direito_e_informatica - marcacini

Upload: antonio-guadalupe-junior

Post on 08-Jul-2015

760 views

Category:

Documents


1 download

TRANSCRIPT

Augusto Tavares Rosa MarcaciniAdvogado em So Paulo. Mestre e Doutor em Direito Processual pela Faculdade de Direito da Universidade de So Paulo. Professor de Direito Processual Civil. Presidente da Comisso da Sociedade da Informao da OAB-SP. Presidente da Comisso de Informtica Jurdica da OAB-SP nos trinios 2003-2006 e 2007-2009.

DIREITO E INFORMTICAUMA ABORDAGEM JURDICA SOBRE A CRIPTOGRAFIA

So Paulo, 2010 (edio eletrnica)

MARCACINI, Augusto Tavares Rosa. Direito e Informtica: uma abordagem jurdica sobre a criptografia, So Paulo, 2010. ISBN: 978-0-557-47303-8

SumrioPrefcio edio eletrnica.............................................................................................5 Prefcio edio impressa (2002)...................................................................................7 Licena Creative Commons.......................................................................................11 Introduo.....................................................................................................................13 1. A informtica e a vida moderna..........................................................................13 2. Problemas jurdicos atuais..................................................................................14 3. O objeto deste trabalho.......................................................................................17 Captulo I - Uma viso da criptografia..........................................................................19 1. Alguns fatos histricos sobre a criptografia........................................................19 1.1. O mundo da criptografia............................................................................19 1.2. O PGP e a massificao da criptografia...............................................23 2. Criptografia simtrica (ou criptografia convencional) e criptografia assimtrica (ou criptografia de chave pblica)..........................................................................26 2.1. A criptografia simtrica..............................................................................26 2.2. Utilizao prtica da criptografia simtrica................................................28 2.3. A criptografia assimtrica..........................................................................31 2.4. Utilizao prtica da criptografia assimtrica: cifrando a comunicao.....34 2.5. Utilizao prtica da criptografia assimtrica: pginas seguras na Web.....36 2.6. Utilizao prtica da criptografia assimtrica: produzindo uma assinatura digital................................................................................................................37 3. Questionando a segurana de sistemas criptogrficos: comparao com a segurana do mundo fsico..................................................................................44 3.1. A segurana da criptografia: a consistncia do algoritmo e o tamanho das chaves...............................................................................................................44 3.2. A proteo chave privada........................................................................51 3.3. A autenticidade da chave pblica e os certificados....................................53 4. Esteganografia....................................................................................................58 Captulo II - Assinatura digital: autenticidade de documentos eletrnicos por meio da criptografia....................................................................................................................61 1. Panorama da regulamentao das assinaturas eletrnicas, no Brasil e no mundo ...............................................................................................................................61 2. Conceito de documento e o documento eletrnico.............................................64 3. Algumas palavras sobre a teoria da prova documental.......................................70 4. A assinatura digital e a fora probante de documentos eletrnicos.....................78

4.1. Requisitos do documento eletrnico como meio de prova.........................78 4.2. O documento eletrnico diante do regime jurdico da prova documental. .85 4.3. Da autenticidade e da falsidade do documento eletrnico..........................87 5. O Cibernotrio e os certificados eletrnicos....................................................91 6. Consideraes finais...........................................................................................99 Captulo III - O direito privacidade e criptografia..................................................109 1. Consideraes iniciais......................................................................................109 2. Analisando a convenincia e efetividade de regras relativas restrio da criptografia...........................................................................................................114 3. O direito ao sigilo e privacidade como direitos da personalidade e sua tutela constitucional e legal............................................................................................118 4. Direito ao sigilo e privacidade versus direito prova em processo judicial...122 5. O direito criptografia.....................................................................................135 Captulo IV - O Poder Judicirio diante da expanso das comunicaes eletrnicas...137 1. A expanso das comunicaes eletrnicas e os profissionais do Direito..........137 2. Justia online....................................................................................................138 Bibliografia.................................................................................................................145 Apndice A: Notas sobre o Projeto de Lei OAB-SP sobre Comrcio Eletrnico, Documento Eletrnico e Assinatura Digital................................................................153 Apndice B: Projeto de Lei n 1.589/99......................................................................159 Apndice C: Criptografia assimtrica, assinaturas digitais e a falcia da neutralidade tecnolgica................................................................................................................173 Glossrio.....................................................................................................................181

Direito e Informtica: uma abordagem jurdica sobre a criptografia

Prefcio edio eletrnicaEste livro foi originalmente publicado em 2002 e teve apenas uma edio. Parte de seu texto, o Captulo II, praticamente a reproduo das idias e do texto presentes no artigo intitulado O documento eletrnico como meio de prova, que originalmente publiquei em 1998 e, depois, com alguns pequenos acrscimos, em 1999. Alm do Captulo II, boa parte dos demais Captulos e quase toda a pesquisa foram desenvolvidas simultaneamente elaborao de minha tese de Doutorado, apresentada e defendida em 1999. Razes de ordem prtica fizeram com que sua publicao s ocorresse em 2002: afinal, quem publicaria um livro sobre Direito e Criptografia h dez anos atrs? Para ser bem sincero com o leitor, a princpio este livro foi expressa e polidamente recusado por trs editoras, at que em meados de 2001 a editora que j havia publicado minha Dissertao de Mestrado voltou atrs e se interessou em edit-lo. Assim veio luz sua primeira e nica edio impressa. De l para c, muita coisa mudou, tanto no campo legislativo, como na informatizao do Estado e do Poder Judicirio, e at mesmo o software amplamente citado neste trabalho, o PGP, deixou de ser desenvolvido, embora seu padro continue a ser seguido por diversos programas livres, especialmente para a plataforma Linux. A assinatura digital j no hoje algo absolutamente desconhecido, como se observava at os primeiros anos deste sculo XXI. Boa parte das referncias a textos disponveis na Internet, apontadas neste livro, j no se encontra no endereo eletrnico indicado, onde os li durante a pesquisa feita no final dos anos 90. Por todos esses motivos, esgotada a edio j h alguns anos, no me pareceu til atualizar esta obra. Embora suas idias centrais permaneam atuais, h muitos detalhes, comentrios e referncias marginais que precisariam ser reescritos. Mais sentido faria elaborar nova obra; ou novas obras, j que cada um dos trs Captulos jurdicos daria ensejo a um desenvolvimento especfico.5

Augusto Tavares Rosa Marcacini

De todo modo, acredito que este livro ainda possa despertar o interesse do estudioso das relaes entre Direito e Tecnologia, especialmente quanto aos temas centrais deste trabalho: as relaes entre o Direito e a Criptografia, a prova por meios digitais, a assinatura digital, a informatizao processual ou a proteo privacidade. Os conceitos e idias que apresentei aqui, especialmente sobre o documento eletrnico, continuam atuais. E a criptografia, simtrica ou assimtrica, conceito que , tambm continua imune ao tempo e evoluo tecnolgica, como j dizamos poca dos debates acerca do Projeto de Lei apresentado pela OAB-SP, em 1999, em resposta aos que o criticavam sob o falho argumento de que as regras ali propostas engessariam a tecnologia ou representariam um atentado chamada neutralidade tecnolgica. Respondi a essas crticas em artigo intitulado Criptografia assimtrica, assinaturas digitais e a falcia da neutralidade tecnolgica, escrito em co-autoria com o colega Marcos da Costa, que ento presidia a Comisso de Informtica da OAB-SP, mas a melhor resposta a elas notar que, uma dcada depois, ainda no se descobriu outra forma de assinar documentos eletrnicos, alm da criptografia assimtrica, ou criptografia de chave pblica, como tambm conhecida. E possivelmente no haver. Assim, oito anos depois de originalmente publicada, ofereo ao leitor uma edio eletrnica desta obra, distribuda sob os termos da licena livre Creative Commons (v. p. 11), na esteira das publicaes que fiz recentemente, nesses mesmos termos, das minhas duas teses acadmicas. Penso que o fato de a edio ter-se esgotado e este autor no pretender atualiz-la no deve impedir o acesso a esta obra por aqueles que porventura ainda tenham interesse em consult-la. Esta verso digital contm os dois apndices e o glossrio de termos tcnicos (que talvez hoje j tenham se tornado expresses comuns, mesmo para o leigo em tecnologia) que saram na edio impressa de 2002, bem como o artigo a que me referi acima e que entendi pertinente acrescentar como mais um apndice. Augusto Tavares Rosa Marcacini Maio de 2010

6

Direito e Informtica: uma abordagem jurdica sobre a criptografia

Prefcio edio impressa (2002)Tive, pela primeira vez, acesso a um computador no ano de 1987, quando cursava o ltimo ano da Faculdade de Direito e exercia a funo de Diretor do Departamento Jurdico XI de Agosto. Naquele ano, a Universidade de So Paulo cedeu um computador pessoal ao Departamento Jurdico, que, certamente, deve ter sido o primeiro rgo prestador de assistncia jurdica gratuita a ser informatizado. Do ponto de vista da evoluo da Informtica, aquela poca parece ambientada no sculo XIX. O computador era algo completamente estranho ao meio jurdico de ento. A instalao de um computador no Departamento Jurdico - at pela paradoxal ligao entre alta tecnologia e misria - fez com que verdadeiras romarias ocorressem em direo sua sede. Alunos, professores, advogadosorientadores, antigos estagirios do Departamento, todos que ficassem sabendo do fato vinham para venerar a estranha mquina. Cticos ou empolgados, curiosos ou amedrontados, vinham beijar a mo de Sua Alteza, O Computador. Data tambm, daquele ano, o incio de meu saudvel vcio pela Informtica... De l para c, experimentamos incrvel evoluo. A grande sensao dos nossos dias j no o computador em si, popularizado a ponto de ser vendido em supermercados e lojas de departamentos, como se fosse uma lavadora de roupas. A coqueluche do momento parece ser a Internet. Se, em 1987, o computador era um ser misterioso, a Internet hoje um mundo misterioso, a excitar a imaginao de todos ns, ou satisfazer necessidades esotricas de alguns outros, com a viso de outras dimenses ou de mundos paralelos. Em mais alguns anos, a rede dever ser algo to comum e mundano como o so o rdio e a TV. Meu primeiro acesso Internet se deu em 1995, graas, mais uma vez, Universidade de So Paulo, que permitiu o uso de seus servidores a todos os ps-graduandos. A primeira conexo foi algo frustrante. J tivera, anteriormente, certa experincia com o acesso antiga BBS, mas, certamente, no tinha a menor noo do que era a7

Augusto Tavares Rosa Marcacini

Internet. Segui todas as instrues que me foram fornecidas e, completada a conexo, esperava ver surgir na tela algo como: Welcome! You are in Internet.. Mas nada aconteceu, seno aparecer um enigmtico e arrogante prompt, que no respondia a nenhum dos meus comandos. Estava, sem saber, diante de um servidor baseado no sistema operacional UNIX, a mim nada familiar. Tive, resignado, que desligar o computador. Apenas aps mais de um ms, no sem antes escarafunchar informaes sobre a Net e alguns comandos Unix, viria a conseguir manter algum tipo de contato com a Teia Mundial. Hoje, a informao disponvel sobre a Internet j no permite que os usurios incidam nessa mesma experincia desanimadora. Computadores j so vendidos com a instalao pronta para o acesso, ou provedores - para o bem ou para o mal - distribuem CDs que preparam a conexo de forma simples, at para o usurio menos experiente. Contudo, apesar de a Internet j no ser de todo novidade para a comunidade jurdica, muitos so os problemas que o Direito est a encontrar diante desta nova forma de comunicao humana. Uma das questes mais presentes, dentre outras muitas, reside em como provar a manifestao de vontade emitida por meio eletrnico, principalmente considerando que os documentos eletrnicos so essencialmente alterveis sem deixar vestgios. Proteger a privacidade das comunicaes tambm tem sido motivo de preocupao. Em fins de 1996, navegando na Internet, travei contato com um programa de criptografia de dados, chamado PGP (abreviao de Pretty Good Privacy), que justamente permite criar assinaturas eletrnicas em documentos eletrnicos e enviar mensagens com sigilo e segurana. Maravilhado com a descoberta, a curiosidade levou-me a voltar um pouco da minha ateno para a criptografia. Encontrei um mundo de informaes instigantes. A criptografia, ao mesmo tempo que pode servir para solucionar questes jurdicas puramente tcnicas como o a prova por meio de documentos eletrnicos -, tema necessariamente presente em discusses polticas sobre o direito privacidade. A criptografia forte, poca, tinha sua exportao proibida pelas leis norte-americanas e, at hoje, seu uso vedado pelo8

Direito e Informtica: uma abordagem jurdica sobre a criptografia

ordenamento jurdico de alguns pases. O uso desta tcnica tanto pode servir para dar segurana s transaes comerciais feitas eletronicamente, como permitir que entidades protetoras de direitos humanos estabeleam contato seguro com perseguidos polticos e ativistas. Mas tambm pode ser usada por criminosos ou terroristas para ocultar suas comunicaes e informaes. Que mistura inslita! Como fruto de minha pesquisa, publiquei inicialmente na Internet, em 1998, o artigo intitulado O documento eletrnico como meio de prova. Tendo posteriormente participado da Comisso de advogados que redigiu o projeto de lei, que hoje tramita na Cmara dos Deputados sob n 1589/99, senti-me honrado com a boa aceitao de minhas observaes apresentadas naquele artigo, que de alguma forma refletiram no texto final do projeto. Agora, como um desenvolvimento mais aprofundado daquele estudo, apresento-lhes este livro, tratando de forma mais abrangente as implicaes jurdicas da criptografia. E, antes de tratar das duas questes jurdicas centrais - os documentos eletrnicos e a privacidade -, esta obra traz explicaes iniciais sobre os aspectos tcnicos envolvidos, buscando introduzir o leitor da rea jurdica no tema. Conhecer noes de criptografia , sem dvida, um imperativo para todo aquele que pretenda compreender as assinaturas digitais, ou tratar da privacidade dos meios eletrnicos de comunicao. A princpio, o livro dirigido queles que j conhecem a Internet, ou j tiveram acesso a ela. Por isso, e para dar fluncia ao texto, o livro se utiliza de diversos jarges prprios Internet, sem maiores explicaes. Como complemento, foi inserido um apndice contendo um pequeno glossrio de termos aqui utilizados e explicaes sobre conceitos menos conhecidos pelo usurio mdio. Que esta obra agrade ao leitor e sirva, ao menos, para introduzir estas importantes questes entre os operadores do Direito de meu pas. Augusto Tavares Rosa Marcacini

9

Augusto Tavares Rosa Marcacini

10

Direito e Informtica: uma abordagem jurdica sobre a criptografia

Licena Creative Commons

Esta verso eletrnica distribuda pela licena Creative Commons, com as clusulas: a) Atribuio; b) Uso No-Comercial; c) Vedada a Criao de Obras Derivadas. Isso significa que permitido copiar, distribuir, exibir e executar esta obra livremente, observadas as seguintes condies: a) deve-se dar crdito ao autor original. b) vedado o uso desta obra com finalidades comerciais. c) vedada a criao de obras derivadas. Informaes sobre o projeto Creative Commons podem ser obtidos em http://www.creativecommons.org.

11

Augusto Tavares Rosa Marcacini

12

Direito e Informtica: uma abordagem jurdica sobre a criptografia

Introduo1. A informtica e a vida modernaTornou-se lugar-comum declamar os avanos que a informtica trouxe para a vida moderna. O computador, j h muito tempo presente e indispensvel como suporte para atividades cientficas, empresariais e governamentais de maior porte, neste final de sculo invadiu triunfante os nossos lares, para se tornar no apenas mais uma entre vrias bugigangas eletrnicas que nos cercam, mas sim para assumir um papel de destaque entre os muitos apetrechos que guarnecem nossas casas, como se fosse, verdadeiramente, um gnero de primeira necessidade. Assim, aquele monstrengo misterioso que, h dcadas, era relacionado apenas com intrincados clculos matemticos, para uso de fsicos e astrnomos, ou que povoou nossa imaginao nos filmes de fico cientfica, tornou-se ntimo companheiro do cidado comum, domesticado e dcil como um cozinho. E, finalmente, com a impressionante expanso da Internet, o computador acumulou, entre suas mltiplas utilidades, a funo de meio de comunicao mundial, transpondo distncias e fronteiras. Essa difuso dos computadores e da Internet trouxe consigo uma radical alterao do modo de vida das pessoas e do modo como interagem entre si. E isso reclama do Direito e seus operadores uma apreciao mais detida do fenmeno. A rapidez das mudanas deixa o mundo jurdico perplexo diante das inmeras dvidas que surgem acerca das novas relaes travadas pelos seres humanos, por meio das mquinas. Em que medida o Direito tradicional serve para regular os novos conflitos que j surgiram, e ainda surgiro, com a expanso da informtica? Que novas interpretaes haveremos de fazer sobre as normas existentes? Ou, de que novas regras precisamos para ordenar o mundo que se ergue nossa frente? So esses alguns dos dilemas de

13

Augusto Tavares Rosa Marcacini

todos os profissionais do Direito que j se defrontaram com a nova realidade do Ciberespao.

2. Problemas jurdicos atuaisDiante da rpida expanso da informtica - talvez at mais rpida do que aquilo que a nossa mais frtil imaginao pudesse esperar -, a comunidade jurdica limita-se a correr atrs de solues, a passos bem mais curtos, na tentativa de adaptar o sistema jurdico s novidades que, dia a dia, surgem na tela de nossos computadores. No so poucas as questes de cunho jurdico que surgiram com a expanso dos computadores e da Internet, e passo aqui apenas a apontar as mais freqentes, antes de centrar este trabalho no seu tema especfico, que relacionar o Direito com as recentes - e acessveis tecnologias de encriptao de dados. O campo das relaes contratuais talvez seja o mais abundante em novidades. Novos tipos de contrato surgem em funo da prpria rede. So contratos de acesso Internet, de fornecimento de espao para instalao de sites, de publicidade feita nestes sites, de fornecimento de informaes especializadas e outros mais. Nesses contratos, em que os novos fenmenos da informtica figuram como objeto, que princpios jurdicos devemos aplicar? Em que medida as regras e padres estabelecidos para a locao, a prestao de servios, o uso, o comodato ou a cesso podem ser utilizados para regular esses novos atos jurdicos? Que direitos e deveres existem entre as partes que se vinculam por essas novas formas de relao jurdica? Alm de novas modalidades de contratos, perplexidades ainda surgem quanto aos contratos j conhecidos, na medida em que o computador se tornou meio para sua celebrao. Tomemos o exemplo da compra e venda, que, entre outros contratos tradicionais, pode ser firmada atravs da rede mundial, seja mediante negociao pelo correio eletrnico, ou simplesmente mediante adeso a clusulas j estabelecidas em pginas da World Wide Web. Como interpretar tais contratos? As normas tradicionais so integralmente aplicveis a esses contratos, que tm no computador apenas meio de estabelecer a14

Direito e Informtica: uma abordagem jurdica sobre a criptografia

comunicao entre os contratantes? Ou, ainda, o problema que parece mais preocupante, e que atormenta a mente dos juristas modernos: como fazer prova da celebrao destes contratos? A responsabilidade civil tambm se coloca diante de inmeros dilemas. Em face da proposital - e, de certo modo, saudvel e democrtica - anarquia que impera na Internet, quem o responsvel por eventuais danos causados a outrem? Que responsabilidade tem o proprietrio do computador onde esto dados ou informaes lesivas inseridos pelos titulares do site, instalado em espao a este cedido ou locado1 pelo primeiro? Que controle, por outro lado, pode ele exercer sobre as informaes inseridas em seu computador, pelos contratantes do espao? Ou, noutro enfoque, teria ele dever de exercer este controle, para eximir-se da responsabilidade? H que se fazer diferena entre a gratuidade ou onerosidade do uso deste espao, no que tange responsabilidade do provedor? Teria o provedor o dever de identificar o titular do site? Por outro lado, como impor regras sobre responsabilidade a uma realidade cuja complexidade parece escapar de qualquer controle?2 Na rea penal, como identificar o agente que praticou o ilcito? Qual a lei penal a aplicar e em que local eventual crime pode ser considerado praticado? H tipo penal prevendo o fato como crime? necessrio, ou conveniente, criar novos tipos penais prevendo condutas praticadas online? E o direito privacidade, como expresso da personalidade, merece tambm proteo no ambiente virtual? Como assegurar o sigilo das nossas comunicaes e a privacidade de nossos dados pessoais? Haveria limites a este direito privacidade e ao sigilo?

1

Entre aspas, pois as expresses so aqui empregadas sem a preocupao de precisar a natureza jurdica destes contratos. Deve o leitor tom-las em sentido vulgar. H na rede, por exemplo, provedores que oferecem sites gratuitamente, para qualquer annimo que, pela prpria rede, a eles se conectar. H, ainda, servidores de correio eletrnico a partir dos quais qualquer um pode obter uma caixa postal, sem se identificar, e enviar correspondncia annima. Isto sem contar com a possibilidade de uso de computadores pblicos, mania difundida pelos assim chamados Cybercafs. 15

2

Augusto Tavares Rosa Marcacini

No campo processual, muitas especulaes tambm podem ser feitas. A mais sensvel, e que mais rapidamente demanda esclarecimentos, est relacionada aos meios de prova. Em que medida meios eletrnicos podem ser aceitos como prova em um processo judicial? Como aferir eventual falsidade de documentos eletrnicos, essencialmente volteis? Mas outras questes tambm podem ser lembradas, no que diz respeito ao direito processual. Como fixar a competncia territorial para a causa, se no mundo virtual a noo de territrio fsico abstrada? Ou, antes disso, como verificar a competncia da autoridade judiciria nacional para conhecer do litgio? Seria possvel, por outro lado, realizar atos processuais por meio da Internet? Citaes, intimaes ou protocolo de peties poderiam se dar eletronicamente? Poderemos ter, no futuro, autos de processo virtuais? interessante notar, ainda, como alguns conceitos jurdicos se tornaram abstratos - ou ainda mais abstratos - no ciberespao. Noes de direito comercial, como as de aviamento ou de estabelecimento comercial, assumem dimenses impensadas at h poucos anos. Pode um site ser equiparado ao estabelecimento comercial? Pode ser considerado um ponto comercial, merecedor de proteo igual que conferida ao ponto fsico? At mesmo o intrinsecamente slido conceito de territrio abalado com a instaurao da rede mundial, o que leva, de arrasto, a questionar o atual significado de soberania estatal. Quem tem poder sobre a rede? Quais os limites da soberania estatal para os assuntos relativos Internet? O leitor, j a esta altura desanimado com toda a problemtica que cerca as relaes contemporneas entre Direito e Informtica, possivelmente deve estar com um princpio de saudade de sua velha mquina de escrever e de sua biblioteca tradicional, que fielmente lhe serviram ao longo da profisso. Peo-lhe, apenas, que no atire este livro pela janela ao ler que, deste panorama todo acima exposto, apenas alguns dos problemas apontados sero aqui desenvolvidos. A anlise feita acima teve apenas a finalidade de tentar seduzir o leitor e inseri-lo

16

Direito e Informtica: uma abordagem jurdica sobre a criptografia

na discusso que se trava acerca das relaes entre estes dois ramos do conhecimento. De qualquer modo, a exposio de um panorama mais amplo dos problemas jurdicos decorrentes da expanso eletrnica permite situar e destacar do todo aquilo que ser efetivamente tratado nesta obra.

3. O objeto deste trabalhoEste livro versa sobre as relaes entre o Direito e a Criptografia. Trata-se, como se ver adiante, de uma relao de mo dupla: a criptografia permite respostas a problemas jurdicos emergentes mas, por outro lado, ela prpria est sujeita a algum enquadramento jurdico, e seu uso produzir conseqncias jurdicas. Assim, temos, de um lado, os efeitos que a Criptografia permite produzir sobre o Direito e, de outro, a regulamentao que o Direito pode vir a estabelecer sobre o uso da Criptografia. Uma das primeiras finalidades a que aqui me proponho justamente apresentar ao pblico jurdico o que a criptografia, eis que se tornou tecnologia amplamente acessvel a qualquer um que disponha de um computador e de acesso Internet. Vrios dos problemas jurdicos acima apontados podem ser resolvidos com o uso da criptografia, mas, para isso, necessrio saber, em primeiro lugar, que ela existe, o que ela , e que est disponvel. E o que a minha vivncia no meio jurdico tem me mostrado, seja no dia-a-dia como advogado, seja como professor, ou seja, por fim, em conversas informais com colegas de profisso, que a ampla maioria (para no dizer a quase totalidade) dos profissionais do Direito desconhece esta tecnologia. Mesmo para aqueles que j se encontram plenamente familiarizados com o uso do computador, a criptografia algo absolutamente desconhecido. Ponto que no tem passado despercebido nos pases desenvolvidos diz respeito justamente necessidade de disseminar por entre a populao o conhecimento para utilizar a criptografia. No Canad, onde a Comisso de Informao e Privacidade do governo de17

Augusto Tavares Rosa Marcacini

Ontrio chegou a lanar um programa para que todos os cidados aprendam a usar a criptografia, o Governo tem considerado isto to importante quanto ensinar as crianas a escovar os dentes. 3 Seria exagero? Uma verdade sem dvida inafastvel que conhecer a criptografia e saber lidar com ela tem se mostrado um imperativo na nova sociedade da informao. Da, ter soado extremamente oportuna a insero de um captulo dedicado aos aspectos tcnicos da criptografia. Apresentada a criptografia no Captulo I, as suas relaes com o Direito sero desenvolvidas na seqncia. Basicamente, a criptografia permite realizar duas tarefas de extrema utilidade para ns, operadores do Direito: uma a criao de assinaturas digitais em documentos eletrnicos, com alto grau de segurana, ao menos diante do atual estgio da tecnologia; as assinaturas digitais so um meio consistente de conferir autenticidade a documentos eletrnicos, tanto no que diz respeito identificao de sua autoria, quanto integridade de seu contedo; outra importante aplicao da criptografia consiste na possibilidade de utiliz-la para conseguir sigilo nas comunicaes feitas atravs da rede, de modo mais confivel do que em qualquer outro meio tradicional de comunicao. Essas aplicaes e suas implicaes jurdicas so o centro deste trabalho, e sero o objeto dos Captulos II e III. No quarto e derradeiro Captulo, por fim, so feitas algumas breves consideraes sobre a implantao de uma justia online, a partir da utilizao de documentos eletrnicos e assinaturas digitais. Passemos, ento, ao prximo Captulo, com explicaes sobre a criptografia. Advirto que, embora o contedo das pginas seguintes possa parecer um tanto quanto extico para uma obra jurdica, sua atenta leitura extremamente recomendada.

3

Boletim eletrnico Comunidade Mdulo para Segurana da Informao, de 12.08.1999. 18

Direito e Informtica: uma abordagem jurdica sobre a criptografia

Captulo I - Uma viso da criptografia1. Alguns fatos histricos sobre a criptografia1.1. O mundo da criptografiaA criptografia costuma ser definida como a arte de escrever em cifra ou em cdigo, de modo a permitir que somente quem conhea o cdigo possa ler a mensagem; essa uma definio que remonta s suas origens artesanais. Atualmente, a criptografia considerada uma ramificao da criptologia, que, por sua vez, dado o grau de sofisticao e embasamento terico que envolvem o seu estudo, hoje considerada uma cincia, no campo das Cincias Exatas. E, ao lado das tcnicas criptogrficas para cifrar a mensagem, o estudo dos mtodos para decifr-la, sem conhecer a senha, chamado de criptoanlise, constituindo-se em outra subdiviso da criptologia. Convencionado um critrio entre o emissor e o receptor, a criptografia torna possvel o envio de mensagens codificadas, incompreensveis para um terceiro que eventualmente venha a intercept-las, mas que podero ser lidas pelo seu destinatrio, que conhece o critrio para decifrar o texto encriptado. O uso da criptografia no recente e ao longo dos tempos teve larga aplicao estratgica e militar. A necessidade de enviar mensagens s tropas, que no pudessem ser compreendidas pelo inimigo, caso o mensageiro casse em suas mos, fez desenvolver a arte de escrever em cdigo. E, evidentemente, fez crescer paralelamente a criptoanlise, arte de quebrar o cdigo e decifrar a mensagem alheia. Considera-se que a criptografia seja to antiga quanto a prpria escrita. H indcios de que, na Antiguidade, foi conhecida no Egito, Mesopotmia, ndia e China, mas no se sabe bem qual foi a sua origem, e pouco se sabe acerca de seu uso nos primrdios da Histria.19

Augusto Tavares Rosa Marcacini

Em Esparta, por volta de 400 a.C., a tcnica de escrever mensagens secretas envolvia enrolar, de forma espiral, uma tira de pergaminho ou papiro ao longo de um basto cilndrico. O texto era escrito no sentido longitudinal, de modo que cada letra fosse inscrita separadamente numa das voltas da tira de papiro. Desenrolada a faixa, o que se via era uma poro de letras dispostas sem qualquer sentido. Para ler a mensagem, seria necessrio enrolar a tira em um basto do mesmo dimetro daquele em que a mensagem foi escrita, de forma que as letras novamente se encaixassem na posio original. Na Roma antiga, Jlio Csar utilizava um mtodo para cifrar sua correspondncia, pelo qual cada letra do texto era substituda pela terceira letra subseqente no alfabeto. Ou seja, para enviar uma mensagem com os dizeres ENCONTRO CONFIRMADO PARA DOMINGO, mediante o cifrado de Jlio Csar o texto seria escrito assim: HQFRQWUR FRQILUPDGR SDUD GRPLQJR Evidentemente, para os dias de hoje, cifrar mensagens substituindo cada letra do texto por letras seguintes ou anteriores algo primrio e inseguro, s servindo como um exemplo introdutrio simples, ou como forma de mascarar ironias cinematogrficas (os amantes da fico cientfica naturalmente conhecem o gracejo contido no nome - HAL - dado ao enigmtico computador que comanda a nave em 2001: Uma Odissia no Espao, de Stanley Kubrick). A tcnica de escrever mensagens secretas se desenvolveu ao longo da Idade Mdia, poca em que alguns estudos foram divulgados. O primeiro livro impresso a abordar o tema intitula-se Poligrafia, publicado em 1510 por um abade alemo chamado Johannes Trithemius, hoje considerado o pai da moderna criptografia. De uma tcnica artesanal, no Sculo XX a criptografia passou a contar com o valioso apoio das mquinas. At a Primeira Grande Guerra, todas as tcnicas de criptografia eram aplicadas mo, de modo que apenas as mensagens mais importantes eram codificadas, dado o trabalho que isso demandava. Durante a Segunda Guerra Mundial, houve um grande aumento no uso de mensagens cifradas,20

Direito e Informtica: uma abordagem jurdica sobre a criptografia

desta vez por meio de mquinas. Por outro lado, o desenvolvimento da criptoanlise pelos servios de inteligncia, a fim de decifrar mensagens inimigas, pode ser considerado um fator decisivo no resultado de muitas batalhas, ou mesmo da prpria guerra. Os alemes cifravam suas mensagens por meio de uma mquina eletro-mecnica, conhecida por Enigma. Considerado o mais sofisticado engenho de codificao at ento inventado,4 o apetrecho foi um dos fatores que sustentaram as vantagens militares nazistas ao incio do conflito e, a julgar pelo nmero de softwares de simulao encontrados pela Internet afora, a Enigma ainda povoa o imaginrio dos interessados pela criptografia. No obstante seu avano, o sistema logrou ser quebrado pelos britnicos, trunfo que teria contribudo para a vitria final dos aliados. E, terminada a guerra, as mquinas apreendidas dos alemes foram vendidas pelos EUA a governos do terceiro mundo, sem, contudo, mencionar-se que o seu cdigo fora anteriormente quebrado, fato que continuou em segredo por muitos anos.5 Com o advento e desenvolvimento dos computadores, potencializou-se a capacidade de criptografar mensagens (mas, tambm, de quebr-las). A velocidade com que a mquina realiza complexos clculos permite que o mtodo de criptografar uma mensagem possa ser algo mais sofisticado, realizando operaes que, moda antiga, seriam impensveis. Abrindo-se um parntese, mostra-se interessante mencionar aqui que, internamente, o computador trabalha exclusivamente com nmeros. Letras, palavras ou imagens que o computador nos mostra so, para ele, apenas nmeros. As peties, pareceres ou sentenas, que ns profissionais do Direito elaboramos com o editor de textos, nada mais so do que uma seqncia de nmeros que, reconhecida pelo software correspondente, toma a forma de palavras e pargrafos6. Assim, a criptografia moderna ir atuar sobre4 5

Manuel Jos Lucena Lpez, Criptografa y seguridad en computadores, p. 20. After World War II, the US sold German Enigma ciphering machines to third world governments. But they didn't tell them that the Allies cracked the Enigma code during the war, a fact that remained classified for many years. (Philip Zimmermann, PGP Users Guide). Para mais detalhes sobre isto, v. Bit e Byte, no glossrio deste livro. 21

6

Augusto Tavares Rosa Marcacini

a mensagem mediante o emprego de operaes matemticas, sendo a mensagem apenas mais um nmero a ser includo em uma frmula. Hoje em dia, em muitos dos novos fatos da vida moderna utilizada a criptografia para fins no-militares, sem que disso nos apercebamos. As transaes bancrias que j nos habituamos a fazer no prescindem de rigoroso sistema de segurana, em que se utiliza a criptografia. No outra a tcnica de algumas emissoras de TV por assinatura, que codificam o sinal de modo que apenas seus assinantes, portadores de aparelho decodificador, possam assistir s imagens por elas transmitidas. E, com a popularizao da Internet, toda a segurana das atividades desenvolvidas atravs da rede est na dependncia de frmulas criptogrficas eficientes e seguras. Transaes eletrnicas por meio de cartes de crdito, operaes de home-banking, e at mesmo dinheiro digital que, ainda tmido, comea a surgir, tm sua segurana fundada em complexo sistema criptogrfico, de modo que o uso de criptografia forte tem se mostrado requisito essencial para o desenvolvimento do comrcio eletrnico. Igualmente, o sigilo de nossa correspondncia eletrnica s ser possvel com a utilizao desta tcnica. Entretanto, por tambm servir ao uso militar, h, em certos pases, algumas restries criptografia. Nos Estados Unidos, apenas em janeiro de 2000 as proibies de exportar produtos criptogrficos foram relaxadas. At ento, o ITAR (International Traffic in Arms Regulation), lei que estabelece restries exportao de equipamentos militares, proibia no s a venda de lana-chamas, tanques, minas, torpedos, navios e avies de guerra, msseis balsticos ou armas qumicas, mas tambm de softwares e equipamentos para criptografia.7 O uso interno da criptografia, no entanto, no , nem foi controlado naquele pas, apesar de vrias tentativas governamentais de estabelecer restries, sempre sob os protestos da comunidade de defensores de direitos civis.7

A ntegra do ITAR pode ser encontrada em: . A eficcia da proibio sobre softwares, entretanto, profundamente duvidosa, como se ver adiante, neste Captulo, bem como no Captulo III, fator que deve ter contribudo preponderantemente para o posterior levantamento da proibio. 22

Direito e Informtica: uma abordagem jurdica sobre a criptografia

Dentre os pases do mundo democrtico, a Frana era o nico a estabelecer regras rgidas sobre o uso interno da criptografia. At 1996, o uso de criptografia estava sujeito a uma prvia declarao, caso fosse utilizada apenas para autenticao ou para assegurar a integridade de mensagens transmitidas, e, nos demais casos (inclua-se aqui proteger o sigilo da informao), a uma prvia autorizao do Primeiro Ministro. Modificaes legislativas posteriores flexibilizaram as restries, embora afirme Koops que no est claro em que medida as atuais regras esto sendo aplicadas na prtica, subsistindo dificuldades para que indivduos ou empresas obtenham autorizao para utilizar criptografia forte.8 A proibio de uso de criptografia potente em territrio francs tem sido motivo para acusaes vrias de espionagem industrial, como presuntamente ha hecho durante aos el Gobierno Francs, poniendo a disposicin de sus propias compaas secretos robados a empresas extranjeras.9 Alm da Frana, outro pas europeu a adotar restries a Federao Russa, onde, a partir de 1995, foi proibido o uso, o desenvolvimento ou a produo de criptografia no autorizada. As autorizaes, no caso, so emitidas pela FAPSI, sucessora da KGB.10

1.2. O PGP e a massificao da criptografiaNa histria recente da criptografia, o PGP certamente ocupa um lugar de destaque, razo pela qual no poderia deixar de mencionlo aqui. Alm disso, meu primeiro e casual contato com o PGP foi o marco inicial destes estudos sobre a criptografia e suas implicaes jurdicas, o que faz com que o PGP faa parte, tambm, da histria deste livro. O Pretty Good Privacy (privacidade muito boa), ou simplesmente PGP, como popularmente conhecido, hoje um software comercial produzido pela Network Associates Inc. - NAI. Na8

Bert-Jaap Koops, The Crypto Controversy, p. 104-105. Para conhecer o panorama mundial da legislao sobre a criptografia, v. Crypto Law Survey, mantido pelo mesmo autor, em . LPEZ, Manuel Jos Lucena, Criptografa y Seguridad en Computadores, p. 22. Bert-Jaap Koops, ibidem, p. 107. 23

9 10

Augusto Tavares Rosa Marcacini

sua origem, entretanto, mais do que um programa de computador, o PGP significou um protesto em defesa das liberdades civis, em prol do direito privacidade, intimidade e sigilo das comunicaes. O PGP adentra a histria da criptografia em 1991, quando Philip Zimmermann o desenvolveu, disponibilizando o programa e o cdigo-fonte gratuitamente por meio da Internet, como uma forma de contestao ao ITAR e s propostas ento defendidas pelo governo norte-americano, no sentido de impor padres de criptografia enfraquecidos, ou contendo alguma back door.11 A sua inteno, com a criao e distribuio gratuita do PGP, como declarado no manual que acompanhava o programa, foi a de permitir a qualquer internauta do globo o acesso mais moderna tecnologia de criptografia de dados, antes que os governos conseguissem proibir o seu uso pelo cidado comum. E Phil Zimmermann conseguiu o seu intento: o PGP acabou ganhando o mundo, desconhecendo fronteiras, de modo que, poucos anos depois, j seria considerado um padro de fato de criptografia no ciberespao. O desafio, porm, no lhe custou barato. Mr. Zimmermann foi investigado, sob a acusao de violar as leis norteamericanas de restrio s exportaes de equipamentos militares, processo que, aps quatro anos, acabou sendo arquivado, em janeiro de 1996. Uma vez livre das acusaes, Zimmermann fundou a PGP Inc., que lanaria, em 1997, nos EUA, uma verso do seu software para o ambiente Windows, mais fcil de ser operada do que as verses anteriores, ainda feitas para uso em DOS e executadas mediante linhas de comando. Diante da proibio legal de exportar o novo programa pronto e acabado, o que fez Phil Zimmermann para mais uma vez desafiar a ordem vigente? Publicou o cdigo-fonte do programa na forma de livros (doze livros, ao todo!) e conseguiu export-los, mediante autorizao judicial, invocando o direito liberdade de expresso. Na Europa, outro ativista, Stale Schumacher, utilizando-se de scanners para inserir em seu computador o cdigo-fonte publicado em papel, lanou e disponibilizou na Internet a verso internacional do11

Ver Glossrio, ao final deste livro. 24

Direito e Informtica: uma abordagem jurdica sobre a criptografia

PGP para Windows, o que se deu no incio de dezembro de 1997. Evidentemente, toda esta tarefa herclea de inserir no computador o contedo de milhares de pginas impressas teve um significado simblico.12 Estavam os dois ativistas querendo demonstrar ao mundo que a legislao restritiva norte-americana intil e violadora de direitos individuais. Queriam alertar que os verdadeiros inimigos no tero dificuldade em obter e utilizar a tecnologia e que, portanto, a lei s iria impedir o cidado comum de proteger sua prpria privacidade. Em verdade, alis, a verso norte-americana do PGP, pronta e funcionando, pde ser facilmente encontrada poucos dias aps seu lanamento em diversos computadores situados fora dos EUA, no obstante ser ilegal sua exportao. O mesmo aconteceu com todas as verses posteriores do PGP, ou com outros softwares norte-americanos que utilizavam criptografia forte no exportvel: sempre puderam ser encontrados disposio para download, em computadores europeus ou de outras partes do mundo. Na seqncia dos acontecimentos, a PGP Inc. acabou sendo incorporada Network Associates Inc., que hoje detm os direitos sobre o programa. At final de 2000, embora se tratasse de um software comercial, alguns princpios definidos por Phil Zimmermann continuaram a ser observados: o PGP continuou sendo distribudo gratuitamente para uso no comercial e seu cdigo fonte manteve-se aberto, fato que permitiria aos especialistas de todo o mundo conferir se o programa contm ou no alguma falha, ou se nele foram inseridas back doors. Em fevereiro de 2001, Philip Zimmermann distribuiu comunicado pela rede informando que estava finalmente se desligando da NAI, aps trs anos da aquisio de sua empresa, e que os novos planos da companhia indicam que nem todo o cdigo fonte do PGP continuar a ser aberto. Zimmermann informou ainda, que passar a se dedicar ao desenvolvimento do Consrcio OpenPGP, voltado ao desenvolvimento do padro aberto do PGP.13

12

Sobre esta verdadeira odissia moderna, v. o texto PGP 5.0 exported!, disponvel na World Wide Web: . V. 25

13

Augusto Tavares Rosa Marcacini

Por mais que o PGP tenha se espalhado, evidente exagero falar-se em massificao da criptografia, como colocado no subttulo acima. Rendi-me expresso, entretanto, como uma homenagem ao autor do PGP, que deu sua criao o seguinte lema: Public-key encryption for the masses (criptografia de chave pblica para as massas). A curta frase - exibida toda vez que se acionava o velho PGP para DOS - bastante para expor o contedo poltico que motivou a criao do programa. O lanamento e distribuio gratuita do PGP teve por finalidade permitir a qualquer um o uso dessa tecnologia, tornando-a popular. O exagero da frase decorre do fato de que as verdadeiras massas ainda no tm acesso sequer a um computador, nem Internet. Talvez Mr. Zimmermann estivesse se referindo - a sim - s massas do ciberespao, como que falando de um outro mundo, de uma outra dimenso. Neste mundo virtual, somos ns as massas, usurios individuais que no pertencem s grandes corporaes, nem s agncias governamentais. Dentro deste prisma, tomando a Internet como universo, podemos sem exagero falar em massificao da criptografia. Na Internet, o programa est disponvel para qualquer um e pode ser considerado como um padro criptogrfico de fato.

2. Criptografia simtrica (ou criptografia convencional) e criptografia assimtrica (ou criptografia de chave pblica)2.1. A criptografia simtricaExistem dois mtodos diferentes de se criptografar uma mensagem: por criptografia simtrica ou por criptografia assimtrica. Uma primeira maneira, considerada convencional, a chamada criptografia simtrica. Por este mtodo, uma mesma senha, ou chave, utilizada tanto para codificar como para decodificar a mensagem. Portanto, para se decifrar a mensagem, necessrio conhecer esta chave que, por sua vez, deve ser mantida em sigilo para preservar a

26

Direito e Informtica: uma abordagem jurdica sobre a criptografia

segurana da comunicao; da, tambm chamar-se este mtodo de criptografia de chave privada. Como um exemplo bastante intuitivo de criptografia simtrica, utilizarei uma variante do cifrado de Jlio Csar. Como visto anteriormente, este general e estadista romano cifrava sua correspondncia substituindo cada letra do texto pela terceira letra seguinte no alfabeto. Tornando o mtodo um pouco mais elaborado, podemos manter o mesmo critrio (avanar letras no alfabeto) e, ao invs de codificar a mensagem substituindo cada letra pela terceira letra seguinte, podemos deixar para o emissor da mensagem a possibilidade de escolher um nmero, que significar quantas letras iremos avanar ao fazermos a substituio. Assim, aquela nossa mensagem inicial teria esta aparncia se, no processo de criptografia, o emissor utilizasse o nmero 1: FODPOUSP DPOGJSNBEP QBSB EPNJOHP Mas, se utilizado o nmero 5 como chave, esta seria a mensagem criptografada: JSHTSYWT HTSKNWRFIT UFWF ITRNSLT E o receptor, sabendo o critrio usado para a codificao - que podemos chamar de frmula ou algoritmo - e o nmero de letras a recuar - a senha ou chave -, chegaria na mensagem: ENCONTRO CONFIRMADO PARA DOMINGO Aqui, de modo singelo, demonstrada a atuao da chave, ou senha, no processo de criptografia. No exemplo acima, mais elaborado que o cifrado de Jlio Csar (mas ainda ridculo em termos de segurana), alm de conhecer a frmula, seria necessrio conhecer a chave para se poder decifrar a mensagem. Fazendo-se uma operao (avanar certo nmero de letras no alfabeto), tendo a senha como varivel, criptografamos a mensagem. Fazendo a operao inversa (recuando no alfabeto), utilizando a mesma senha, deciframo-la. Esta, assim, a caracterstica da criptografia simtrica: as operaes de cifrado e decifrado consistem em funes inversas, utilizando-se, para decifrar a mensagem, a mesma chave usada ao cifrar.27

Augusto Tavares Rosa Marcacini

E, fraco que este mtodo do exemplo, temos apenas vinte e cinco senhas possveis, pois so vinte e seis as letras do alfabeto. 14 Qualquer um, em minutos, e manualmente, poderia experimentar as vinte e cinco senhas possveis e desvendar nossa mensagem cifrada. Evidentemente, para conferirmos segurana mensagem criptografada, teremos que criar um sistema em que o nmero possvel de senhas seja de tal ordem que um terceiro interceptador no tenha como experimentar todas as possibilidades a tempo de frustrar a utilidade da mensagem criptografada. Se o segredo a ser guardado hoje pode ser divulgado sem problemas na prxima semana, o sistema de criptografia deve ser suficiente ao menos para resistir a uma semana de ataques. Uma informao mais delicada, para ser perpetuamente mantida em sigilo, j no poderia ser cifrada da mesma forma. Enfim, bom reafirmar que o exemplo dado serve apenas para permitir a visualizao de um processo de encriptao de uma mensagem pelo mtodo convencional. Qualquer sistema srio, claro, no iria apenas avanar ou recuar letras no alfabeto, mas sim, se utilizar de frmulas matemticas complexas, para cifrar e decifrar mensagens. Assim, a segurana de um sistema de criptografia no depende apenas do universo possvel de senhas a utilizar, mas tambm da consistncia da frmula matemtica utilizada, tambm chamada algoritmo. Consideraes sobre segurana sero feitas adiante. 15 Por ora, conhecido o que caracteriza a criptografia simtrica, ser apresentada a sua utilizao prtica.

2.2. Utilizao prtica da criptografia simtricaA criptografia simtrica, como visto, consiste num mtodo que se utiliza de uma mesma senha, seja para cifrar, seja para decifrar a mensagem. Sua utilizao, ento, pressupe que o emissor e o receptor tenham combinado - de antemo e de modo seguro - qual ser a senha.14

Se usssemos como senha o nmero 26, daramos uma volta inteira no alfabeto e utilizaramos as mesmas letras da mensagem original; por sua vez, o nmero 27 como senha produziria o mesmo resultado que a senha 1, e assim por diante. V., adiante, o item 3 deste Captulo: Questionando a segurana de sistemas criptogrficos: comparao com o mundo fsico. 28

15

Direito e Informtica: uma abordagem jurdica sobre a criptografia

Isso, evidentemente, limita as suas aplicaes prticas ao envio de mensagens com segurana e proteo dos prprios dados e informaes. Proteger os prprios dados dos olhos de intrusos pode ser plenamente realizado com o uso de criptografia simtrica. Neste caso, no se pensa em transmitir uma mensagem a outro sujeito, mas apenas evitar acesso indevido s informaes pessoais sigilosas. O usurio encripta seus arquivos utilizando uma dada chave e depois, quando quiser acess-los, ele prprio os decifra utilizando a mesma chave. Certamente, muitos colegas advogados j devem ter se preocupado com o contedo das informaes sigilosas de clientes que esto guardadas em seus computadores ou em disquetes. A preocupao procedente: estudo realizado nos EUA, em 1998, apontava que escritrios de advocacia e contabilidade encabeavam relao dos negcios que corriam maior risco de ataque, cujo objetivo seria obter informaes sigilosas de seus clientes.16 Pode a criptografia simtrica, ainda, ser utilizada para o envio de mensagens com segurana, entre dois interlocutores. Combinada a chave secreta, os dois sujeitos podero enviar mensagens um ao outro, que sero indecifrveis aos olhos de terceiros. De outro lado, este sistema confere tambm certa segurana quanto autenticidade da mensagem recebida, na medida em que o receptor, conseguindo decifrar a mensagem com a senha convencionada, estar certo de que ela verdadeiramente provm do outro sujeito, pois, ao menos em tese, s ele conhecia a mesma senha e, portanto, somente ele poderia ter cifrado a mensagem daquela forma. Digo em tese porque, durante a Segunda Guerra Mundial, num episdio digno do seu irreverente cinema, os italianos lograram xito em parar o avano do exrcito iugoslavo, ao conseguirem desvendar os cdigos com que estes ltimos enviavam mensagens militares. Mas, ao invs de se valerem deste conhecimento para interceptar mensagens inimigas e, sabendo dos seus planos, surpreend-los, os italianos mesmos enviaram mensagens s

16

Boletim eletrnico Comunidade Mdulo para Segurana da Informao, de 21/05/1998. 29

Augusto Tavares Rosa Marcacini

tropas iugoslavas, determinando que recuassem. Ao que consta, deu certo!17 Mesmo considerando que os cifrados modernos so muito mais poderosos do que os utilizados ao tempo da Segunda Guerra, e mesmo supondo que no seja possvel quebr-los, ainda assim o sistema simtrico contm algumas limitaes inerentes ao seu modo de ser, de modo que no servir de resposta a parte dos nossos problemas. A autenticidade que a criptografia simtrica permite obter tem aplicao restrita segurana das comunicaes. O receptor, e somente ele, sabe ter recebido a mensagem do emissor, pois, em tese, estes dois seriam as nicas pessoas no mundo a conhecer a senha, e isto assegura que um terceiro no est se fazendo passar pelo remetente. Contudo, este sistema no permite demonstrar para outra pessoa que a mensagem efetivamente provm do suposto emissor, e isto por uma razo bastante simples: o prprio receptor tambm poderia ter encriptado a mensagem, vez que tambm conhece a senha. Disto se extrai que a criptografia convencional no permite a criao de assinaturas digitais, nem permite que o documento eletrnico cifrado, por si s, possa servir como prova de manifestao de vontade. Assim, em eventual litgio entre os missivistas, no ser possvel provar se as mensagens recebidas so de fato verdadeiras e autnticas, exceto se outros meios de prova existirem e puderem demonstrar os fatos. A mensagem cifrada, em si considerada, no teria valor probante. Mesmo como mtodo de segurana na comunicao, a criptografia simtrica padece de limitaes. De um lado, as partes devem ter, ao menos uma vez, um meio seguro de comunicao para combinar as chaves secretas. E isso nem sempre possvel. De outro lado, se quisermos manter conversaes sigilosas com diversas pessoas, teremos que combinar uma chave diferente para cada uma delas, a menos que todas faam parte de um mesmo grupo e possam ter acesso a todas as informaes que circulem entre elas. Do contrrio, a chave passar a ser conhecida por um grande nmero de pessoas, em prejuzo de sua segurana.17

David Pinkney, World War II: The Development and Impact of Cryptology. 30

Direito e Informtica: uma abordagem jurdica sobre a criptografia

O advento da chamada criptografia assimtrica, que passarei a expor a seguir, permitir superar essas limitaes da criptografia convencional.

2.3. A criptografia assimtricaA descoberta da criptografia assimtrica, ou criptografia de chave pblica bastante recente. Este sistema foi proposto em 1976 por Whitfield Diffie e Martin Hellman, em artigo intitulado New directions in cryptography, causando uma revoluo no campo da criptologia. A criptografia assimtrica, ao contrrio da convencional, utiliza-se de duas chaves: uma das chaves dizemos ser a chave privada, e a outra, a chave pblica. Estas duas chaves so nmeros que funcionam como complemento um do outro, se assim as podemos explicar, estando de tal modo relacionadas que no poderiam ser livremente escolhidas pelo usurio, devendo ser calculadas pelo computador. Encriptando a mensagem com a chave pblica, geramos uma mensagem cifrada que no pode ser decifrada com a prpria chave pblica que a gerou. S com o uso da chave privada poderemos decifrar a mensagem que foi codificada com a sua correspondente chave pblica. E o contrrio tambm verdadeiro: o que for encriptado com o uso da chave privada, s poder ser decriptado com a chave pblica. Utilizemos esquemas visuais para comparar esta nova tcnica com a criptografia convencional. Com a criptografia simtrica convencional, a codificao da nossa mensagem, agora representada pela frase bom dia, pode ser assim representada: [bom dia] + [frmula] + [chave] = [#t&8qm*] Ou seja, utilizamos uma dada operao matemtica - a frmula, ou algoritmo - e, inserida a chave, chegamos a uma mensagem cifrada que poderia ser, por exemplo, igual a #t&8qm*.

31

Augusto Tavares Rosa Marcacini

Para decifrar o texto, utilizamos a mesma chave, que, colocada numa funo inversa, reverter a mensagem cifrada para o original. Ou, esquematicamente: [#t&8qm*] + [frmula inversa] + [mesma chave] = [bom dia] J na criptografia assimtrica, a frmula sempre a mesma. O que muda, nas funes de cifrar ou decifrar a mensagem, a chave. Poderamos assim representar a operao de cifrado: [bom dia] + [frmula] + [chave pblica] = [zL47/$w] E, para decifrar: [zL47/$w] + [frmula] + [chave privada] = [bom dia] O contrrio tambm ocorre. Se codificarmos com o uso da chave privada, poderemos decifrar com a chave pblica: [bom dia] + [frmula] + [chave privada] = [u!=x6Qt] [u!=x6Qt] + [frmula] + [chave pblica] = [bom dia] Por outro lado, se tentssemos utilizar a mesma chave que encriptou a mensagem para tentar decifr-la, o resultado no ser a mensagem original, mas a codificao de uma mensagem j codificada. Ou seja, ocorreria algo como: [bom dia] + [frmula] + [chave pblica] = [zL47/$w] [zL47/$w] + [frmula] + [chave pblica] = [d%4gR9z] Ora - pode-se pensar -, por que no utilizar uma frmula inversa e, com a mesma chave, decifrar a mensagem do mesmo modo como o faz a criptografia convencional? A que est a grande genialidade da criptografia assimtrica: ela se utiliza de funes matemticas que no tm retorno. No existe uma operao inversa.18 D para perceber, ento, que as nossas conhecidas adio e subtrao, ou multiplicao e diviso, no passam nem perto do algoritmo utilizado!1918

V., a respeito das funes sem retorno, tambm em linguagem simples para o pblico, a obra de Bill Gates, A Estrada do Futuro, p. 138. Em verdade, para o leitor mais curioso, uma das operaes utilizadas no algoritmo 32

19

Direito e Informtica: uma abordagem jurdica sobre a criptografia

Infelizmente, no h como dar um exemplo simplificado da criptografia assimtrica, como feito anteriormente. Quando, pginas atrs, foi codificada a mensagem encontro confirmado para domingo, pde-se visualizar, de um modo ingenuamente singelo, o funcionamento da criptografia convencional. Os mtodos de criptografia assimtrica so de tal modo sofisticados, que no possvel dar exemplos facilitados como aquele. Tanto as operaes matemticas da frmula como a escolha do par de chaves so feitos a partir de complexos clculos. Por isso, espero que tenha sido possvel compreender o mecanismo e a lgica desta tcnica a partir dos esquemas acima. sempre oportuno destacar que o fato de a criptografia moderna exigir o emprego de frmulas matemticas complexas no , contudo, um bice ao seu uso pela populao em geral. H diversos programas de computador20 que realizam automaticamente todas estas operaes mirabolantes e, de forma transparente para o usurio, codificam, decodificam e assinam suas mensagens. No lhe necessrio, portanto, fazer qualquer operao, sequer de aritmtica elementar... O par de chaves, por sua vez, tambm gerado pelo programa a partir de sofisticados clculos, para que possam ser encontrados dois nmeros que sejam de tal forma relacionados entre si, que sirvam um como chave pblica e outro como chave privada.21 Mas o usurio no os perceber, e no precisar calcular absolutamente nada, apenas dever seguir as instrues de uso do programa. Lembremos do conhecido editor de textos: enquanto digitamos, com a ateno voltada exclusivamente para o contedo do nosso texto, o programa de computador realiza clculos e mais clculos que no percebemos;RSA atende pelo estranho nome de exponenciao modular. Aos interessados, todos os clculos - que so pblicos e conhecidos - podem ser encontrados no texto How PGP works and the maths behind RSA, disponvel na World Wide Web: .20

Como, por exemplo, o PGP, j apresentado acima. Mais recentemente, foi criado um programa open source compatvel com as chaves utilizadas pelo PGP: trata-se do Gnu Privacy Guard - GPG, que pode ser encontrado em . V. How PGP works and the maths behind RSA. 33

21

Augusto Tavares Rosa Marcacini

sequer, alis, calculamos quantas letras ainda cabem no fim da linha. Assim tambm operam os softwares de criptografia, de modo bastante amigvel.

2.4. Utilizao prtica da criptografia assimtrica: cifrando a comunicaoConhecida a lgica da criptografia assimtrica, vejamos qual pode ser a sua utilizao prtica. Vimos que este sistema trabalha com duas chaves, e o que codificado por uma s pode ser decodificado pela outra chave. O uso da mesma chave que cifrou o texto s ir embaralhar a mensagem ainda mais, no permitindo o retorno mensagem original. Como os nomes sugerem, a chave pblica pode ser dada ao conhecimento de todos ( comum, na rede, deixar a chave pblica disponvel para download), enquanto a chave privada deve ser guardada a sete chaves (se permitem o trocadilho!) pelo seu titular. Assim, de posse de minha chave pblica - que deixei amplamente disponvel - qualquer um poder cifrar uma mensagem para me enviar. Terceiros que interceptarem a mensagem no conseguiro decifr-la, mesmo conhecendo a chave pblica que foi utilizada para codificao, pois, como visto acima, a mensagem encriptada com a chave pblica no pode ser decifrada com a mesma chave pblica que a gerou. S a chave privada - que apenas eu possuo poder decodificar esta mensagem. Se, encriptando o texto com a chave pblica, somente com a chave privada poderemos abrir a mensagem, isto confere privacidade s mensagens enviadas eletronicamente. E no mais se tem o problema de combinar previamente qual ser a senha, como era necessrio fazer com a criptografia convencional. Nem necessrio empregar senhas diferentes para a comunicao com pessoas diferentes. Todos podem utilizar a mesma chave pblica, j que, com ela, no ser possvel abrir a mensagem. Esta , ao que consta, a melhor soluo para conferir privacidade e sigilo s comunicaes eletrnicas.34

Direito e Informtica: uma abordagem jurdica sobre a criptografia

Dado que as operaes feitas com a criptografia assimtrica so mais pesadas e demandam maiores recursos computacionais, sistemas que utilizam este tipo de criptografia, como, por exemplo, o PGP, cifram a mensagem combinando o uso de criptografia simtrica e assimtrica. A mensagem cifrada convencionalmente, utilizando-se uma chave aleatoriamente gerada pelo programa (a chamada chave de sesso, ou session key), a ser utilizada naquela nica vez. Na seqncia, esta chave de sesso cifrada com a chave pblica do destinatrio (ou com as chaves de cada um dos vrios destinatrios, se for o caso). Assim feito, a mensagem cifrada a ser enviada composta de dois blocos: um primeiro, com a mensagem cifrada convencionalmente, e outro com a chave secreta do primeiro bloco, codificada por criptografia assimtrica com a chave pblica do(s) destinatrio(s). Apenas o destinatrio, com uso de sua chave privada, poder decifrar o segundo bloco, extraindo a chave que abrir a mensagem cifrada no primeiro bloco. Este modo de operar combina a maior rapidez da criptografia simtrica com a facilidade e segurana propiciadas pela criptografia assimtrica, dispensando a necessidade de uma prvia comunicao segura entre as partes para combinar a chave simtrica a utilizar. Ademais, se a mensagem cifrada dirigida a mais de um destinatrio, este mtodo evita que seja necessrio cifrar a prpria mensagem com as vrias chaves pblicas, o que, alm de demandar maior tempo e mais recursos computacionais, aumentaria muitas vezes (tantas quantas o nmero de destinatrios) o tamanho final do arquivo cifrado. A mensagem, em si, cifrada uma nica vez, de modo convencional, com a chave de sesso; esta, por sua vez, que ser cifrada em separado com cada chave pblica, de cada um dos destinatrios, aumentando em poucos bytes por destinatrio o tamanho final da mensagem cifrada. Para encerrar esta seo com um pequeno exemplo, voltando quela nossa importantssima mensagem, ENCONTRO CONFIRMADO PARA DOMINGO, como ela ficaria se fosse codificada com minha chave pblica, para ser-me enviada? Ei-la:

35

Augusto Tavares Rosa Marcacini-----BEGIN PGP MESSAGE----Version: 2.6.3ia hQEMA1fAktr0CM6JAQgAlv7SBrxeAOJKs3u0QVXnYrvswr5BuEHZQMgrtATSeq8r 0eo/urf1Kx45Z4IPEIiDKhf7uV93YFPcPcTSMimTS2YxoOprNYx9ykAUtBuMqj9A oG0rFJbRcXTH4Qv5YLoJH8yVFQvrebeJsCYHhzgo2n1LLetILM0v1cfjYdUEVURm dtgK7p2h71lm7TxvGlIKjShMkucSIqweeALlxhOIgZ1govUTAw+ZM/w0D4y3mSWO xjD5SjctKxyFI+3z4Rq26FQWWY7VABqMRUEi5CRXOufQSZsyDCsD2b3qMORnIUSc Nwuk3eBKvgmJ4iq9bAHR9GtLugvq/MllkrX4AdTLUKYAAAA+934KJUxv+1weFpsw q8v6izVqhXX9IFZAJDd+1cmmDTrOb2afiwp7qtAZhcuy9LKavjKyT7sy69nKRhQj M88= =VBZB -----END PGP MESSAGE-----

Sim. Aparenta ser bem mais complexo do que o nosso mtodo de cifrado anterior, de avanar e recuar letras! Em verdade, por mais fantstico que possa parecer, no h, hoje, poder computacional instalado sobre a Terra que seja suficiente para decifrar este cdigo, tema que ser adiante abordado.22

2.5. Utilizao prtica da criptografia assimtrica: pginas seguras na WebEste pequeno item praticamente uma seqncia do anterior, j que continuo aqui a tratar das possibilidades de estabelecer uma comunicao segura com o uso da criptografia assimtrica. Entretanto, se o tpico anterior deu ao leitor a sensao de que todo este aparato tecnolgico ainda lhe distante, aqui se ver que a criptografia assimtrica est muito mais prxima do que parece, e que, caso seja um internauta mdio, muito provavelmente j se utilizou dela. Da merecer uma rubrica parte. Em algumas pginas da World Wide Web, notadamente as que pedem alguma senha de acesso, ou as que servem para enviar dados pessoais (especialmente o nmero do carto de crdito), ou em operaes de home-banking, ou, enfim, no agora popular Webmail,23 so acionadas funes criptogrficas internas do programa navegador (ou browser) que utilizam este sistema de chaves pblicas e privadas. Tudo ocorre de modo transparente para o usurio, que s perceber que22

V., adiante, o item 3 deste Captulo: Questionando a segurana de sistemas criptogrficos: comparao com a segurana do mundo fsico. V. Glossrio. 36

23

Direito e Informtica: uma abordagem jurdica sobre a criptografia

est em uma chamada pgina segura caso o navegador esteja configurado para lhe dar este aviso, ou, do contrrio, se reparar que um pequeno cadeado fechado aparece no rodap do vdeo e o endereo eletrnico exibido comea com https:, e no com http:, como usual. Este protocolo https serve para estabelecer uma comunicao segura com o servidor, bem como para permitir sua identificao. Nesta conexo, enquanto o usurio s identifica os sinais mencionados no pargrafo anterior, a criptografia est sendo silenciosamente utilizada. O servidor Web envia sua chave pblica ao programa navegador do usurio, o que serve tanto para identificar aquele, pelas informaes constantes no certificado, como para criptografar os dados que o usurio enviar (senha, ou nmero do carto de crdito, por exemplo), de modo que no possam ser interceptados no caminho.

2.6. Utilizao

prtica

da

criptografia

assimtrica:

produzindo uma assinatura digitalSe a criptografia assimtrica produziu uma revoluo nos mtodos de cifrado de mensagens, mais impressionante ainda se mostra esta tcnica quando nos deparamos com a possibilidade de produzir uma assinatura digital. Para evitar equvocos, ou imagens falsamente preconcebidas, comearei este tpico destacando o que uma assinatura digital no . Primeiramente, comeando pelo mais bvio (mas nem sempre to bvio aos que ainda no adentraram o tema...), a assinatura digital no a imagem digitalizada de uma assinatura manual. Pode ficar bonitinho scannear nossas assinaturas e coloc-las ao p do texto produzido no computador, mas parece evidente que isto no conferiria nenhuma segurana quanto autenticidade do documento, j que qualquer um poderia digitalizar assinaturas alheias e inseri-las num texto eletrnico outro... Em segundo lugar, uma assinatura digital no se confunde com uma senha de acesso. Senhas de acesso so utilizadas para adentrar37

Augusto Tavares Rosa Marcacini

sistemas variados, como, por exemplo, os provedores de acesso Internet, a caixa postal do correio eletrnico, uma rede interna de computadores (intranet), um recinto fechado de segurana mxima, ou mesmo as transaes bancrias eletrnicas. Variando entre sistemas muito ou pouco seguros, que utilizam ou no a criptografia para proteger o envio ou o armazenamento desta senha, a verdade que a assinatura digital algo diverso do acesso por senha e, utilizada com propriedade, mostra-se muito mais segura. O que , ento, uma assinatura digital? A assinatura digital o resultado de uma operao matemtica, utilizando algoritmos de criptografia assimtrica. Foi visto acima que, para enviar mensagens sigilosas a algum com o uso da criptografia assimtrica, a mensagem cifrada com a chave pblica do destinatrio, de modo que somente ele, possuidor da chave privada correspondente, poder decodific-la. J a assinatura digital produzida cifrando a mensagem com a prpria chave privada, o que s poder ser decifrado com a chave pblica. Ou seja, se for possvel decifrar a mensagem com o uso da chave pblica, sinal de que ela s pode ter sido codificada com a chave privada correspondente e, portanto, somente aquele que detm esta chave privada poderia t-lo feito. Note-se, com isso, que a conferncia da assinatura tarefa que qualquer um pode realizar, dado que a chave pblica, como diz o seu nome, pode e deve ser amplamente divulgada e distribuda. E, como qualquer arquivo de computador pode ser cifrado ou assinado, o sistema tanto se aplica ao correio eletrnico simples, como pode ser utilizado sobre textos elaborados com o processador de textos preferido pelo usurio, ou sobre imagens, sons, vdeos, planilhas, arquivos executveis, enfim, qualquer tipo de arquivo eletrnico que se queira proteger ou autenticar. Prosseguindo com mais detalhes, acrescento que, em verdade, ao criar a assinatura digital, o programa de computador no encripta a prpria mensagem, mas sim o resultado da aplicao de uma outra funo matemtica sem retorno - esta conhecida como hash function ou38

Direito e Informtica: uma abordagem jurdica sobre a criptografia

funo digestora - sobre a mensagem. Cifrar todo o arquivo eletrnico por meio da criptografia assimtrica, alm de demandar elevados recursos computacionais, ainda produziria assinaturas demasiado grandes, equivalentes, em tamanho, ao da prpria mensagem. Ao invs, o que de fato cifrado com a chave privada do signatrio um nmero de tamanho fixo, resultado da aplicao da hash function sobre a mensagem a ser assinada, resultado este que costuma ser designado por resumo da mensagem (message digest). Para melhor visualizar este processo, e compreender a atuao da hash function, tomarei como exemplo o nosso conhecido nmero do CPF, representado por nove dgitos, mais dois dgitos de controle. Suponho que todos conheam o significado destes dois dgitos de controle existentes no nmero do CPF, e devem tambm saber que seus valores so obtidos mediante uma operao matemtica aplicada aos primeiros nove algarismos. Este controle serve para se fazer uma verificao da correo do CPF dado. Uma mera inverso da posio de qualquer dos nove primeiros algarismos resultar em um diferente nmero de controle e indicar que o CPF em questo foi incorretamente escrito ou digitado. Com a funo digestora, ocorre algo parecido: a partir da mensagem, utilizada como nica varivel, a hash function produz uma espcie de nmero de controle. A diferena que o resultado da hash function aplicada mensagem resulta em um nmero de controle de 128 bits,24 ou seja, um nmero com 39 casas decimais, o que torna invivel que se consiga encontrar duas mensagens que produzam o mesmo controle. Qualquer mudana no texto, ou no arquivo eletrnico,25 mesmo insignificante, alterar seu resultado.

24

Refiro-me, aqui, hash function MD5 (Message Digest 5), que utilizada para gerar os exemplos dados logo a seguir. A hash function SHA (Secure Hash Algorithm), que tambm empregada na gerao de assinaturas digitais, produz um nmero ainda maior, de 160 bits. Assim como os algoritmos de cifrado, a hash function pode ser aplicada sobre qualquer arquivo eletrnico, textos, sons, imagens, vdeos, etc. 39

25

Augusto Tavares Rosa Marcacini

Assim, por exemplo, a aplicao da hash function sobre a mensagem ENCONTRO CONFIRMADO PARA DOMINGO gera o seguinte resultado, representado, aqui, em notao hexadecimal:26 9F 70 3B 1D 97 AB 00 42 CD 82 96 65 BF D1 3D 2627 Se, entretanto, for inserido um mero segundo espao entre as palavras encontro e confirmado - o que, obviamente, nada muda em termos semnticos - a hash function retornar o seguinte resultado: C2 D4 70 CB 19 68 C0 28 14 EF 30 DC CB 43 92 49 Ou seja, algo completamente diverso... Qualquer mudana na mensagem, ou no arquivo, por menor que seja ela, altera este nmero de controle. Basta que um nico bit da mensagem seja modificado, para que o resultado se torne completamente diferente. Como a hash function uma funo matemtica sem retorno (one-way function), no possvel realizar uma operao inversa para, a partir do resumo da mensagem, chegar-se mensagem que o produziu. Finalizando a apresentao destas funes digestoras, temos, em sntese, que o resumo da mensagem, ou message digest, um nmero estatisticamente nico que representa a mensagem, sendo que, de certo modo, a sua existncia demonstra a existncia da mensagem. Assim sendo, este resumo da mensagem que criptografado com a chave privada para gerar a assinatura digital. Esquematicamente, a produo da assinatura digital de um documento eletrnico pode ser representada da seguinte maneira: Primeiramente, calculado o resumo da mensagem: [documento] + [funo digestora] = [resumo da mensagem] E, na seqncia, este resumo da mensagem criptografado com a chave privada do signatrio. O resultado a assinatura digital: [resumo da mensagem] + [frmula] + [chave privada] = [assinatura]26 27

V., no Glossrio, Base decimal, base binria e base hexadecimal. 211929987584679816878792420993696611622: este o mesmo nmero, escrito em notao decimal. 40

Direito e Informtica: uma abordagem jurdica sobre a criptografia

Procedendo desta forma, o documento eletrnico assinado continua em forma legvel, no sendo afetado pelo processo. A assinatura pode at ser salva como um arquivo eletrnico diverso (o que deve ocorrer obrigatoriamente, se o arquivo assinado no for puro texto),28 mas estar relacionada com o documento assinado, dado que contm o mesmo resumo da mensagem. Para conferir a assinatura, esta ser decifrada com o uso da chave pblica do signatrio, revelando o nmero que estava ali codificado. Calcula-se, paralelamente, o resultado da hash function sobre o documento que ser quer conferir, chegando-se a um outro nmero. Ou, graficamente: [assinatura] + [frmula] + [chave pblica] = [X] [documento] + [funo digestora] = [Y] Se o resumo da mensagem (representado acima por Y) for igual ao nmero decifrado da assinatura (X), isto significa que foi o titular da chave privada que gerou a assinatura, e que o documento no foi modificado depois de gerada esta assinatura. Afinal, ningum mais, seno o possuidor da chave privada correspondente, poderia produzir uma assinatura como aquela, suscetvel de ser decifrada com a chave pblica. Por outro lado, se o documento tivesse sido posteriormente alterado, o nmero Y j no seria igual ao nmero que estava cifrado, ou seja, X. E, sendo a hash function uma funo sem retorno, tambm no possvel calcular um documento - ou modificaes convenientes em um documento - a partir de X, de modo a relacion-lo fraudulentamente com a assinatura j existente. Ressalto, mais uma vez, que todas estas explicaes tcnicas servem, principalmente, para apresentar ao estudioso estes novos termos e conceitos, a fim de ser possvel compreender exatamente o que uma assinatura digital. Todos estes clculos so feitos de forma transparente pelo programa de computador, que ir assinar as mensagens sem hesitao e, ao conferi-las, simplesmente dir se a assinatura vlida ou no.28

Isto , qualquer outro arquivo contendo sons, imagens, programas executveis ou mesmo texto com formatao. 41

Augusto Tavares Rosa Marcacini

A assinatura digital, enfim, o resultado de uma complexa operao matemtica, que utiliza uma funo digestora e um algoritmo de criptografia assimtrica, e tem, como variveis, a mensagem a ser assinada e a chave privada do usurio (ambas vistas pelo computador como nmeros). Desta forma, sendo a prpria mensagem uma das variveis da frmula, as assinaturas digitais de uma mesma pessoa so sempre diferentes para cada mensagem assinada, de modo que a assinatura de uma mensagem no possa ser aproveitada para outra mensagem (conforme a explicao acima, alis, os nmeros X e Y no iriam coincidir). Mostra-se oportuno, aqui, traarmos um pequeno paralelo entre a assinatura manuscrita e a assinatura digital. A assinatura manuscrita de uma pessoa, em todos os documentos que ela assinar, manter sempre traos e caractersticas semelhantes, e justamente isso que permite conferir a sua autenticidade. J as assinaturas eletrnicas so sempre diferentes para cada documento assinado. isto que faz com que uma assinatura digital no possa ser reutilizada para outros documentos. O ponto em comum entre todas as assinaturas eletrnicas de uma mesma pessoa o fato de que foram geradas a partir de uma nica chave privada e podero ser conferidas com o uso da mesma chave pblica. Mas as assinaturas eletrnicas, em si, no so nunca iguais, para documentos diferentes. Por outro lado, o que liga uma assinatura manual a um documento fsico o fato de que ela deve estar no mesmo pedao de papel, logo aps o final do texto. uma ligao tambm fsica. A relao entre o documento eletrnico e a assinatura eletrnica o resultado da hash function, o chamado resumo da mensagem, ou message digest. Neste caso, a ligao lgico-matemtica. Finalizando, mais uma vez, com exemplos, eis abaixo a nossa conhecida mensagem, assinada por mim com o uso de minha chave privada:

42

Direito e Informtica: uma abordagem jurdica sobre a criptografia

-----BEGIN PGP SIGNED MESSAGE----ENCONTRO CONFIRMADO PARA DOMINGO -----BEGIN PGP SIGNATURE----Version: 2.6.3ia iQEVAwUBNJad71fAktr0CM6JAQEz0gf/SLZ85YdOWotAvie7YEZgeTeMvuZ3dUi/ ABxY2jdSJfyjV1H09z0H+vd0HvxRjCS6zPq/ntm9IKQKlqZOBeYkFBALksoy68iy w907ngfdICiNgBU/JZwVItAsBJHt+QWeCtQzFbLUu7EvUWoTFWn9Yd0zQV/08W33 QBVBfwfA1dWIY9N4w6FO6ZC7dgZYphqZ/vzexwR33tG6+WE34gbn5q/Ci0mYAZWL 14F58PLrPJl8lP6wkVx5MPbQ0fBl39qwTis6AO1wc6a4LmJBu3XoCZkKsqvcof58 3akmDNCoTAT3/f5uvSFnjGw92a1uFbQLSTPaAy+escSU8NwrPU5FhQ== =V4UG -----END PGP SIGNATURE-----

Neste cipoal de sinais, nmeros e letras, est cifrado, com uso da minha chave privada, o resumo da mensagem, que resulta da aplicao da hash function sobre o texto, como j visto acima. A mensagem continua legvel e, em formato eletrnico, estaria suscetvel de ser facilmente alterada. Entretanto, uma insignificante alterao do texto (como, por exemplo, a mera insero de um espao a mais entre duas palavras) far com que o seu resumo da mensagem no mais corresponda ao nmero que est criptografado abaixo, invalidando a assinatura. No exemplo dado acima, a mensagem original era um arquivotexto, sem qualquer formatao,29 e, por isso, foi possvel fundir num nico arquivo a mensagem e a assinatura. Tal opo pode servir para assinar mensagens enviadas pelo correio eletrnico, em que, normalmente, apenas textos no formatados so enviados. Entretanto, tambm possvel assinar um arquivo sem alterlo. Para isso, a assinatura gravada em um arquivo separado, mas, do mesmo modo, est vinculada ao contedo do arquivo assinado, por meio do resumo da mensagem. Por exemplo, um arquivo chamado contrato.doc poderia ser assinado por vrias pessoas, gerando uma assinatura no arquivo contrato.doc.jose.sig, e o outro contratante29

O usurio, provavelmente, deve estar mais familiarizado com editores que formatam o texto. Existe formatao, por exemplo, no uso de pargrafos alinhados, com recuo na primeira linha, ou ao definir tipos e tamanho de letras, uso de negrito e/ou itlico. Para tais formataes, alm dos caracteres visveis do texto, tambm so gravados cdigos, reconhecidos pelo programa que gerou o texto. O texto no formatado consiste apenas no texto puro, ou seja, a seqncia de bits representa apenas as letras, nmeros, sinais, espaos, sem qualquer cdigo adicional. 43

Augusto Tavares Rosa Marcacini

lanar sua assinatura num terceiro arquivo, chamado de contrato.doc.pedro.sig, e duas testemunhas produzirem suas assinaturas em outros dois arquivos. Estes arquivos de assinatura esto vinculados ao resumo da mensagem produzido por contrato.doc, de modo a no servirem como assinatura de qualquer outro documento eletrnico, ou deste mesmo documento, caso ele seja minimamente alterado.

3. Questionando a segurana de sistemas criptogrficos: comparao com a segurana do mundo fsico3.1. A segurana da criptografia: a consistncia do algoritmo e o tamanho das chavesPara finalizar nossa incurso pelo mundo da criptografia, teo algumas necessrias consideraes acerca da segurana de tais sistemas. Afinal, no se pode pensar que o simples uso da criptografia seja o passaporte mgico que nos conduzir a um nvel de segurana absolutamente inviolvel. H boa e m criptografia; h criptografia forte e criptografia fraca. Nem tudo que reluz ouro... Basicamente, a segurana da criptografia, seja simtrica ou assimtrica, est relacionada com a consistncia do algoritmo e o tamanho da chave. Quanto ao primeiro aspecto, unnime consenso, em textos tcnicos que comentam o grau de segurana de sistemas criptogrficos, afirmar-se que um programa de criptografia que empregue algoritmo conhecido e pblico deve ser mais seguro que outro, cujo algoritmo no tenha sido divulgado pelo seu criador. Pode parecer ilgico, primeira vista, j que se pode pensar que a alma do negcio manter o funcionamento do sistema em segredo. Mas no : sendo pblica a frmula matemtica, est ela sujeita ao crivo da comunidade cientfica, que poder test-la e certamente divulgar eventual falha existente. Mesmo para um expert no assunto, impossvel construir um algoritmo de criptografia e ter a imediata certeza acerca de sua segurana. Esta44

Direito e Informtica: uma abordagem jurdica sobre a criptografia

certeza somente advm do estudo prolongado das operaes matemticas envolvidas, na tentativa de encontrar atalhos ou meios de se decifrar a mensagem sem conhecer a chave. Mesmo no que toca aos algoritmos conhecidos e considerados seguros, esta segurana provm do fato de que, aps anos e anos de investigao, no se encontrou uma maneira vivel de quebrar o cdigo. De outro lado, um algoritmo novo, ou mantido em segredo, no ter sido suficientemente testado, ou, por que no dizer, atacado, para que se possa aferir seu grau de segurana. Se mantido em segredo o algoritmo, sempre paira, entre os especialistas, um invarivel ceticismo quanto sua segurana, pois consideram que, se fosse suficientemente bom, no seria necessrio o sigilo sobre seu funcionamento; e se a desconfiana for procedente, a simples descoberta do algoritmo (por engenharia reversa, por exemplo) comprometeria todo o sistema. Um bom exemplo desta fragilidade o cifrado de Jlio Csar, anteriormente apresentado. No consta que tenha sido descoberto por inimigos, ao tempo em que foi utilizado. Entretanto, mesmo para a poca, bastaria saber que o seu critrio consistia em avanar letras no alfabeto para que a segurana das mensagens ficasse comprometida. De fato, manter o critrio de cifrado em sigilo j foi a alma do negcio, durante a fase artesanal da criptografia.La experiencia ha demostrado que la nica manera de tener buenos algoritmos es que stos sean pblicos, para que puedan ser sometidos al escrutinio de toda la comunidad cientfica. Casos claros de oscurantismo y de sus nefastas consecuencias han sido la cada del algoritmo que emplean los telfonos GSM en menos de cuarenta y ocho horas desde que su cdigo fue descubierto. Adems se puso en evidencia la deliberada debilitacin del algoritmo que los gobiernos haban impuesto a sus creadores para facilitar las escuchas por parte de sus servicios de espionaje. Otro ejemplo son los graves problemas de seguridad que presentaba el protocolo de comunicaciones seguras punto a punto que Microsoft inclua en Windows NT. La seguridad no debe basarse en mantener los algoritmos ocultos, puesto que stos, tarde o temprano, acaban siendo analizados y descritos, sino en su resistencia demostrada tanto terica como prcticamente, y la nica manera de demostrar la

45

Augusto Tavares Rosa Marcacini

fortaleza de un algoritmo es sometindolo a todo tipo de ataques.30

Para a criptografia moderna, fundada em conceitos matemticos, um algoritmo s pode ser considerado seguro se, apesar de conhecidos todos os clculos empregados, seus cifrados permanecerem indevassveis aos que no detenham a chave. Sugestiva, para bem compreender a questo, a metfora apresentada por Bruce Schneier, no prefcio de sua conhecida obra Applied Cryptography:Se eu pego uma carta, tranco-a em um cofre, escondo o cofre em algum lugar de Nova York, e ento lhe digo para ler a carta, isso no segurana. Isso obscuridade. Por outro lado, se eu pego uma carta e a tranco em um cofre, e ento lhe entrego o cofre juntamente com as especificaes do seu projeto e uma centena de cofres idnticos com suas combinaes, de modo que voc e os melhores arrombadores de cofre do mundo possam estudar o mecanismo da fechadura - e voc ainda assim no pode abrir o cofre e ler a carta isso segurana.31

Cito, assim, como consistentes, os algoritmos simtricos IDEA, CAST, Blowfish, Twofish, Triplo DES, ou mesmo o velho DES j que, embora seja hoje considerado fraco em razo do tamanho das chaves que utiliza - 56 bits -, nenhum abalo srio sofreu no que toca firmeza das operaes utilizadas. Como algoritmos assimtricos, os conhecidos Diffie-Hellman, RSA, DSA e El-Gamal tm se mostrado resistentes s provaes da comunidade cientfica. Questo relacionada segurana do algoritmo a forma como ele implementado. Afinal, o algoritmo consiste apenas numa seqncia de operaes matemticas que o programa de computador ir utilizar para o cifrado. Muitas outras questes so relevantes quando se trata de segurana de dados, seja o processo de gerao das chaves, seja o modo de armazen-las, ou mesmo a maneira como o programa ir30 31

Manuel Jos Lucena Lpez, Criptografa y seguridad en computadores, p. 21. Applied Cryptography, p. xix, em minha traduo. O original diz: If I take a letter, lock it in a safe, hide the safe somewhere in New York, then tell you to read the letter, thats not security. Thats obscurity. On the other hand, if I take a letter and lock it in a safe, and then give you the safe along with the design specifications of the safe and a hundred identical safes with their combinations so that you and the worlds best safecrackers can study the locking mechanism - and you still cant open the safe and read the letter - thats security. 46

Direito e Informtica: uma abordagem jurdica sobre a criptografia

implementar o algoritmo de criptografia. Portanto, preciso que um software de cifrado no apenas trabalhe com algoritmos considerados seguros, mas tambm saiba como utiliz-los de forma adequada. E, da mesma forma que ocorre com os algoritmos, somente o tempo e a apreciao crtica da comunidade pode confirmar que um dado software tenha uma implementao adequada e seja, assim, realmente seguro. Como salientado por Bruce Schneier,32 testar um programa de criptografia algo diverso de testar um outro programa, um editor de textos, por exemplo. O programa pode, a princpio, funcionar sem problemas, cifrando e decifrando mensagens; o que no quer dizer, contudo, que no haja alguma falha funcional na segurana que deveria propiciar. Por estas razes, considera-se que tambm o software de criptografia, para ser considerado seguro, deve ter seu cdigo-fonte conhecido. este o nico meio de se aferir se no existem falhas de implementao, ou mesmo se no existe nenhuma porta traseira33 maliciosamente inserida no sistema. Note-se que, recentemente, mesmo ao PGP foram apontadas falhas de implementao que existiam em verses lanadas h alguns anos, e que se mantiveram em verses posteriores,34 no obstante o programa tenha cdigo-fonte aberto e seja o alvo preferencial de todos os hackers do mundo - bem ou mal intencionados - e da comunidade cientfica especializada em criptografia. No consta que a falha tenha sido explorada maliciosamente, ou mesmo conhecida por algum antes do cientista que a divulgou. E, dois dias aps, a Network Associates disponibilizou correes que podiam ser baixadas de seu site. De todo o modo, este fato recente demonstrou o quo corretas so as afirmaes e crticas - sobre segurana destes sistemas: se mesmo em um programa to conhecido e vasculhado pelos expertos foi encontrada falha de32

Computer Security: Will We Ever Learn?, publicado no boletim eletrnico Crypto Gram, maio de 2000. V. Back door, no Glossrio. A falha foi apontada em agosto de 2000, por Ralf Senderek, em seu artigo KEYEXPERIMENTS - How PGP Deals With Manipulated Keys, disponvel em . 47

33 34

Augusto Tavares Rosa Marcacini

implementao, o que dizer dos programas fechados, ou de algoritmos desconhecidos da comunidade cientfica? O segundo fator a considerar, no que diz respeito segurana da criptografia, o tamanho da chave utilizada pelo algoritmo. De acordo com este tamanho, podemos estar diante de criptografia