Tuesday, 23 de April de 2024 ISSN 1519-7670 - Ano 24 - nº 1284

Palavras mágicas

IDENTIDADE DIGITAL

Sobre entidades certificadoras, assinaturas eletrônicas e legislação (*)


Origens da assinatura digital

A confiança na autoria de documentos eletrônicos foi antes uma preocupação teórica de criptólogos, que buscaram meios de viabilizá-la para a virtualização de processos sociais, impulsionada pela revolução digital. Para isso, talharam conceitos que julgaram úteis ou necessários. E para referenciá-los, tiveram que recorrer ao poder da linguagem, importando para o seu contexto palavras que lhes ressoavam afins, em seu uso comum. Daí a origem dos termos técnicos: chave pública, assinatura digital, certificado digital, e autoridade certificadora, dentre outros, cujos significados serão objeto de nossa atenção neste texto.

O conceito de assinatura digital originou-se de forma dedutiva. Os arquitetos pioneiros do ciberespaço chegaram a ela pela interpretação semiótica de teoremas matemáticos na teoria da informação, desenvolvida por Claude Shannon a partir de 1949 [C. Shannon: "Communication Theory of Secrecy Systems", Bell Systems Technical Journal, Vol. 28, 1949, pp 656-715 ]. O problema central da teoria é o seguinte. Dada uma seqüência de zeros e uns, constituindo a representação digital de um documento, de que meios digitais poderá dispor seu autor para credibilizar a declaração de sua vontade ou autoria, ali nomeada?

Em outras palavras, a teoria da informação ocupou-se do problema de como fazer viger, no mundo virtual, o artigo 129 do Código Civil brasileiro, que diz serem livres as formas de declaração de vontade. Esse mundo desconhece o conceito de prova testemunhal. Testemunhos e declarações são interlocuções, e interlocuções pressupõem falante e ouvinte. Para que haja interlocução, falante e ouvinte precisam antes identificarem-se mutuamente. E bits não falam nem ouvem. Portanto, um X riscado em público, embaixo do nome, ou um pronunciamento de viva voz, que no mundo da vida são formas livres de declaração de vontade, lá não tem lugar.

Autor e leitor terão que se valer de algo semelhante à assinatura cursiva de próprio punho, que pode ser verificada contra uma referência confiável, na ausência de testemunhas. Declarações virtuais de vontade só poderão inspirar credibilidade por meio de algum processo autenticatório, baseado em controles sobre a presunção de confiança nos intermediadores da comunicação digital, que possam substituir a contento o testemunho interno dos nossos cinco sentidos. Precisamos ter em mente que a geografia e o espaço físico se dissolvem no virtual.

Como podem ser então esses processos? Se imitarmos literalmente a assinatura catársia, ela lá perderá toda a sua eficácia. No papel, a assinatura impinge marca única e pessoal no suporte físico do documento, permitindo sua verificação por semelhança, a quem puder compará-la a um registro de referência. Mas, entre seqüências de bits, a verificação por semelhança dará também ao verificador a capacidade imediata de forjar qualquer assinatura. Recursos comuns de edição lhes permitem a contrafação indetectável, enquanto sua contraparte no papel é uma arte difícil, cultivada e estudada por falsários e grafólogos.

Isto porque simulacros no ciberespaço são indistinguíveis dos seus moldes. Duas seqüências contendo os mesmos zeros e uns não podem ser ali distinguidas. Bits não são apenas surdos e mudos, mas também sem cor, sem cheiro e sem forma definidas. Bits são apenas símbolos, e o mundo virtual é um mundo apenas e totalmente simbólico. Portanto, no ciberespaço, a assinatura não terá suporte físico. Só haverá para recebê-la a própria seqüência de bits que representa o documento.

Sabemos que uma marca única e pessoal, feita de bits, não pode ser simplesmente aposta ao documento para autenticá-lo. Tal arremedo da assinatura permitirá forjas perfeitas, não só a quem for verificá-la, mas a qualquer leitor. Resta, à autenticação digital, misturar a marca única e pessoal do autor à seqüência de bits que se apresenta como documento, para obter efeito semelhante ao da sua lavra em papel. A dificuldade para se extrair a marca da mistura, em medida que bloqueie ao leitor a sua forja, pode ser controlada com o uso de criptografia sadia. Uma mistura entre uma marca pessoal única e um documento, funcionará como autenticador de autoria desse documento, quando a ele apensado.

Entretanto, o mero uso de criptografia robusta não resolve ainda o problema da verificação por semelhança, neste novo cenário. A verificação se daria, em princípio, por reversão da mistura. Mas uma reversão, pura e simples, irá requerer do verificador a posse daquela marca, para comparação. A criptografia, como até então conhecida, só pode proteger o assinante contra forja indetectável por quem não precise verificar suas assinaturas. Contra esses, nada protege. Algo ainda falta, para um mundo onde temos que interagir e negociar com a natureza humana, agora por meio de bits.

Faltava aos pioneiros uma forma autenticatória apropriada. Nela, o que é requerido e extraído no processo de verificação deve ser, por um lado, suficiente para identificar qual marca pessoal foi misturada ao documento, e por outro, insuficiente para reconstruir tal marca ou suas misturas. Iniciou-se então a busca por um tipo de criptografia onde o segredo usado para produzir autenticadores não precisasse ser compartilhado ou facilitado para a verificação. Uma forma assimétrica de criptografia, que circunscrevesse a presunção de sigilo a quem quiser ser identificado por meio dele.

O conceito de escrita unilateralmente ocultável

Recapitulando vemos que, no ciberespaço, autor e leitor de um documento não exercem controle sobre as presunções de confiança na percepção alheia dos seus atos. Haverá sempre várias camadas de inteligência alheia intermediando as comunicações digitais, onde cabem inúmeras formas invisíveis de embuste. Por isso, embora as formas de se declarar vontade sejam livres pelo artigo 129, não o serão, em sentido literal, neste novo lugar onde interlocutores não controlam o contexto de suas interlocuções. Isto porque não se sabe, a princípio, se o que se vê pode ser tido e havido como declaração de alguém. A menos que sejamos, ao mesmo tempo, ingênuos e teimosos.

Declarações virtuais precisam de formas comunicativas com as quais se possa restabelecer, no espírito do artigo 129, controle sobre as condições de confiança circundantes, normalmente disponíveis nas interlocuções do mundo da vida. E a forma comunicativa que a ciência teria a oferecer, para melhor aproximar a restauração deste controle, seria a criptografia assimétrica. No conceito deste novo gênero de criptografia, o segredo que cria marcas identificadoras de origem para documentos eletrônicos, ganhou o nome de chave privada. A referência pública a este segredo, destinado à verificação dos autenticadores por ele criados, ganhou o nome de chave pública. Tais marcas identificadoras, e o processo de gerá-las e verificá-las, ganharam o nome de assinatura digital.

Esses termos foram usados na descrição do algoritmo matemático pioneiro no gênero, o RSA, o primeiro a cumprir as exigências prescritas pelo conceito, conforme proposto em 1976 por Diffie & Hellman [W. Diffie & M. Hellman: "New Directions in Cryptography", IEEE Transactions on Information Theory, IT-22, Vol 6]. O RSA foi descoberto e divulgado em 1978 por Rivest Shamir e Adleman [R. Rivest, A. Shamir & L. Adleman: "A Method for Obtaining Digital Signatures and Public Key Cryptosystems", Communications of The Association of Computer Machinery Vol 21, No. 2, Feb 1978. pp 120-8]. As tecnologias disponíveis para este conceito são as que implementam os três algoritmos do gênero até hoje descobertos, analisados e validados por criptólogos, todos em domínio público. Deles, o RSA segue sendo o mais simples e disseminado.

Contudo, nossos problemas não terminam quando a ciência apresenta esses conceitos e descobertas. Eles na verdade apenas começam. Devemos ter em mente que o uso da criptografia assimétrica para autenticação de documentos eletrônicos funda-se em duas presunções de confiança, que aqui chamamos de premissas:

1) Premissa pública: O titular de um par de chaves assimétricas é conhecido pela sua chave pública.

2) Premissa privada: O titular de um par de chaves assimétricas é quem conhece sua chave privada.

A premissa pública envolve duas crenças:

1.1 Crença sintática: A associação entre os bits que representam a chave pública, e os que representam o nome do seu titular, é autêntica.

1.2 Crença semântica: O nome que dá título à chave pública é o de alguém com quem se tem relação de significado;

A premissa privada envolve duas crenças:

2.1 Crença sintática: A posse e o acesso à chave privada restringe-se a quem é nomeado seu titular.

2.2 Crença semântica: O uso autenticatório da chave privada significa declaração, por parte do titular, de sua vontade ou autoria.

A validade dessas premissas se apoia em crenças em que, exceto a primeira, precisam ser individualmente constituídas. Delas, a crença sintática pública (1.1) é a única que pode constituir-se com a cooperação de terceiros. Os primeiros empreendedores que se lançaram no negócio de prestar esta cooperação, denominaram a si mesmos "autoridades certificadoras".

A autoridade que pretendem para si baseia-se não em uma concessão estatal, mas nos cuidados que dizem tomar para estabelecer o modus operandi do negócio, incluindo suporte post mortem ao eventual colapso da premissa privada de seus clientes [W. Ford & M. Baum: Secure Eletronic Commerce, Prentice Hall, 1997]. Este suporte é a divulgação da anulação de sua crença semântica, chamada de "revogação".

A revogação de um certificado digital ocorre, tipicamente, pelo colapso da crença sintática privada (2.1), com a descoberta ou suspeita de embustes no ambiente computacional de assinatura. Não propriamente do roubo da chave privada, que continua na posse por quem de direito, mas de algo que produz efeito semelhante, o "vazamento" da chave.

Entidades certificadoras

À medida que esses termos ganham uso geral na sociedade, e daí até a esfera jurídica, os significados que carregam se hibridizam com os que recebem, no uso comum, as palavras que lhes formam. É claro que a escolha da palavra "autoridade", pelas primeiras entidades certificadoras, teve um motivação mercadológica, para tirar proveito desta dinâmica dos significados ? mas, ao custo de desfocar a compreensão leiga sobre o que o termo realmente descreve. Assim é a natureza desse jogo de significados.

Recentemente um advogado perguntou minha opinião sobre um possível conflito entre a atividade das entidades certificadoras privadas e o artigo 236 da Constituição federal. Não teria competência para respondê-lo, mas alertei-o de que sua dúvida poderia estar refletindo equívocos generalizados sobre o papel da atividade das certificadoras, decorrentes de espertezas semânticas dos que estão nesse jogo.

Pois vejamos. A identificação do assinante de um documento eletrônico pressupõe que sua chave pública, usada na verificação, seja oferecida com garantias sobre sua titulação, isto é, sobre sua origem, já que seu processo autenticatório pressupõe que o par privado desta chave se mantenha sempre em mãos de quem de direito, e apenas dele.

Essas garantias são a mercadoria à venda nas entidades certificadoras. Ela vem em embalagem própria, um formato padrão de documento eletrônico para a veiculação de chave pública titulada. Quando digitalmente assinado, quem o assina certifica esta titulação. Uma vez assinado, o documento passa a ser distribuído, pelo titular, como "certificado digital" ? uma abreviação de certificado digital de chave pública. Este padrão de embalagem foi também adotado pela International Telecommunications Union, sob a sigla X.509[4], para interoperabilidade de programas que executam as rotinas de assinatura e verificação digitais.

Mas o fato desta mercadoria estar ali à venda não decorre, em nenhuma forma, de algum privilégio ou vantagem oferecida a tais entidades pela arquitetura do processo autenticatório em si. As vantagens e privilégios que as certificadoras privadas pioneiras gozam no seu negócio decorrem, pura e simplesmente, de seu posicionamento em relação a um segundo mercado, aquele que vende transporte para sua mercadoria.

O veículo deste transporte são os sistemas operacionais, que incluem ferramentas de navegação na internet ? os browsers. O mercado desses sistemas se posiciona em relação ao da certificação para uma parceria simbiótica. A mercadoria da certificadora, que é sua chave pública autocertificada, é distribuída em condições vantajosas, em troca do valor que isso agrega ao veículo de transporte. Esta chave servirá para desempacotar a mercadoria do primeiro mercado, e seu veículo é a mercadoria do segundo. Vejamos como surge a vantagem competitiva para as certificadoras privadas pioneiras, que se associaram aos produtores de sistemas operacionais.

Qualquer pessoa ou entidade pode abrir uma certificadora, inclusive com programas livres e gratuitos (como fez o professor Augusto Marcacini para a OAB) e começar a assinar certificados de chaves públicas alheias. Mas quem for usar estes certificados vai precisar da chave pública da certificadora para validar a titularidade das chaves públicas nos certificados que recebem. Aí o detalhe, pois, quem abre uma certificadora, terá que distribuir a sua própria chave pública, cujo alcance determinará a extensão do mercado para o serviço que vende.

As bibliotecas SSL nos navegadores de internet, como o Explorer e o Netscape, o PGP, e outras implementações que sigam os padrões abertos PKCS, propostos pela RSADSI e adotados pelo mercado para interoperabilidade da criptografia assimétrica, podem receber em seus chaveiros um certificado auto-assinado, mas irão perguntar ao usuário se ele quer mesmo instalar aquele certificado naquele chaveiro.

Essas instalações manuais de certificados são atos de fé, o calcanhar de Aquiles das garantias de titularidade de que a autenticação por criptografia assimétrica depende. Uma seqüência de bits chega até você, dizendo representar alguém e sua chave pública. Ela estará dizendo: "fulano se apresenta". E você, ao aceitar, sem ver a cara ou ouvir a voz do fulano, estará dizendo ao seu sistema operacional que conhece este fulano, cuja chave de identificação a ser lembrada é aquela. Atos de fé têm seus contextos. Um ditador pode obrigar todo mundo que tenha computador a usar um disquete que instala sua chave pública autocertificada. O Dr. Marcacini, ao se encontrar comigo, pode me dar um disquete com o certificado auto-assinado da sua certificadora, e pedir que eu o instale nos computadores da UnB que administro. Alguém pode me mandar um certificado auto-assinado em um e-mail não solicitado, dizendo ser da companhia tal-e-tal, pedindo que eu instale aquele certificado no meu Netscape. Cada um que responda por seus atos de fé, e suponho que a Constituição nada diga no sentido de impedir ou restringir estes atos de fé.

Mas a Verisign não precisa pedir nada disso. A vantagem que ela tem sobre um ditador e um spammer é que o ato de fé na titularidade de sua chave pública foi feito antes pelo produtor do sistema operacional. E, como diz o ilustre professor de Direito Constitucional de Harvard, Dr. Lawrence Lessig, no ciberespaço a lei é o software[L. Lessig: Code, and Other laws of Cyberspace, 1999, New York, Basic Books]. O certificado auto-assinado da Verisign já está no seu browser, e quando sua conexão SSL solicita ao sistema do Bradesco o certificado X.509 dele, e recebe um certificado assinado pela Verisign, o browser não irá lhe perguntar se você conhece mesmo essa tal de Verisign. Ele vai validar o certificado do Bradesco com a chave da Verisign, que está em seu chaveiro e, se ok, negociar uma chave de sessão e desenhar o cadeado fechado no canto da tela do seu computador.

Legitimidade e funcionalidade

As pessoas que não estão atentas aos detalhes, podem pensar que a situação com o Bradesco é tecnologicamente mais segura do que com o disquete do Dr. Marcacini ? quando, na verdade, o contexto de confiabilidade em ambas situações é puramente social e independe de tecnologia. O que realmente conta para a confiabilidade de uma certificadora, são os cuidados e controles que ela exerça sobre suas próprias operações, virtuais ou não. E o que é uma certificadora? É qualquer entidade à qual você atribua a função de lhe apresentar habitantes do mundo virtual. E o cerceamento do direito a esta atribuição pode vir de onde menos se espera.

A vantagem da logística da Verisign no plano global é enorme, mas no plano local não é definitiva, como pode parecer a quem confunde o cenário social com o tecnológico. Apesar do que digam abreviações espertas do que seja assinatura eletrônica ou certificado digital, não haverá certificadora, tecnologia ou lei que ajude alguém a constituir suas crenças semânticas públicas (1.2), que no plano global se tornam assaz delicadas. Senão, de que serve a alguém saber que o nome da empresa oferecendo contrato ou serviço, é seguramente "Ikal", "Encol" ou "Microsoft"? O que esses nomes significam? Como diz o criptógrafo Bruce Schneier, quem acha que a tecnologia irá resolver seus problemas, não conhece nem seus problemas nem a tecnologia [Schneier, B.: Segredos e Mentiras Sobre Proteção na Vida Digital. Tradução Ed. Campus, Rio de Janeiro, RJ, 2001].

Você não está tendo que responder se sabe mesmo quem é a Verisign, para acessar o Bradesco pela internet via SSL; mas implicitamente já aceitou como lei, para a sua janela do ciberespaço, tudo que o sistema operacional instalado no seu computador disser ou fizer. Embora o computador seja comandado pelos programas que você decide nele instalar, eles o fazem através de um sistema operacional, e precisam portanto obedecer suas leis. Aqui, é onde melhor cabem ofensas a garantias constitucionais.

O segmento da indústria de software dos sistemas operacionais para computadores pessoais é quase um monopólio, com modelo de negócio proprietário, de código fechado. Quem pagar para usá-lo não terá daí o direito de saber o que acontece por dentro dele, podendo conhecê-lo apenas na sua funcionalidade aparente, aquela das interfaces dos programas. Daí a dramaticidade da ação antitrust contra a Microsoft.

Por enquanto, interessa a este quase monopólio implementar os padrões abertos da criptografia assimétrica nos seus sistemas operacionais, pois interessa-lhe que a maioria dos servidores e programas pioneiros da internet com eles interoperem. E estes servidores e programas pioneiros são software livre, modelados naqueles padrões abertos.

Por isso, eu posso hoje instalar manualmente a chave pública da certificadora do Dr. Marcacini, ou do ditador, ou de um spammer, no chaveiro do meu browser no Windows, se assim desejar. E se o Windows estiver mesmo seguindo tais padrões, quando eu quiser gerar para mim um par de chaves assimétricas, a sua biblioteca criptográfica irá fazê-lo a partir de algum dado que terei eu mesmo originado, e de pronto armazenar sob senha a chave privada em meu HD, e enviar a chave pública a uma autoridade certificadora escolhida, para ser ali certificada.

Mas amanhã, pode ser que este quase monopólio já tenha penetrado o suficiente no segmento dos servidores, e decida garantir a lucratividade de suas parcerias. E passe a bloquear a instalação de browsers alheios, e a impedir a instalação de certificados auto-assinados pelos usuários de seus sistemas. Ou decida abandonar os padrões abertos da criptografia assimétrica, ou aqueles cujo expurgo não se faça notar, podendo até trair, sem muito risco, a presunção da crença sintática privada (2.1) daqueles que usem seus sistemas. No caso dos desvios que não se façam notar, sua opacidade sempre lhe deu a liberdade de entretê-los. A França que o diga, e precedentes não faltam [P. A. D. Rezende: "Comentário à Coluna do Silvio Meira no Jornal da Tarde" <http://www.cic.unb.br/docentes/pedro/trabs/freesoft.htm>].

Estariam meus direitos de operar com certificados assinados pela certificadora de minha escolha sendo cerceados? Estaria a premissa de que só eu posso assinar digitalmente em meu nome, sob o risco de violação furtiva? Ainda não, porque, embora as licenças de uso de software proprietário criminalizem alterações ou investigações em seu código, e estes dominem hoje 95% das mesas de trabalho informatizadas, eu posso ainda escolher um sistema operacional livre, como o Linux, e inspecionar seu código-fonte para saber como ele gera meu par de chaves. E posso adaptar, se preciso for, o browser dele para aceitar, em seu chaveiro, os certificados que eu queira ali colocar. E mesmo que eu não faça nada disto, sei que ele é oferecido com as garantias da transparência e da adaptabilidade, fundamentais ao controle da confiança presumida.

As leis

Mas será que terei mesmo esta opção? Por enquanto a tenho, mas deixarei de tê-la se a distribuição de software livre ? como hoje ocorre, por exemplo, sob a licença GPL ? for criminalizada. E parece que a estratégia da Microsoft agora é esta. Quem deu o recado foi seu vice-presidente de estratégias avançadas, Craig Mundie, em palestra na Stern School of Business, da Universidade de Nova York, em 3/5/2001. Ele teria afirmado que a programação de código aberto criou software com maior perigo de segurança e instabilidade. E classificado o movimento do software livre como uma ameaça aos programas comerciais e aos direitos de propriedade intelectual corporativa [InfoExame: "Microsoft Declara Guerra ao Software Livre", 03/05/2001].

Aqui, temos mais um lance perigoso no jogo dos significados. O verbo "proteger" e seus sinônimos são transitivos indiretos. Protege-se alguém contra algo. Mas quando, numa interlocução, é proposto e aceito em conjugação incompleta, o ouvinte se põe no mesmo referencial de risco do falante, enquanto seus riscos podem estar em exata oposição, como aqui. Aceita quem quiser o jugo desse poder de decretar a confiança alheia. Há até quem veja este poder emanar do dinheiro. Porém, tais falácias gramaticais seriam menos perigosas se viessem desacompanhadas. Junto com essas posturas corporativas públicas, temos sua ação nos bastidores, promovendo outras espertezas lingüisticas, mais contundentes, em novas leis para o virtual.

O grande apelo do software livre é justamente sua auditabilidade. A do código que implementa sua criptografia assimétrica, por exemplo, dá transparência a seus processos de geração de chaves, assinatura e verificação. E o que faz a indústria do software proprietário a respeito? Passa a chamar, em seus discursos de convencimento, qualquer processo autenticatório digital de assinatura eletrônica, e a decretar que a criptografia assimétrica é apenas tecnologia efêmera. Assinatura digital seria apenas uma das tecnologias para assinatura eletrônica, talvez já obsoleta. Isto é dito no mesmo diapasão em que se associa subliminarmente a habilidade em programação com a intenção de se cometer crimes digitais, no jogo dos significados do termo hacker.

Três propostas de lei de assinatura eletrônica tramitam hoje no Congresso Nacional. Quero aqui apenas tecer breves comentários sobre uma delas, o projeto SF 672/99, aprovado pelo Senado em 23/05/2001. Este projeto é baseado no modelo da Uncitral, fruto de intenso lobby global de grandes corporações da indústria da informática. Seu artigo 7 prevê que deve valer, como substituto da assinatura de punho, o método de identificação que as partes concordarem que vale [Senador Lúcio Alcântara: Projeto de Lei SF 672/99. Gabinete do Relator do projeto, Sen. José Fogaça. Senado Federal, 23/05/2001].

Quem serão as partes? A parte que propuser um método, certamente estará interessada em dividendos ou vantagens que lhe ofereçam a tecnologia escolhida. E um passarinho me diz que será, justamente, a parte cuja oferta de método se verá incontornável. E que métodos serão esses? Nada é dito. O Dr. Marcacini é da opinião que o projeto de lei 672/99 não trata de prova no meio eletrônico, mas o inciso II no seu artigo 4? parece-me estar a decretar a eficácia probatória de métodos autenticatórios opacos, ainda desconhecidos:

Artigo 4

"Questões relativas a matérias regidas por esta lei que nela não estejam expressamente disciplinadas serão solucionadas em conformidade, dentre outras, com os seguintes princípios gerais na qual ela se inspira:

I- "Facilitar o comercio eletrônico externo e interno

II- "Convalidar operações efetuadas por meio das novas tecnologias da informação;", etc.

Para leigos como eu, que tem no dicionário seu único recurso neutro para entender as leis, é dado ao termo "Convalidar" o seguinte significado [Dicionário Aurélio: "Convalidar". Editora Nova Fronteira, 1989]:

1. Tornar válido (um ato jurídico a que faltava algum requisito), em vista da superveniência de nova lei que aboliu exigência. 2. Restabelecer a validade ou eficácia de ato ou contrato.

Se esta linguagem não estiver falando da eficácia probatória de métodos escolhidos pelas partes para autenticar documentos eletrônicos, de que mais poderia estar falando? Em minha limitada inteligência, guiada aqui apenas pela minha experiência, também limitada, em praticar e ensinar o quixotesco ofício de se analisar, planejar e gerir processos de segurança na informática, tal linguagem só poderia estar servindo a fins estranhos.

Desdenha-se o monumental esforço de duas gerações de pesquisadores da segurança computacional, que transmutou o espírito do artigo 129 em conceitos semióticos e descobertas de algoritmos que os materializam, e que sedimentou suas funcionalidades em padrões computacionais abertos, testados e oferecidos à sociedade, hoje um inestimável legado da conquista intelectual humana. Para quê? Para abrir caminho ao comércio e à credibilidade de métodos autenticatórios proprietários, cuja verdadeira funcionalidade estará acobertada pelo manto protetor dos segredos industriais, com a chance de nos ser imposta por monopólios de fato, mesmo que irreconhecíveis de direito.

Neste vazio desdenhoso, forja-se com tal linguagem uma aura de confiabilidade pública para métodos autenticatórios opacos, construídos de promessas. Restaria, neste caso, especular a quem poderia interessar proteger a disseminação de mecanismos intocáveis, que permitam aos seus pretidigitadores produzir forjas perfeitas de declarações da vontade humana. E quem estaria, nesta manobra, sendo ludibriado pelo brilho de uma lógica avarenta. Uma lógica que emprega a palavra "tecnologia" como se fosse varinha de condão, nesse perigoso jogo de significados. Jogo que é a verdadeira batalha da revolução digital.

(*) Artigo com base em palestra proferida no 1? Congresso Mineiro de Direito na Informática, 7/6/2001.

(**) Professor do Departamento de Ciência da Computação da Universidade de Brasília, <http://www.cic.unb.br/docentes/pedro/segdadtop.htm>. MetaCertificate Group member <http://www.mcg.org.br>

    
    
                     

Mande-nos seu comentário