Вы находитесь на странице: 1из 18

ARTIGO

ASSINATURAS DIGITAIS E ARQUIVOLOGIA


Ernesto Carlos Bod bode@stj.gov.br
Resumo O trabalho apresenta a tecnologia que possibilita a implementao do uso de assinaturas digitais em documentos eletrnicos. apresentada a fundamentao sobre criptografia, algoritmos criptogrficos, chaves criptogrficas, a infra-estrutura de chaves pblicas alm do uso de certificados de assinaturas digitais. O conceito de assinatura e seu correspondente eletrnico e digital abordado, tanto do ponto de vista tecnolgico como do ponto de vista scio cultural e legal. O uso do documento eletrnico, sua autenticidade e conseqente utilizao como documento arquivstico analisado. Conclui-se o artigo com possveis conseqncias para os documentos eletrnicos e a arquivologia. Palavras-chave: criptografia simtrica, criptografia assimtrica, infra-estrutura de chaves pblicas, assinatura digital, documento eletrnico, autenticidade, arquivologia.

Digital signatures, record management and archives


Abstract

This article presents the main technology which supports digital signatures within electronic records. We present the fundamentals about cryptographic, cryptographic algorithm, cryptographic keys, public key infrastructure and the correlated certificates. We show the meaning of signature and its correspondent on digital world, also from technology point of view as from cultural and legal ones. The use of electronic records, its authentication and its use as a record is analyzed, as well, possible consequences to record management and archives. Keywords: symmetric cryptography, asymmetric cryptography, public key infrastructure, digital signature, electronic record, authentication, record management, archival science.

Arquivstica.net (www.arquivistica.net), Rio de Janeiro, v.2, n.1, p.52-69, jan./jun. 2006

ASSINATURAS DIGITAIS E ARQUIVOLOGIA

Introduo Este trabalho abordar o tema das assinaturas digitais e as possveis relaes deste com a arquivologia, especificamente no que tange aos documentos eletrnicos com valor arquivstico. O tema ainda novo no mundo em geral (algumas dcadas), como veremos, e menos maduro ainda nas reas de estudo e prtica com documentos tradicionais ou digitais, como demonstram as propostas, tanto cientficas como legislativas. Para a consecuo deste objetivo, efetivaremos uma viso geral sobre as tecnologias que suportam a assinatura digital. Para o uso desta, fazem-se necessrias diversas outras tecnologias. Esta abordagem tambm possibilitar o entendimento de como se chegou ao conceito da assinatura digital em si, j que no se trata de um produto planejado para uso como tal, mas foi muito mais uma conseqncia de outras tecnologias, aplicadas para a comunicao de informaes e documentos. Entre estas tecnologias, destaca-se o uso da criptografia em comunicao de dados e informaes. A compreenso do que a assinatura digital, do ponto de vista tecnolgico, possibilitar uma melhor compreenso do papel dos documentos no mbito da arquivologia, no que cabe Gesto Documental e conseqncias para os arquivos permanentes. Abordaremos tambm aspectos jurdico/legais, de maneira ampla. Os aspectos legais tambm so fundamentais para o uso e consolidao de assinaturas digitais em documentos eletrnicos na atualidade. 1- Tecnologias Fundamentais Para que seja possvel compreender o que so assinaturas digitais, um recurso tecnolgico que, alis, completamente diferente das assinaturas tradicionais, preciso, tambm, conhecer outras tecnologias, como a criptografia e o uso de chaves pblicas. Adiantando-se a possveis dvidas, cabe neste ponto, esclarecer que quando falamos em assinaturas digitais, no estamos nos referindo visualizao de uma assinatura tradicional de prprio punho, digitalizada a partir de um scanner ou outro equipamento similar. Isto ficar claro ao longo deste artigo, de qualquer forma, este tipo de assinatura1 digital, se que podemos cham-la assim, traria uma srie de problemas de segurana em funo da facilidade com que qualquer pessoa, alm daquela que

Alguns autores classificam as assinaturas de prprio punho e digitalizadas como sendo do tipo eletrnicas, que se refere, de maneira geral, a diversas formas de identificao e inclui, entre outras, a biometrica (identificao por rasterizao de impresses digitais).

53

Arquivstica.net (www.arquivistica.net), Rio de Janeiro, v.2, n.1, p.52-69, jan./jun. 2006

E. C. BOD

efetivamente fez o modelo original com uma caneta, poderia reproduzir tal imagem digital. A base para o uso de assinaturas digitais a criptografia. Assim, vamos primeiramente abordar este tema. Criptografia pode ser definida como a Arte de escrever

em cifra ou em cdigo (FERREIRA, 1986, p. 499), A palavra de origem grega e formada


pelas partes que, em portugus, significam secreta (cripto) e escrita (grafia) (TRAIN, 2005, p. 27), em outras palavras, os procedimentos para embaralhar ou emaranhar as informaes a serem transmitidas, de tal maneira que, apenas quem conhea a regra original, pode fazer o processo inverso (note que estamos falando de conhecer a mesma regra (e sua chave) para criptografar e reverter o processo, o que em determinado momento histrico foi alterado). O uso de criptografia parece existir desde a prpria existncia da escrita, De acordo com Herdoto, foi a arte de escrita secreta que salvou a Grcia de ser conquistada por Xerxes, Rei dos reis, o lder dspota dos persas (SINGH, 1999, p. 4, traduo nossa). Esta sempre esteve associada ao envio de mensagens importantes, ou seja, comunicao de documentos vitais (freqentemente envolvendo transaes de altos valores ou estratgias militares). Desde sua inveno, o homem criou muitas maneiras de camuflar o contedo real de uma mensagem, como o uso do scytale espartano (500 AC),
O scytale um basto de madeira ao redor do qual uma tira de couro ou pergaminho era enrolada [...]. O remetente escreve a mensagem no comprimento do scytale, desenrola a tira, que ento parece carregar letras sem sentido (SINGH, 1999, p.8, traduo nossa).

No entanto, os mtodos que envolvem frmulas matemticas se mostraram mais eficazes e hoje, a matemtica largamente utilizada. Algoritmo a palavra que descreve, no campo matemtico, como uma informao criptografada, assim como a reverso deste processo:
Processo de clculo, ou de resoluo de um grupo de problemas semelhantes, em que se estipulam, com generalidade e sem restries, regras formais para obteno do resultado, ou da soluo do problema (FERREIRA, 1986, p. 84).

Vamos exemplificar utilizando um algoritmo trivial. Suponhamos que uma pessoa queira enviar uma mensagem secreta a um amigo cujo contedo VOLTE e adote como regra criptogrfica o algoritmo (CC = CM + shift direita(1)), onde shift

Arquivstica.net (www.arquivistica.net), Rio de Janeiro, v.2, n.1, p.52-69, jan./jun. 2006

54

ASSINATURAS DIGITAIS E ARQUIVOLOGIA

direita(1) significa deslocar a posio, no alfabeto de nosso vernculo, em uma posio


direita, assim, a seria b, f seria g, m seria n o z (ltimo caractere faria shift para o comeo do alfabeto, o a, CC significa Caractere Codificado e CM Caractere da Mensagem. No nosso exemplo ento, aplicando este algoritmo, V vira X, O vira P, L vira M, T vira U e E vira F, assim a mensagem original VOLTE ficar criptografada em XPMUF. O destinatrio da mensagem ter que saber qual o segredo do algoritmo, para desfazer a criptografia, no caso, utilizando um algoritmo reverso que far um shift para a esquerda, em cada caractere. Na prtica, os algoritmos de criptografia podem ser bastante complexos, utilizando regras que requerem grande esforo de reverso. Modernamente, as regras criptogrficas so aplicadas para cdigos binrios digitais, j que no mundo dos computadores, toda informao armazenada, recuperada e transmitida atravs de bits. As possibilidades de emaranhar as informaes sero ainda mais sofisticadas, ainda mais se utilizarmos o poder e velocidade de computadores. E como reforo, a representao binria, por si s, j uma maneira de criptografar, vejamos porqu. A regra geral o uso de um grupo de bits (geralmente um byte = 8 bits) representando cada nmero, letra, acento grfico, pontuao e caracteres especiais como o @. Existem tabelas oficiais de codificao binria, a mais conhecida chama-se tabela ASCII2 (American Standard Code for Information Interchange) e pode ser facilmente encontrada nos servios de busca da Internet. Por exemplo, por uma destas tabelas, o caractere a (h cdigos diferentes para maisculas e minsculas) representado atravs do nmero binrio 01100001. Independentemente do quo um algoritmo de criptografia possa ser complexo, ou seja, de como os caracteres de uma mensagem podem estar emaranhados, colocados fora de ordem e etc. Sempre precisar existir uma frmula secreta necessria para reverter o processo criptogrfico. Nos contextos histricos iniciais, isto no chegava a ser um problema. Por exemplo, um comandante poderia combinar o segredo com outros generais pessoalmente, e num segundo momento, quando estes recebessem uma mensagem, executariam o processo reverso na mensagem. No entanto, com a intensidade de mensagens enviadas, necessidade de celeridade e longas distncias percorridas, o uso

A Tabela ASCII (American Standard Code for Information Interchange) usada pela maior parte da indstria de computadores para a troca de informaes.

55

Arquivstica.net (www.arquivistica.net), Rio de Janeiro, v.2, n.1, p.52-69, jan./jun. 2006

E. C. BOD

de equipamentos de telecomunicaes tornou-se imprescindvel, equipamentos como o telgrafo, rdio, fax, telefone e recentemente a Internet, tornaram-se comuns. O problema com estes equipamentos que as mensagens podem ser monitoradas e interceptadas. verdade que um cavaleiro carregando um pergaminho na idade mdia tambm poderia s-lo. No entanto, no mundo das comunicaes digitais, possveis intervenes podem ser extremamente mais eficazes e sutis. Alm disto, os governos e grandes corporaes montaram equipes de profissionais especializados em decifrar os algoritmos criptogrficos. Estes criptgrafos passaram a utilizar computadores (na verdade, os primrdios destes) para desvendar segredos de mensagens, sendo um dos mais famosos a mquina alem

Enigma (SINGH, 2002, p. 142).


Juntamente aos avanos na potncia dos computadores e na rea de criptografia (emaranhando e revertendo o processo), desvendar o algoritmo utilizado passou a no ser mais uma misso to difcil assim, o que compromete a segurana das transmisses e eventuais problemas envolvendo segredos de Estado, grandes negcios e altos valores. Ao mesmo tempo, a utilizao de softwares para criptografar e reverter o processo, exige o uso de um algoritmo bem definido e fixo para a elaborao do software correspondente. Uma das primeiras solues para este cenrio, foi o algoritmo DES,
O Data Encryption Standard (DES) tem sido usado largamente nas ltimas dcadas. O DES foi desenvolvido pela IBM no comeo dos anos 70. O National Bureau of Standards, agora National Institute of Standards and Technololy (NIST), originalmente solicitou propostas para um padro de algoritmo criptogrfico em 1973. O algoritmo da IBM tornou-se o padro oficial do governo federal em 1977. (ATREYA, 2002, p. 32, traduo nossa)

Este complexo algoritmo, projetado para emaranhar os bits de uma mensagem, conhecido publicamente e padronizado e, portanto pode ser implementado em qualquer software, que assim poder decifrar uma mensagem criptografada. Porm, o que mantm a privacidade e impossibilita que a pessoa errada possa decifrar a mensagem, a necessidade de um nmero binrio (chave), essencial para o processo de reverso do algoritmo DES (como parte do clculo matemtico a ser executado), apenas as pessoas autorizadas que souberem este nmero podero reverter o processo, O algoritmo

pblico, e as partes que se comunicam combinam uma chave secreta compartilhada para usar com o algoritmo (SCHNEIER, 2001, p. 97). Claro que, conhecendo o algoritmo
DES, qualquer pessoa pode fazer tentativas com n nmeros at achar o correto. Embora

Arquivstica.net (www.arquivistica.net), Rio de Janeiro, v.2, n.1, p.52-69, jan./jun. 2006

56

ASSINATURAS DIGITAIS E ARQUIVOLOGIA

isto tome um tempo considervel3, possvel encontr-lo. Por questes de segurana, para mitigar a possibilidade de que a chave seja encontrada, as chaves criptogrficas precisam ser substitudas periodicamente, o tempo maior ou menor depender do tamanho dos bits desta chave e da potncia dos computadores no momento. A necessidade de enviar, alm da mensagem criptografada, o segredo do algoritmo criptogrfico, sempre foi um grande problema que chamou a ateno dos pesquisadores na rea. paradoxal, h a necessidade de segredo nas comunicaes, que exige a criptografia, por outro lado, o remetente desta mensagem continua com outro problema, enviar o segredo da reverso do processo (modernamente, apenas a chave do algoritmo), que tambm uma mensagem em si. Com o incremento na freqncia das mensagens, a distribuio de chaves se tornou um problema to srio quanto criptografar em si,
Acompanhando o crescimento das redes de negcios, conforme mais mensagens eram enviadas, e mais chaves precisavam ser despachadas, os bancos perceberam que o processo de distribuio de chaves tornouse um pesadelo logstico horrvel e os custos proibitivos (SINGH, 1999, p.251, traduo nossa).

O grande problema que se coloca : para mensagens criptografadas onde h a necessidade de uma chave secreta para reverter o processo criptogrfico, como enviar tal chave ? Ressalta-se que o algoritmo criptogrfico em si conhecido por todos. Isto inclusive desejvel, pois por estar sujeito a um nmero maior de tentativas de encontrarem falhas, ao longo do tempo se o algoritmo resiste, isto prova que se trata de um bom algoritmo. Algumas instituies inclusive oferecem prmios para quem conseguir encontrar pontos fracos no algoritmo (SINGH, 1999, p. 278). Vamos exemplificar melhor, o que tambm conduzir soluo encontrada para este problema. Na rea da matemtica, uma funo uma frmula, atravs da qual obtm-se um nmero (ou nmeros), a partir de um outro (ou outros nmeros). Por exemplo, na funo (x = y2), x ser igual a 9 quando (e somente quando) y for igual a 3. Como ponderou Simon Ns podemos pensar em todas as formas de criptografia por

computadores como funes, porque eles transformam um nmero, a mensagem original, em outro, a mensagem criptografada (SINGH, 1999, p. 260, traduo nossa). Vamos
novamente utilizar o nmero binrio 01100001, que representa o caractere minsculo a, esse nmero binrio em codificao decimal, para simplificar, igual a 97, assim,
O tempo necessrio para um computador encontrar a chave correta, por tentativa e erro, depende da capacidade de processamento destes computadores e da gama de possibilidades numricas, sobre isto ver (SCHNEIER, 2001, p. 107)
3

57

Arquivstica.net (www.arquivistica.net), Rio de Janeiro, v.2, n.1, p.52-69, jan./jun. 2006

E. C. BOD

aplicando a funo acima, x resultar em 9409, ou seja (972). Note que, neste exemplo, conhecendo-se o algoritmo (x = y2) e a mensagem codificada 9409, torna-se fcil encontrar y, pois a funo reversa (y = raiz quadrada de x). Mas, nem todas as funes so reversveis, algumas geram nmeros, mas no se pode reverter o processo4, a no ser por tentativa e erro, o que, dependendo do algoritmo e do tamanho dos nmeros pode ser quase impraticvel. Em 1976, a partir do uso de funes no reversveis e nmeros primos gigantescos, Diffie, Hellman e Merkle anunciaram publicamente um esquema que possibilita o estabelecimento de um nmero escolhido individualmente entre remetente e destinatrio, o qual pode ser utilizado como chave de um esquema criptogrfico. Para uma explicao detalhada de como funciona tal esquema veja (SINGH, 1999, p. 265) ou (BENANTAR, 2002, p. 25). Note que no se trata exatamente de uma proposta de criptografia, mas uma soluo para estabelecimento do nmero secreto (chave), o qual pode ser utilizado em um outro algoritmo criptogrfico qualquer. O esquema Diffie, Hellman e Merkle para estabelecimento das chaves de comunicao para criptografia resolveu um problema de sculos. Atravs da comunicao de informaes que podem ser interceptadas livremente, possvel definir chaves criptogrficas e assim enviar mensagens codificadas. Apesar de diversos inconvenientes, como o problema do estabelecimento de chaves entre os membros da mensagem criptografada, o que tem de ser feito com ambos os membros da comunicao on-line (ATREYA, 2002, p.35), a inveno deste esquema foi um grande passo para o avano da criptografia, pois resolveu o problema de enviar uma chave criptografada. O prximo passo seria dado com o desenvolvimento de um algoritmo assimtrico5 para criptografia em oposio aos sistemas simtricos. Estes ltimos (todos os algoritmos utilizados at ento eram simtricos), significam basicamente utilizar a mesma chave tanto na parte do algoritmo correspondente ao emaranhamento da mensagem como na parte que cabe ao processo reverso. Em agosto de 1977 Ronald Rivest, Adi Shamir e Leonard Adleman, anunciaram o algoritmo RSA (as iniciais de seus nomes). Para uma descrio detalhada deste algoritmo, veja (SINGH, 1999, p. 252). O mtodo envolve tambm o uso de funes no reversveis
Um exemplo de funo no reversvel so as funes modulares, para um estudo aprofundado das mesmas e sua relao com criptografia veja o trabalho de Salahoddin Shokranian (SHOKRANIAN, 2005).
4

Arquivstica.net (www.arquivistica.net), Rio de Janeiro, v.2, n.1, p.52-69, jan./jun. 2006

58

ASSINATURAS DIGITAIS E ARQUIVOLOGIA

e grandes nmeros primos, como no esquema anterior. Em resumo, os indivduos que precisam trocar informaes grandes, criptografadas algo escolhem dois nmeros n primos =

(extremamente

como

3.490.529.510.847.650.949.147.849.619.903.898.133.417.764.638.493.387.843.990.820. 577), operaes matemticas sero feitas com estes nmeros (secretamente em cada lado da comunicao), estas operaes resultaro em dois nmeros, um deles pode ser livremente conhecido por todos, a chave pblica, e outro mantido em segredo, ser a chave privada. Ambos compem o par de chaves criptogrficas. Quando algum precisar enviar uma mensagem criptografada para algum indivduo, utilizar o algoritmo RSA (atualmente existem outros algoritmos disponveis, com o mesmo princpio e alterao nas frmulas matemticas) e a chave pblica do destinatrio. Esta mensagem quando criptografada no necessitar da chave pblica para reverter o processo (como em algoritmos simtricos), mas sim sua chave privada, a qual pode ser utilizada pelo destinatrio da mensagem (e somente atravs desta chave) para desfazer o processo criptogrfico, As chaves so diferentes, e no possvel calcular uma

chave a partir da outra. Ou seja, se voc tem a chave de codificao, no pode descobrir qual a chave de decodificao (SCHNEIER, 2001, p. 103)
O uso de criptografia assimtrica (uma chave para criptografar e outra, relacionada primeira, para reverter o processo) tem sido apontada como uma grande revoluo para a rea da criptografia e tecnologia das comunicaes de uma maneira geral. No entanto, possui restries, algumas delas so: Primeiro, assim como os demais sistemas criptogrficos computacionais, est sujeito aos ataques de fora bruta, ou seja, a possibilidade de encontrar as chaves privadas (nmeros binrios) por tentativa e erro, problema que tem sido contornado utilizando-se nmeros primos cada vez maiores, o que conseqentemente exige mais potncia computacional, assim como nos mtodos criptogrficos anteriores. Isto criou uma disputa entre potncia computacional versus tamanho em bits dos algoritmos. Segundo, criptografar uma mensagem inteira somente usando o algoritmo RSA cria um problema prtico, isto toma muito tempo computacional, e at pode inviabilizar o processo, dependendo do tamanho da mensagem. Este problema tem sido resolvido atravs do uso de um algoritmo simtrico para criptografar a mensagem em si (j quem so bem mais rpidos) e criptografar com o algoritmo RSA somente a chave necessria ao

Os algoritmos simtricos ainda so utilizados, em combinao aos simtricos, o motivo est basicamente relacionado a melhor performance computacional do tipo simtrico.

59

Arquivstica.net (www.arquivistica.net), Rio de Janeiro, v.2, n.1, p.52-69, jan./jun. 2006

E. C. BOD

processo de decifrar o algoritmo da mensagem. Na prtica, portanto, o algoritmo RSA coexiste com algoritmos simtricos de cifragem (ATREYA, 2002, p. 47). Terceiro, como conseqncia direta da prpria proposta, o algoritmo RSA exige mecanismos para encontrar, recuperar e confiar nas chaves pblicas dos usurios, as quais possibilitaro criptografar mensagens que somente podero ser decifradas pelos usurios possuidores das correspondentes chaves privadas do processo. Na prtica, isto tem sido resolvido com a implementao de Infra-estruturas de Chaves Pblicas (ICP), um mesmo pas podendo possuir uma nica ou vrias ICPs. O Brasil j possui uma oficial, a ICPBrasil6, convivendo com opes da iniciativa privada.
A infra-estrutura de chaves pblicas permite que as empresas utilizem redes abertas, tais como a Internet, para fazer uma rplica ou at mesmo aperfeioar os mecanismos usados para assegurar a segurana no mundo real (SILVA, 2004, p. 27).

Trata-se de um repositrio das chaves pblicas de usurios (alm de pessoas fsicas possvel existir chaves pblicas para servidores de rede ou organizaes) que tomaram a iniciativa de se registrar junto ao rgo responsvel pela administrao de tal estrutura. Esta definitivamente dependente da comunicao em rede mundial e, teoricamente, deve permanecer on-line ininterruptamente. Entre os objetivos de uma ICP esto, Segurana na comunicao, carimbo de tempo seguro, no repdio, gerncia de privilgios, recuperao de chaves (SILVA, 2004, p. 37). Dentro de uma estrutura de chaves pblicas, o conceito de certificado fundamental, neste documento eletrnico (um arquivo com informaes) que esto disponveis a chave pblica do usurio, da entidade responsvel pela estrutura de chaves e outras informaes como nome do portador do certificado e algoritmos utilizados, sobre o tema ver (SCHNEIER, 2001, p. 226).

2 Assinaturas e Assinaturas Digitais No item anterior deste artigo, procuramos abordar e apresentar, de forma bem sinttica (indicando possveis opes para aprofundamento terico), algumas tecnologias, como a criptografia (simtrica e assimtrica), algoritmos, nmeros binrios, chaves criptogrficas, Infra-estrutura de Chaves Pblicas7 (ICP) e certificados. Estas tecnologias nos permitiro entender neste ponto, o conceito de Assinaturas Digitais.

Ver http://www.iti.gov.br. O termo corrente em ingls, para efeitos de recuperao de documentos disponveis nesta lngua, PKI (Public Key Infraestructure).
7

Arquivstica.net (www.arquivistica.net), Rio de Janeiro, v.2, n.1, p.52-69, jan./jun. 2006

60

ASSINATURAS DIGITAIS E ARQUIVOLOGIA

Como vimos anteriormente, dentro do processo de criptografia assimtrica, atravs da utilizao da chave pblica de um destinatrio, possvel enviar uma mensagem que somente poder ser decifrada pelo possuidor da correspondente chave privada. Trabalhase, portanto com um par de chaves (pblica e privada para cada destinatrio registrado na ICP utilizada). Ocorre que este processo pode ser feito ao contrrio. Considere que um usurio utilize sua chave privada para criptografar uma mensagem, e desta maneira, possibilitando que qualquer pessoa, acessando a chave pblica deste usurio possa decifrar a mensagem. Neste caso, e sem considerar outras tecnologias8, o usurio perde a confidencialidade desta mensagem, pois qualquer um poder decifrar este algoritmo, a chave pblica est disponvel a todos na ICP. Ocorre, porm, que somente o remetente possuidor da chave privada do par de chaves dentro da estrutura ICP, teria sido capaz de criptografar a mensagem original, o que garante a origem e identidade do emissor9 da mensagem, sua marca individual, sua assinatura. Neste ponto, cabe uma reviso do prprio conceito de assinatura, a partir de alguns pontos de vista diferentes. Uma das definies de dicionrio da palavra assinatura nome escrito, firma ou

marca, desenho ou modelo prprio de algum (FERREIRA, 1986, p. 185), acepo muito
prxima do Dicionrio Brasileiro de Terminologia Arquivstica, note a nfase para a assinatura autgrafa Nome de uma pessoa ou a sua representao, feito de prprio

punho sobre um documento para indicar sua autoria ou avalizar seu contedo (AN,
2005, p. 38, grifo nosso). No mbito da anlise diplomtica10 uma assinatura faz parte da estrutura de um documento como uma anotao intelectual (RONDINELLI, 2002). A assinatura um dos elementos que podem ser utilizados para a autenticao11 de um documento. As assinaturas em si so objetos de discusses jurdicas tambm, o que natural, visto que sua presena est diretamente ligada comprovao de direitos e deveres atravs dos documentos assinados. E hoje, em funo da existncia de contratos firmados atravs da internet, muitas vezes em pases diferentes, o conceito jurdico de assinatura tende a se tornar amplo para abarcar todas as possibilidades de manifestao desta, neste sentido, reproduzimos um trecho de Miguel Pupo Correia:

Existem alternativas tecnolgicas que possibilitam o sigilo tambm. Atravs do certificado correspondente, que relaciona os dados do emissor e sua chave pblica. 10 Disciplina que tem como objeto o estudo da estrutura forma e da autenticidade dos documentos (AN, 2005, p. 70). 11 Atestao de que um documento verdadeiro ou de que uma cpia reproduz fielmente o original, de acordo com as normas legais de validao (AN, 2005, p.39)
9

61

Arquivstica.net (www.arquivistica.net), Rio de Janeiro, v.2, n.1, p.52-69, jan./jun. 2006

E. C. BOD

[...] o termo assinatura significa, numa acepo ampla, qualquer ato pelo qual o autor de um documento se identifica e manifesta a sua concordncia com o contedo declarativo dele constante, isto , o ato de autenticao pelo prprio autor do documento por ele gerado ou gerado por terceiro e cujo contedo este aprova ou aceita. Portanto, a assinatura constitui um sinal ou meio, suscetvel de ser usado com exclusividade e aposto a um documento, atravs do qual o autor deste: revela a sua identidade pessoal de forma inequvoca; manifesta a sua vontade de gerar o documento e emitir as declaraes de vontade ou conhecimento dele constantes ou ainda, aderir ao seu contedo; na medida do possvel, procura preservar a integridade do documento, isto , sua inalterabilidade, mxime quando objeto de comunicao com outra pessoa. (CORREIA, apud BLUM, 2001, p.47)

Na atualidade, podemos falar em diversos tipos de assinatura, ou seja, diversas maneiras de comprovar a autoria em um documento. Alm das assinaturas autgrafas, pode-se falar em assinaturas eletrnicas, Fabiano Menke, cita dispositivos biomtricos (para leitura de digitais da mo ou ris dos olhos), anlise por computador de assinaturas de prprio punho e at identificao por senhas individuais (MENKE, 2005, p. 41). Dentro deste grupo eletrnico encontram-se as assinaturas digitais baseadas no uso de chaves criptogrficas assimtricas. Na verdade, sempre que se fala em qualquer tipo de processamento por computador, sempre estaremos falando em assinaturas digitais, uma digital humana ou qualquer outra informao, ser interpretada pelo computador como um nmero binrio digital, em ltima instncia. No entanto, as assinaturas com a estrutura criptogrfica assimtrica, conforme descrito nos pargrafos anteriores, oferecem uma segurana mpar na atualidade. A segurana oferecida pelo uso de chaves assimtricas tem se mostrado to eficaz que, tanto culturalmente como juridicamente, esta tcnica deve se equiparar s assinaturas tradicionais:
Se, at recentemente, a escrita manual era o nico meio conhecido de gerar um sinal distintivo nico e exclusivo, evidente que para o Direito no se deixava margem para questionar o que se entendia por assinatura. Na medida em que a evoluo da tcnica permite uma assinatura eletrnica que possua essas mesmas caractersticas, possvel se mostra dar-lhe o mesmo significado e eficcia jurdica da assinatura manual (MARCACINI, 2002, p.84)

Foge ao nosso escopo um aprofundamento nos aspectos jurdicos das assinaturas jurdicas, mas cabe notar que, a quantidade atual de leis recentes e projetos de lei em diversas esferas jurdicas, no Brasil e no mundo, demonstram o ambiente ainda um tanto incerto e de debates em torno das assinaturas digitais. De qualquer forma, a capacidade e

Arquivstica.net (www.arquivistica.net), Rio de Janeiro, v.2, n.1, p.52-69, jan./jun. 2006

62

ASSINATURAS DIGITAIS E ARQUIVOLOGIA

necessidade da legislao de um pas acompanhar os avanos tecnolgicos pode ser bem resumida no pargrafo seguinte:
Por amor argumentao, aceitemos a hiptese de que amanh uma nova tecnologia possa ser inventada, para produzir uma assinatura digital sem de modo algum cifrar o arquivo eletrnico. Neste caso, passemos ao argumento jurdico. No se entende que mal haveria em legislar mais uma vez, para acrescentar no sistema jurdico esta nova possibilidade tecnolgica. Esta, alis, seria a opo mais salutar. (COSTA; MARCACINI, 2004, p. 163)

3 Os documentos eletrnicos autnticos O termo Documento Eletrnico refere-se simplesmente a um documento com suporte eletrnico? Certamente que no, trata-se de algo muito mais complexo, que traz uma nova gama de desafios, no caso da arquivologia, desafios estes relacionados principalmente Gesto Documental (que deve incluir Preservao Documental de documentos eletrnicos). Alm de problemas que podem se estender at a prpria questo da preservao da memria. Antes de mais nada, na verdade, nem mesmo existe um suporte eletrnico ou digital (documento digital outro termo bastante recorrente). Na prtica, existem equipamentos, estes eletrnicos, que so imprescindveis para compreenso do contedo (codificado digitalmente) gravado em suportes como a fita magntica (plsticos e substncias ferro-magnticas), disquetes (plsticos e substncias ferro-magnticas), discos rgidos (metais magnetizveis), discos pticos (plsticos, diferentes metais e outras substncias qumicas), compact discs (CDs - plsticos, diferentes metais e outras substncias qumicas) e outros, alm das tecnologias que surgiro nos prximos anos. A Legibilidade por Mquinas (e estas, em geral, necessitando de programas de computador, softwares) uma das caractersticas determinantes dos documentos eletrnicos/digitais. Outras caractersticas so a Independncia entre suporte e contedo, Codificao Digital e a Diversidade de Contedos (BOD, 2006). A caracterstica Diversidade de Contedos, refere-se riqueza encontrada nos documentos eletrnicos com relao ao que normalmente classificado como diferentes gneros documentais, como o gnero textual e iconogrfico. Os documentos em suportes tradicionais, encontram-se em pares de suporte e contedo, assim, documentos sonoros encontram-se em suportes como o disco vinil e a fita magntica tipo cassete; documentos textuais em suportes como o pergaminho, papiro e papel; documentos fotogrficos em papel fotogrfico e pelculas em geral. Os documentos eletrnicos, tornam-se, a partir das ltimas dcadas, uma confluncia para todos estes gneros. possvel encontrar

63

Arquivstica.net (www.arquivistica.net), Rio de Janeiro, v.2, n.1, p.52-69, jan./jun. 2006

E. C. BOD

documentos eletrnicos (formatos eletrnicos de arquivo12, em termos de estruturao lgica e codificao digital), gravados em um suporte qualquer, com contedos textuais, imagens fixas e em movimento, sonoros e outros. Esta diversidade de gneros, um dos fatores que, cada vez mais, coloca os documentos eletrnicos no centro das atenes para a gesto documental. Alm disto, os documentos eletrnicos trazem tambm diversas outras vantagens, como a rpida recuperao num acervo (desde que corretamente descritos e indexados), necessidade de pouco espao fsico para armazenamento, possibilidade de acesso (pelo menos de leitura) por vrios usurios ao mesmo tempo e inclusive em localidades geograficamente distintas, alm de outras. No entanto, infelizmente, existem problemas presentes alm de vantagens. Um dos mais prementes e que vem tomando espao de pesquisa a preservao dos documentos eletrnicos, a este respeito:
Um formato freqentemente controlado como propriedade intelectual de uma entidade comercial, a qual, tipicamente tem grande interesse em esconder o cdigo base. A competio direciona freqentes mudanas no formato individual, tanto quanto nas empresas que os controlam; as tecnologias da informao tambm impem contnuas transformaes. Esta combinao de opacidade e mudana significa que no h segurana de que a tecnologia futura ir suportar os formatos de hoje. De fato, o cenrio digital de amanh ser repleto de objetos grandemente difceis de preservar, acessar e interpretar. (LeFURGY, 2003, traduo nossa)

A preservao de documentos eletrnicos um tema vasto para pesquisas e que tambm est ligado s assinaturas digitais baseadas em criptografia assimtrica. O ponto chave a prpria durabilidade da chave pblica e privada (tempo necessrio para encontra a privada computacionalmente) e todo o software necessrio para o processo de reverso da criptografia. Para longos perodos de preservao, os procedimentos necessrios envolvero a migrao dos formatos de arquivo utilizados, o que leva eliminao da codificao criptogrfica. Trata-se de um problema ainda sem respostas definitivas. Alguns Arquivos Nacionais que j recebem documentos eletrnicos, como o do Reino Unido (ver www.na.gov.uk) no recebem documentos criptografados.
No nvel mais bsico, objetos digitais so seqncias de zeros e uns que representam dados codificados. Diferentes Formatos de Arquivo especificam como estes cdigos representam o contedo intelectual criado por um autor do objeto digital. Um exemplo disto o formato Microsoft Word. Este formato uma especificao para armazenamento de dados textuais, bem como informaes de formatao. Muitos Formatos de Arquivo so incrivelmente complexos, de maneira que os cdigos podem ficam inintelegveis para um observador humano. Para que este objeto digital tenha sentido, um
12

Arquivstica.net (www.arquivistica.net), Rio de Janeiro, v.2, n.1, p.52-69, jan./jun. 2006

64

ASSINATURAS DIGITAIS E ARQUIVOLOGIA

Alm da questo da preservao por longos perodos, os documentos eletrnicos apresentam um problema igualmente importante, a facilidade de alterao de seu contedo, sua integridade, Integridade no que se refere a dados, tipicamente se refere a

assegurar que a informao somente pode ser modificada por pessoas autorizadas
(ATREYA, 2002, p.85, traduo nossa). Qualquer documento em suporte tradicional e consagrado como o papel ou papiro pode ter seu contedo alterado, no entanto, via de regra, possvel detectar as modificaes ou possveis falsificaes. O mesmo no acontece com documentos eletrnicos, as modificaes num arquivo eletrnico, as quais, saliente-se, podem ser realizadas com relativa facilidade, no podem ser detectadas. O processo de criptografar uma mensagem, utilizando-se um mtodo de criptografia assimtrica, que gera uma mensagem que s pode ser decifrada pelo possuidor da chave do destinatrio, por si somente, j um mtodo que garante certa integridade de dados, pois somente os dados originais funcionaro com a chave do destinatrio. No entanto, criptografar mensagens longas (s vezes com gigabytes em anexos) um processo extremamente demorado utilizando-se o mtodo assimtrico de criptografia. A soluo tecnolgica est relacionada ao uso de algoritmos Hash, estes algoritmos resumem uma mensagem, de qualquer tamanho, a um nmero fixo. Apenas a mensagem com o texto original (isto inclui caracteres, espaos e qualquer outro sinal) gera tal nmero fixo,
Funes hash so, s vezes, chamadas de funes unidirecionais, por sua caracterstica nica, que faz o processo inverso extremamente difcil ou impossvel de se alcanar. Algumas pessoas referem-se ao resumo de mensagem (hash) como sendo uma impresso digital dos dados de entrada [...]. Dado o mesmo valor de entrada duas vezes, a funo hash deve ser capaz de gerar o mesmo resumo em ambas as vezes. Uma mudana de 1 bit nos dados de entrada resultar num valor bastante diferente de resumo. (ATREYA, 2002, p. 88, traduo nossa)

Na prtica, a segurana da integridade dos dados originais obtida comparando-se um novo resumo hash do texto original assinado pelo remetente com o resumo hash do que foi recebido. Estes dois resumos tm de ser iguais e isto garantir que o texto original no foi alterado em algum momento. Existem tambm outras solues tecnolgicas relacionadas a documentos eletrnicos para seu uso mais eficaz, como a necessidade de sigilo nas comunicaes de mensagens eletrnicas, sendo o caso mais comum, o de e-mail. Se certo que as mensagens enviadas em suportes fsicos como o papel (cartas, encomendas e etc.)
software ser necessrio para interpretar e exibir [ou renderizar] os dados para o usurio. (UNIVERSITY

65

Arquivstica.net (www.arquivistica.net), Rio de Janeiro, v.2, n.1, p.52-69, jan./jun. 2006

E. C. BOD

tambm podem ser interceptadas e ter sua confidencialidade comprometida, em relao s mensagens eletrnicas, os documentos em suportes tradicionais exigem um procedimento muito mais complicado para uma efetiva alterao de contedo. As mensagens eletrnicas podem ser interceptadas com grande facilidade, durante seu trajeto por redes de computadores, e pior ainda, praticamente impossvel detectar esta intromisso. Neste sentido a indstria desenvolveu diversas sadas tecnolgicas que envolvem criptografia e uso de certificados digitais, como o protocolo S/MIME

(Securo/Multipurpose Internet Mail Extension), PEM (Privacy Enhanced Mail) e o PGP (Pretty Good Privacy) (ATREYA, 2002, p 192).
Atente-se para o ponto fundamental de que o uso de assinaturas digitais em documentos eletrnicos no cumpre apenas uma formalidade de autenticidade, como as assinaturas tradicionais. As primeiras, alm de estarem tecnologicamente aptas a se equipararem s ltimas, vo muito alm e se estendem em funcionalidade prpria integridade de um documento eletrnico (e apenas aqueles) assinados com criptografia assimtrica:
Quando se fala em fazer prova por meio de documento eletrnico, mostra-se necessrio, porm, separar o joio do trigo: nem todos os registros eletrnicos podem servir como prova, mas apenas aqueles que estejam assinados mediante o emprego de uma tcnica conhecida por criptografia assimtrica ou criptografia de chave pblica. O grande problema do uso de registros eletrnicos como prova o fato de serem alterveis sem deixar vestgios fsicos, no conferindo, assim, a mesma segurana do papel. Entretanto, com o uso da criptografia assimtrica, possvel assinar documentos eletrnicos, de modo a identificar o signatrio e a tornar inaltervel o contedo do documento assinado. (COSTA; MARCACINI, 2004, p. 155)

O uso de assinaturas digitais baseadas em criptografia assimtrica oferece a possibilidade tecnolgica de nivelar os documentos eletrnicos ao mesmo status de documentos em suportes tradicionais, como o papel, no que tange a sua autenticidade, integridade e sigilo, quando se tratar de documentos que exigem tais caractersticas13. O nmero de documentos eletrnicos, portanto, que podem alados ao patamar de documento com valor arquivstico tende a crescer ao longo do tempo. Isto deve ocorrer, na medida em que, alm dos fatores tcnicos e tecnolgicos, estes documentos receberem uma aceitao social e legal.

OF LEEDS, 2003, traduo e grifo nossos)

Arquivstica.net (www.arquivistica.net), Rio de Janeiro, v.2, n.1, p.52-69, jan./jun. 2006

66

ASSINATURAS DIGITAIS E ARQUIVOLOGIA

4 Concluso Os avanos tecnolgicos ocorridos nas ltimas dcadas do sculo XX, na rea da criptografia e informtica, possibilitaram o surgimento de mtodos bastante seguros para comunicao entre indivduos, organizaes ou entre organizaes e indivduos. Como produto deste contexto, surge o conceito de assinatura eletrnica, que extrapolou o campo das comunicaes e comrcio e hoje aplicvel em diferentes reas14 onde se utilizam documentos e onde o documento eletrnico vem ganhando espao e importncia. No seio das organizaes nacionais ou transnacionais, pblicas e privadas, o documento eletrnico, independentemente do uso de qualquer tipo de assinatura eletrnica ou digital, vem trilhando um caminho de conquista de espao em funo das vantagens que incorpora. O uso de assinaturas digitais, baseadas em chaves pblicas e ICP`s confiveis com respaldo legal pode agregar ainda mais valor e aplicabilidade aos documentos eletrnicos. A segurana com o uso de assinaturas digitais um fator que tem provocado cautela para seu uso. Certamente, no podemos ser ingnuos para acreditar numa soluo a prova de falhas. Para o uso destas assinaturas, uma grande estrutura de equipamentos, comunicao e legislao so necessrias, a qual envolve pessoas tambm. As possibilidades de falhas na segurana sempre estaro presentes, portanto. Na verdade, o uso de assinaturas convencionais em papel tambm no um mtodo a prova de falsificaes e falhas, os anais da justia e as crnicas policiais que o digam. Por outro lado, o valor legal de documentos eletrnicos est intimamente ligado a sua autenticidade, a qual est fortemente ligada s assinaturas digitais baseadas em criptografia assimtrica de chave pblica. Se o ponto de vista da arquivologia e diplomtica a autenticidade de documentos no depende apenas do elemento assinatura, mas de todo um conjunto de elementos que inclui o prprio contexto de produo, tramitao e arquivamento. Do ponto de vista cultural e jurdico, as assinaturas (digitais ou no) ocupam um papel chave.

Nem todos os documentos eletrnicos ou mesmo convencionais, necessitam de sigilo, como os documentos de valor histrico e cultural ostensivos, que at mesmo devem ser divulgados para o maior nmero possvel de possveis interessados. 14 Na rea de documentos eletrnicos jurdicos, por exemplo, ver (GUIMARES; NASCIMENTO; NETO, 2005)

13

67

Arquivstica.net (www.arquivistica.net), Rio de Janeiro, v.2, n.1, p.52-69, jan./jun. 2006

E. C. BOD

As assinaturas digitais e seu uso em documentos eletrnicos, juntamente com todos os pr-requisitos de segurana, potencializam sua equiparao s assinaturas convencionais. As consequncias para a Arquivologia so importantes, tanto no que cabe Gesto Documental dos documentos no permanentes, como a administrao dos acervos Permanentes. Alm da preservao de documentos eletrnicos, a presena nas organizaes de documentos eletrnicos autnticos e com valor legal, aumenta ainda mais a carga de responsabilidade para sua correta administrao. Conseqentemente, as atividades relacionadas classificao, descrio e preservao de documentos eletrnicos, levando-se em considerao as caractersticas prprias destes, como os metadados, devem ser levadas em considerao no fazer e pensar arquivstico. Os arquivistas modernos podem e devem acompanhar estes avanos tecnolgicos, encontrar e propor as solues cabveis a altura do desafio que a sociedade do conhecimento moderno impe.

REFERNCIAS ARQUIVO NACIONAL (Brasil). Dicionrio brasileiro de terminologia arquivstica. Rio de Janeiro: Arquivo Nacional, 2005. ATREYA, Mohan, at al. Digital signatures. California: McGraw-Hill, RSA Press, 2002. BENANTAR, Messaoud. Introduction to the public key infrastructure for the internet. NJ: Prentice Hall, 2002. BLUM, Renato M. S. Opice (coord). Direito eletrnico: a Internet e os tribunais. Bauru: Edipro, 2001. BOD, Ernesto C. Formatos de arquivo e a preservao de documentos digitais. Comunicao livre apresentada no XIV Congresso Brasileiro de Arquivologia, Rio de Janeiro, 2006. COSTA, Marcos da; MARCACINI, Tavares R. Direito em bits. So Paulo: Fiuza Editores, 2004. FERREIRA, Aurlio B. de Holanda. Novo dicionrio da lngua portuguesa. 2. ed. Rio de Janeiro: Nova Fronteira, 1986. LeFURGY, William G. PDF/A: Developing a file format for long-term preservation. RLG News, NY, v. 7, n. 6, 2003. Disponvel em: http://www.rlg.org. Acesso em: 10 novembro 2005. MARCACINI, A. T. Rosa. Direito e informtica: uma abordagem jurdica sobre a criptografia. Rio de Janeiro: Forense, 2002.

Arquivstica.net (www.arquivistica.net), Rio de Janeiro, v.2, n.1, p.52-69, jan./jun. 2006

68

ASSINATURAS DIGITAIS E ARQUIVOLOGIA

MENKE, Fabiano. Assinatura eletrnica: aspectos jurdicos no direito brasileiro. So Paulo: Editora Revistas dos Tribunais, 2005. RONDINELLI, Rosely Curi. Gerenciamento arquivstico de documentos eletrnicos: uma abordagem terica da diplomtica arquivstica contempornea. Rio de Janeiro: FGV, 2002. SCHNEIER, Bruce. Segurana.com: segredos e mentiras sobre a proteo na vida digital. Rio de Janeiro: Campus, 2001. SHOKRANIAN, Salahodin. Criptografia para iniciantes. Braslia: Editora Universidade de Braslia, 2005. SILVA, Lino Sarlo da. Public key infrastructure pki: conhea a infra-estrutura de chaves pblicas e a certificao digital. So Paulo: Novatec, 2004. SINGH, Simon. The code book: the evolution of secrecy from Mary Queen of Scots to quantum cryptography. New York: Anchor Books, 1999. TRAIN, Sheila. Certificao digital: conceitos bsicos e aplicaes. So Paulo: Imprensa Oficial, 2005. UNIVERSITY OF LEEDS. Survey and assessement of sources of information on file formats and software documentation. Final Report.

69

Arquivstica.net (www.arquivistica.net), Rio de Janeiro, v.2, n.1, p.52-69, jan./jun. 2006

Вам также может понравиться