 03 de setembro de 2006, às 00h27 - Esta página teve 39680 acessos