Apostila - Plataforma Pinhão Paraná

Transcrição

Apostila - Plataforma Pinhão Paraná
NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR
Plataforma de Desenvolvimento Pinhão
Paraná
Nivelamento Teórico em Certificação Digital
da CELEPAR para Profissionais em
Informática
Apostila
Versão 1.1
Abril-2007
COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ
1
NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR
Sumário de Informações do Documento
Tipo do Documento: Apostila
Título do Documento: Nivelamento Teórico em Certificação Digital da CELEPAR para Profissionais em Informática
Estado do Documento: Elaborado
Responsáveis: Stefano Kubiça
Palavras­Chaves: CERTIFICAÇÃO, DIGITAL, ICP­BRASIL, TABELIÃO, PINHÃO
Resumo: Apostila para curso de nivelamento teórica em Certificação Digital
Número de páginas: 73
Software utilizados: BR­Office Writer
Versão
1.1
Data
01/04/2007
Mudanças
Elaboração/Criação
COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ
2
NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR
Sumário
MÓDULO 1 – Contextualizando a Certificação Digital.......................................................5
1.1 Caminhando para um mundo cada vez mais digital....................................................5
1.2 Certificação Digital no contexto das tecnologias da informação..................................5
1.3 Assinatura e Certificação Digital no contexto das tecnologias para GED...................5
1.4 Certificação Digital como componente de confiança ..................................................5
MÓDULO 2 - Vulnerabilidades e necessidades de segurança .........................................6
2.1 A fragilidade das redes abertas.....................................................................................6
2.2 Vulnerabilidades no correio eletrônico e sítios Internet................................................6
2.3 Vulnerabilidades com documentos e processos eletrônicos........................................6
2.4 Certificação Digital: segurança e eficácia probatória ..................................................7
MÓDULO 3 - Conceitos fundamentais ..............................................................................7
3.1 Aspectos tecnológicos, jurídicos e culturais da Certificação Digital.............................7
3.2 Alguns conceitos básicos..............................................................................................7
3.3 Requisitos para equivalência entre documentos analógicos e digitais........................8
3.4 Documento eletrônico...................................................................................................8
3.5 Conceito de escrito, original e assinatura em papel X eletrônico................................9
3.6 Requisitos para assinatura em documentos eletrônicos..............................................9
3.7 Conceitos de assinatura: eletrônica, digitalizada, biométrica e digital.........................9
MÓDULO 4 - Infra-estrutura de Chaves Públicas ICP(PKI)..............................................10
4.1 Componentes da Certificação Digital...........................................................................10
4.2 Criptologia, criptografia e criptoanálise.........................................................................10
4.3 Criptografia clássica......................................................................................................11
4.4 Criptografia simétrica ...................................................................................................11
4.5 Exercício 1: a importância do não compartilhamento de segredo ..............................12
4.6 Principais algoritmos para criptografia simétrica..........................................................12
4.7 Criptografia assimétrica ou de chaves públicas...........................................................12
4.8 Principais algoritmos para criptografia assimétrica......................................................13
4.9 O algoritmo RSA ...........................................................................................................13
4.10 Premissas de confiança para chaves públicas e privadas.........................................14
4.11 Garantia de sigilo de conteúdos com criptografia assimétrica...................................14
4.12 Vantagens da combinação da criptografia simétrica com a assimétrica...................15
4.13 Criptografia com XML.................................................................................................16
4.14 Perspectivas com o surgimento da criptografia quântica...........................................16
4.15 Funções hash (resumo de mensagens).....................................................................18
4.16 Garantia de integridade de conteúdos eletrônicos com códigos hash......................18
4.17 Principais algoritmos para resumos de mensagens...................................................19
4.18 Assinatura Digital: componentes, padrões e processos ...........................................19
4.19 Assinatura Digital com XML........................................................................................20
4.20 Certificados Digitais: fundamentos, geração, validação e revogação.......................20
4.21 Gestão de Chaves (XKMS).........................................................................................21
4.22 Autoridades Certificadoras e Autoridades de Registro...............................................21
4.23 Autenticidade e autenticação com certificados digitais..............................................22
4.24 Hierarquia de uma ICP e certificação cruzada...........................................................22
4.25 Normas e padrões para operacionalização de uma ICP...........................................23
4.26 Modelos de ICP e sua utilização em alguns países do mundo..................................23
4.27 O modelo de ICP adotado pelo Brasil........................................................................24
MÓDULO 5 - ICP-Brasil – Infra-estrutura de Chaves Públicas Brasileira.........................25
5.1 Principais documentos..................................................................................................25
5.2 Natureza pública da atividade.......................................................................................25
5.3 Concepção organizacional, políticas e práticas de segurança....................................26
5.4 Autoridade Certificadora Raiz – AC-Raiz......................................................................26
5.5 Hipótese fundamental e caminho de certificação.........................................................26
COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ
3
NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR
5.6 Certificação cruzada na ICP-Brasil...............................................................................26
5.7 Controles de segurança na AC-Raiz da ICP-Brasil......................................................26
5.8 Credenciamento de ACs e ARs na ICP-Brasil..............................................................27
5.9 Hierarquia atual (AC’s e AR’s credenciadas)................................................................28
5.10 Tipos de Certificados da ICP-Brasil............................................................................28
5.11 Níveis de segurança dos certificados.........................................................................28
5.12 Aplicações para Certificados de Assinatura...............................................................28
5.13 Aplicações para Certificados de Sigilo........................................................................29
MÓDULO 6 - Tempestividade Digital..................................................................................30
6.1 Importância para Assinatura e Certificação Digital.......................................................30
6.2 Autoridade Certificadora de Tempo...............................................................................30
6.3 Sincronismo do tempo..................................................................................................30
6.4 Carimbos de tempo (selo cronológico digital)..............................................................30
6.5 Protocolos digitais.........................................................................................................30
6.6 Regulamentação na ICP-Brasil.....................................................................................31
6.7 Abordagens para viabilizar a tempestividade no ambiente virtual...............................31
MÓDULO 7 - Aspectos Jurídicos........................................................................................32
7.1 Evolução das tecnologias da informação versus evolução da legislação...................32
7.2 Arcabouço legal para Certificação e Tempestividade Digital.......................................32
7.3 Leis modelo das Nações Unidas – UNCITRAL............................................................32
7.4 Diretiva européia 93/99.................................................................................................39
7.5 Legislação norte-americana – e-Sign...........................................................................39
7.6 O nascimento da Certificação Digital no Brasil com Decreto 3.587/2000...................40
7.7 Medida Provisória 2.200-2 e sua importância para eficácia probatória.......................40
7.8 Resoluções do Comitê Gestor da ICP-Brasil...............................................................43
7.9 A importância da Resolução N° 36 da ICP-Brasil.........................................................43
7.10 Projetos de Lei em tramitação no Congresso Nacional.............................................54
7.11 Perspectiva de criação de Lei para Certificação Digital.............................................55
7.12 Autenticação de assinaturas digitais e de cópias eletrônicas....................................55
7.13 Exercício 2: digitalização e autenticação com fé pública ..........................................55
7.14 Requisitos para autenticação de documentos digitalizados......................................55
7.15 Validade jurídica X eficácia probatória de documentos eletrônicos...........................56
MÓDULO 8 - Aplicações para Certificação e Tempestividade Digital................................57
8.1 Certificação de dados, documentos, mensagens eletrônicas e agentes.....................57
8.2 Autenticação para acesso seguro a servidores Web...................................................57
8.3 Assinaturas em documentos originais e cópias eletrônicas.........................................57
8.4 Integridade e autenticidade no trâmite de documentos eletrônicos.............................58
8.5 Exercício 3: garantia de sigilo, integridade e autenticidade ........................................59
8.6 Demonstração de uso de assinatura de documentos eletrônicos*..............................59
8.7 Aplicação para integridade e autenticidade na guarda de documentos......................59
8.8 Aplicações para e-mail, Web, dispositivos móveis e redes virtuais ............................59
8.9 Normas, iniciativas e potencial de utilização................................................................60
8.10 Resolução do Conselho Federal de Contabilidade ...................................................60
8.11 Instrução normativa do Superior Tribunal do Trabalho para petições .......................60
8.12 Ajuste CONFAZ para uso de Nota Fiscal eletrônica NF-e.........................................60
8.13 Autoridade Certificadora do Judiciário – AC-Jus........................................................61
8.14 Iniciativas para popularizar o uso da Certificação Digital no Brasil...........................61
8.15 Situação e principais aplicações em outros países....................................................61
MÓDULO 9 - Integração com as principais tecnologias para GED...................................62
9.1 Document Imaging com Certificação Digital.................................................................62
9.2 Forms Processing com Certificação Digital..................................................................62
9.3 Document Management com Certificação Digital........................................................62
9.4 EDMS com Certificação Digital.....................................................................................63
9.5 COLD/ERM com Certificação Digital............................................................................64
9.6 Workflow/BPM com Certificação Digital.......................................................................65
9.7 ECM com Certificação Digital.......................................................................................65
COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ
4
NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR
MÓDULO 10 - Abordagens para viabilização da Certificação Digital................................67
10.1 Definição para utilização “dentro” ou “fora” da ICP-Brasil..........................................67
10.2 Abordagem considerando a gestão como pré-requisito.............................................67
10.3 Abordagem com ênfase para tecnologias..................................................................67
10.4 Considerações sobre foco, demandas, atividade fim e porte....................................67
10.5 Aplicações com baixo custo e retorno do investimento ............................................68
10.6 Exemplos de abordagens para viabilização da Certificação Digital..........................68
MÓDULO 11 - Desafios, perspectivas e considerações finais...........................................69
11.1 Principais desafios tecnológicos com questões ainda em aberto..............................69
11.2 Assinatura Digital de longa duração............................................................................69
11.3 Um importante desafio cultural...................................................................................69
11.4 Recomendações para quebrar barreiras e facilitar a viabilização.............................70
11.5 Mitos e realidade em torno da Certificação Digital.....................................................70
11.6 Considerações sobre segurança, riscos e padronização...........................................70
11.7 Os cinco estágios da aquisição de conhecimentos ...................................................70
11.8 Principais benefícios da Certificação e Tempestividade Digital.................................71
11.9 Referências para estudo.............................................................................................71
MÓDULO 12 – Ferramentas em Software Livre com Certificação Digital.........................72
12.1 Tabelião (Componentes e Gerenciamento)................................................................72
12.2 E-mail (Mozilla-Thunderbird).......................................................................................72
12.3 WEB (Mozilla-Firefox) – Aplicativos disponíveis.........................................................72
12.4 Assinador (ITI e cryptonit) ..........................................................................................72
COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ
5
NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR
MÓDULO 1 – Contextualizando a Certificação Digital
1.1 Caminhando para um mundo cada vez mais digital
É notório que estamos evoluindo para um mundo cada vez mais digital. O sonho de migrar os
documentos em papel para equivalentes eletrônicos e autenticar pessoas no mundo virtual já
está se tornando realidade em muitas organizações. Os especialistas são unânimes em afirmar
que a Certificação Digital é hoje um caminho sem volta e, por algum tempo, será um
importante diferencial competitivo, mas que, em breve, será uma necessidade de sobrevivência
de qualquer organização. Porém, na maior parte das organizações esse tema ainda é
considerado complexo, confuso e de difícil viabilização. Este treinamento tem como principal
objetivo proporcionar um nivelamento teórico sobre Certificação Digital, destacando os
principais aspectos tecnológicos, jurídicos, culturais, aplicações e abordagens para
viabilização.
1.2 Certificação Digital no contexto das tecnologias da informação
A Assinatura e Certificação Digital são componentes de Tecnologia da Informação aplicáveis
para segurança da informação, especialmente para autenticidade de conteúdos e processos
eletrônicos, autenticação de agentes no ambiente virtual e combinada com aspectos jurídicos
pode garantir eficácia probatória no mundo digital. Hoje, sua aplicação é considerada
indispensável no Gerenciamento de Documentos Eletrônicos (GDE), Gestão Eletrônica de
Documentos (GED) e gestão corporativa de conteúdos não estruturados (ECM).
1.3 Assinatura e Certificação Digital no contexto das tecnologias
para GED
Na Gestão Eletrônica de Documentos - GED, a Certificação Digital pode desempenhar um
papel fundamental porque possibilita garantir equivalência funcional-legal entre documentos
analógicos e digitais. Assim pode permitir que documentos em papel sejam migrados para
documentos eletrônicos.
1.4 Certificação Digital como componente de confiança
A certificação digital é a tecnologia que permite às pessoas comprovarem sua identidade no
mundo digital. Com o certificado é possível assinar documentos digitais e garantir, com
segurança, o sigilo das comunicações e dos dados transmitidos por meio eletrônico. A
certificação pode garantir a autenticidade de documentos eletrônicos, dar maior agilidade ao
trâmite de documentos, ampliar a prestação de serviços de Governo Eletrônico, além de
garantir o sigilo das comunicações e o combate a fraudes. A Certificação Digital proporciona
ainda a redução do uso de papéis, uma vez que os documentos podem ser armazenados
digitalmente.
COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ
6
NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR
MÓDULO 2 - Vulnerabilidades e necessidades de
segurança
2.1 A fragilidade das redes abertas
Hoje, a compra on-line, por exemplo, apesar de proporcionar inúmeras vantagens, ainda não é
uma prática muito adotada em decorrência da falta de segurança na troca de dados. O Internet
banking também surgiu como alternativa para proporcionar comodidade e segurança aos
clientes com possibilidade de fazer movimentações bancárias sem precisar sair de casa. Mas, a
todo instante ouvimos falar a respeito de alguém que teve prejuízos financeiros em
decorrência de roubo de senha ou número do cartão nos próprios ambientes virtuais dos
bancos ou lojas. A questão da insegurança na Internet não se resume à utilização do Internet
banking ou do comércio eletrônico. Os vírus e todas as outras pragas eletrônicas "plantadas"
em nossos computadores são uma ameaça constante. A possibilidade de ter sistemas invadidos,
dados roubados e conteúdos violados, são fatores que desmotivam a população a adotar mais
uma rede aberta como a Internet. Precisamos buscar soluções efetivas para esses problemas.
Governos, empresas de telecomunicações e segurança, provedores de acesso, profissionais da
área e também os internautas precisam dar sua cota de contribuição. Precisamos todos buscar
mais conhecimento e tomar as atitudes cabíveis para termos mais segurança na Web. É
necessário empenho para busca de soluções, principalmente por parte das grandes empresas de
segurança, dos órgãos que regulamentam a Internet e também do Poder Judiciário. A
comunicação através da Internet vai proporcionar uma modificação contundente na forma de
se fazer negócios. Mas, para isso, precisamos criar condições mais favoráveis.
2.2 Vulnerabilidades no correio eletrônico e sítios Internet
Sítios Internet muitas vezes oferecem serviços personalizados para suas preferências
individuais baseando-se na informação pessoal fornecida pelo internauta. Por exemplo, alguns
sítios de compra poupam tempo retendo informações. Como já sabemos, nem todos os sítios
são confiáveis o bastante no uso de informações pessoais. Indivíduos inescrupulosos
empregam uma fraude conhecida como ‘phishing’ para configurar uma aparência convincente
de um sítio legítimo. Eles tentam persuadir o internauta a visitar esse sítio e acabam
descobrindo informações pessoais, como o número de cartão de crédito, por exemplo.
Phishing é o ato de atrair alguém para uma página web falsa. Um método comum é mandar
um e-mail que aparenta ter sido enviado de uma fonte segura, mas que contém um link para
um sítio falso. O sítio falso é projetado para aparentar o sítio legítimo no esforço de enganar o
internauta a revelar informação pessoal ou fazer o download de um vírus. Outro tipo de ataque
é conhecido como Spoofing (Falsificação) e é comumente usado com o phising. Nesse caso, o
sítio falso é usualmente projetado para aparentar o sítio legítimo, às vezes usando
componentes do sítio legítimo.
2.3 Vulnerabilidades com documentos e processos eletrônicos
Muitos riscos e inseguranças cercam o trâmite e armazenamento de documentos e processos
eletrônicos em especial a falta das seguintes garantias: da integridade, da autenticidade, do
sigilo, da tempestividade e também a falta de segurança jurídica. A tomada de decisão baseada
em um conteúdo eletrônico armazenado ou recebido por e-mail pode ser angustiante se houver
possibilidade desse conteúdo estar fraudado. Da mesma forma em relação à autenticidade,
onde uma assinatura eletrônica ou remetente de uma mensagem pode não ser o que aparenta.
Em muitos processos empresariais e de governos, a falta de garantia do sigilo dos dados
COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ
7
NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR
eletrônicos trafegados ou armazenados pode inviabilizar aplicações. Outra operação
vulnerável no ambiente eletrônico é a tempestividade, onde os instantes de tempo quando
precisam ser registrados não devem usar a hora do relógio do computador porque esse, como
se sabe, pode ser facilmente alterado. Todas as operações acima citadas requerem segurança
jurídica o que significa garantir validade legal com eficácia probatória.
2.4 Certificação Digital: segurança e eficácia probatória
Diante da fragilidade das redes abertas, das vulnerabilidades em mensagens eletrônicas, dos
sítios Internet falsos, das operações de risco com documentos e processos eletrônicos e da falta
de segurança jurídica em operações eletrônicas, a Assinatura e Certificação Digital se
apresentam como componentes para prover necessidades de segurança e eficácia probatória do
ambiente eletrônico. Podem viabilizar assinatura de documentos eletrônicos, autenticação de
cópias eletrônicas, autenticidade de agentes no ambiente virtual e principalmente o tráfego e
armazenamento de conteúdos eletrônicos com autenticidade, sigilo, integridade, legalidade,
não repúdio, tempestividade e eficácia probatória.
MÓDULO 3 - Conceitos fundamentais
3.1 Aspectos tecnológicos, jurídicos e culturais da Certificação
Digital
A necessidade de tratar os aspectos tecnológicos e jurídicos da Assinatura e Certificação
Digital pode ser percebida na frase do Prof. Dr. Sergio Amadeu da Silveira que quando era
presidente do Instituto Nacional de Tecnologia da Informação – ITI disse “COMO BEM
ALERTOU O PROFESSOR PEDRO REZENDE ‘QUEM PODE GARANTIR A AUTENTICIDADE DE
DOCUMENTOS EM FORMA ELETRÔNICA SÃO SISTEMAS CRIPTOGRÁFICOS APROPRIADOS
OPERANDO EM CONDIÇÕES ADEQUADAS E NÃO A NORMA JURÍDICA’, MAS A TECNOLOGIA
DEVE SE CONSOLIDAR NA LEI. NO CIBERESPAÇO, O CÓDIGO É A LEI (LESSIG). A
DEMOCRACIA EXIGE LEIS SOCIALMENTE INTELIGÍVEIS (PARA SEREM LEGÍTIMAS) E
DELIBERAÇÕES CONSCIENTES”.
Portanto, os itens relacionados aos aspectos tecnológicos precisam abordar as garantias
oferecidas, os requisitos mínimos e a viabilidade de aplicação com baixo custo. Quanto aos
aspectos jurídicos, devem ser considerados todos os atos legais inerentes emanados pelos
poderes Executivos e Legislativos e as considerações da Doutrina Jurídica. Em relação aos
aspectos culturais é importante considerar o gerenciamento das mudanças para novas
tecnologias dificultadas pela desigualdade social com exclusão digital, pela falta de confiança
nas promessas da tecnologia, pela dificuldade dos usuários para visualizar benefícios, pela
resistência natural do ser humano para mudar processos, pelo desconforto com o ambiente
virtual e pela arraigada cultura do papel.
3.2 Alguns conceitos básicos
•
•
•
Assinatura: marca pessoal utilizada para designar autoria ou aprovação.
Certificação: afirmação de certeza ou verdade.
Digital: valores representados exclusivamente em binário e que podem ser registrados
em suporte eletrônico, magnético, óptico, etc.
COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ
8
NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR
•
•
Analógico: representa grandezas de forma contínua que podem ser registradas em
pergaminho, papel, micro-filme, etc.
Autenticação: ato pelo qual algo é reconhecido como verdadeiro. É um termo muito
usado no meio jurídico. A autenticação pode ser feita pelas seguintes formas:
1. Algo que se sabe: senha, identificação pessoal, etc. OU;
2. Algo que se tem: documento, smart card, etc. OU;
3. Algo que se é: medida biométrica como íris, digital, DNA, etc. OU;
4. Onde se está: coordenadas, GPS, etc. OU;
5. Momento da autenticação: data, hora, etc. OU;
6. Presença de testemunhas: mais de uma pessoa OU;
7. Combinação de dois ou mais fatores acima
3.3 Requisitos para equivalência entre documentos analógicos e
digitais
Um dos principais desafios atualmente para os documentos eletrônicos é garantir sua eficácia
probatória. Para tanto, é suficiente cumprir os cinco principais requisitos para garantir
equivalência funcional-legal entre documentos analógicos e digitais que são:
•
1 – Certificação da autenticidade;
•
2 – Certificação da integridade;
•
3 - Garantia de sigilo;
•
4 - Certificação da tempestividade;
•
5 - Garantia de acessibilidade.
Dessa forma, além da validade jurídica, os documentos eletrônicos também terão eficácia
probatória porque haverá dificuldade para serem impugnados quando forem apresentados
como prova.
3.4 Documento eletrônico
Documento eletrônico é aquele cujos todos os seus componentes estão em formato digital. Da
mesma forma como os documentos em suporte analógico, os documentos eletrônicos também
podem ser originais e cópias. Documentos eletrônicos originais são aqueles que foram criados
em sua forma final em formato digital, enquanto que cópias eletrônicas são o resultado da
conversão analógico-digital. Especialistas em Direito Digital, defendem que a validade do
documento eletrônico em si não deve ser questionada. Afirmam que, se um contrato verbal é
admitido como válido, o contrato realizado em meio eletrônico também deverá ser. O grande
problema com que nos deparamos se relaciona à eficácia do "documento eletrônico", mas
especificamente a eficácia probatória. Sabemos que o meio eletrônico, por sua própria
natureza, é um meio bastante vulnerável. É possível modificar um documento elaborado
originariamente em meio eletrônico sem que seja viável, ao menos facilmente, comprovar a
existência das adulterações porventura realizadas. Além disso, é difícil constatar a autoria de
um documento eletrônico, visto que normalmente neste não se encontra consignado qualquer
traço de cunho personalíssimo (como é a assinatura para o documento escrito) que possa ligar,
COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ
9
NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR
sem sombra de dúvida, o autor à obra. Assim, por falta de um disciplinamento específico, os
especialistas preferem relacionar o documento eletrônico com uma espécie de prova sui
generis, arrolada fora do capítulo destinado à regulamentação da prova documental. Assim,
não vêem óbice para o magistrado apreciar, desde que lícita, a prova produzida em meio
eletrônico. Todavia, o documento eletrônico deve atender a algumas peculiaridades. Isso
porque, por se tratar de meio eletrônico, estamos lidando com um meio de armazenamento de
informações bastante volátil. Nesse sentido, o documento deve possuir no mínimo as seguintes
características: a) permitir a identificação das partes intervenientes, de modo inequívoco, a
partir de sinal ou sinais particulares e b) não possa ser adulterado sem deixar vestígios
localizáveis, ao menos através de procedimentos técnicos sofisticados, assim como ocorre com
o documento em suporte papel.
3.5 Conceito de escrito, original e assinatura em papel X eletrônico
O conceito de escrito eletrônico difere do escrito consignado em papel porque, enquanto este é
visível, aquele, pelo fato de ser uma seqüência de bits, precisa de componentes tecnológicos
para ser interpretado. O conceito de original eletrônico também é diferente do original em
suporte papel, porque enquanto neste, é o resultado da primeira impressão, no eletrônico,
qualquer reprodução que mantenha o formato original (mesma seqüência de bits) também é
original. A assinatura em documento de eletrônico também difere da assinatura lavrada em
papel porque pela sua volatilidade pode ser copiada e colada em qualquer documento digital.
3.6 Requisitos para assinatura em documentos eletrônicos
A eficácia probatória da assinatura digital em documentos eletrônicos requer o cumprimento
de no mínimo dois requisitos:
•
Garantia de autenticidade: Garantir a identificação e associação (ciente) do autor ao
conteúdo de forma que uma assinatura esteja logicamente vinculada a um único
documento de forma inequívoca.
•
Garantia de integridade: A qualquer momento poder verificar se o conteúdo assinado
está íntegro, ou seja, invalidar a assinatura quando o conteúdo assinado for alterado.
3.7 Conceitos de assinatura: eletrônica, digitalizada, biométrica e
digital
A assinatura eletrônica é gênero, tendo como espécies uma das seguintes classificações
possíveis:
• Assinatura digitalizada: É uma imagem eletrônica (digitalização) da assinatura
manuscrita e, portanto uma seqüência de bits que pode ser “copiada” e “colada” em
qualquer documento eletrônico. Não é segura para assinar documentos eletrônicos
porque não pode garantir integridade nem autenticidade do conteúdo assinado.
• Assinatura baseada em biometria: Reconhecimento de padrões como impressão digital,
geometria da face, íris, voz, DNA etc. Adequada para controle de acesso lógico como
logins, senhas etc. e controle de acesso físico como catracas, portas etc. Assim como a
digitalizada, a assinatura baseada em biometria é uma seqüência de bits que pode ser
“copiada” e “colada” em qualquer documento eletrônico e, portanto também não pode
garantir integridade nem autenticidade do conteúdo assinado.
• Assinatura Digital: Tem equivalência funcional em relação a assinatura manuscrita
lavrada em papel, possibilita a qualquer momento verificar se o conteúdo assinado foi
COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ
10
NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR
alterado (integridade), com Certificação Digital pode garantir a identificação do
assinante (autenticidade), garante uma conexão (lógica) entre um documento e sua
respectiva assinatura, pode ser utilizada para autenticação de cópias eletrônicas
(documentos digitalizados) quando usada com Certificação Digital e pode garantir
eficácia probatória de conteúdos e processos eletrônicos. É o principal componente de
uma ICP.
MÓDULO 4 - Infra-estrutura de Chaves Públicas
ICP(PKI)
4.1 Componentes da Certificação Digital
Os componentes da Certificação Digital são as Infra-estruturas de Chaves Públicas, compostas
por Autoridades Certificadoras que por sua vez são compostas por Autoridades de Registro.
Esses componentes tem como principal objetivo prover identidades digitais para viabilizar a
identificação de agentes, assinatura digital, confidencialidade e autenticação de documentos
digitais. Todos esses componentes, suas funcionalidades e respectivas tecnologias envolvidas
serão a seguir detalhadas.
4.2 Criptologia, criptografia e criptoanálise
CRIPTOLOGIA:
"Cripto" vem do grego "kryptos" e significa oculto, envolto, escondido. Também do grego,
"graphos" significa escrever, "logos" significa estudo, ciência e "analysis" significa
decomposição. Daí, CRIPTOLOGIA é o estudo da escrita cifrada e se ocupa com a
CRIPTOGRAFIA e com a CRIPTOANÁLISE.
Hoje em dia a criptografia voltou a ser muito utilizada devido à evolução dos meios de
comunicação, à facilidade de acesso a estes meios e ao volume muito grande de mensagens
enviadas. Telefone fixo e celular, fax, e-mail, etc. são amplamente utilizados e nem sempre os
usuários querem que o conteúdo seja público. Devido a isto, a criptografia evoluiu muito nos
últimos tempos.
Como visto acima, a criptografia é a ciência de escrever mensagens que ninguém, exceto o
remetente e o destinatário, podem ler. Criptoanálise é a ciência de decifrar e ler estas
mensagens cifradas.
As palavras, caracteres ou letras da mensagem original inteligível constituem o Texto ou
Mensagem Original, como também Texto ou Mensagem Clara. As palavras, caracteres ou
letras da mensagem cifrada são chamados de Texto Cifrado, Mensagem Cifrada ou
Criptograma.
O processo de converter Texto Original em Texto Cifrado é chamado de composição de cifra e
o inverso é chamado de decifração.
Na prática, qualquer mensagem cifrada é o resultado da aplicação de um SISTEMA GERAL
(ou algoritmo), que é invariável, associado a uma CHAVE ESPECÍFICA, que pode ser
variável e tanto o remetente quanto o destinatário precisam conhecer o sistema e a chave.
A criptologia existe como ciência há apenas 20 anos. Até então era considerada como arte. A
International Association for Cryptologic Research (IACR) é a organização científica
internacional que mantém a pesquisa nesta área.
COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ
11
NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR
A criptologia se preocupa basicamente com a segurança de informações. A segurança da
informação se manifesta de várias formas, de acordo com a situação e as necessidades. Até
recentemente, informações importantes eram escritas, autenticadas, armazenadas e
transmitidas utilizando-se papel e tinta.
Com o advento dos computadores, dos meios magnéticos de armazenamento e das
telecomunicações, a possibilidade de se produzir milhares de documentos idênticos faz com
que fique muito difícil (ou até mesmo impossível) distinguir as cópias do original. A
identificação, validação e autorização de um documento eletrônico exigem técnicas especiais.
A criptografia é uma delas.
CRIPTOGRAFIA:
A palavra Criptografia tem sua origem no Grego: kryptos significa oculto, envolto, escondido,
secreto; graphos significa escrever, grafar. Portanto, criptografia significa escrita secreta ou
escrita oculta. As formas de ocultar mensagens são as mais diversas. Existem basicamente dois
tipos de criptografia: Clássica que utiliza técnicas convencionais nos processos de ocultação
da informação e Quântica que utiliza técnicas baseadas em princípios da Mecânica Quântica.
CRIPTOANALISE:
Criptoanálise é a ciência para quebrar uma mensagem cifrada. Não é o mesmo que decifrar.
Decifrar é obter a mensagem original quando se conhece o sistema e usando a chave também
conhecida. Quebrar é hackear o sistema e descobrir a chave.
Texto extraído de http://www.numaboa.com.br/criptologia/intro.php em 30/03/07.
4.3 Criptografia clássica
Nos problemas estudados pela criptografia existem dois personagens que desejam comunicarse através de um canal inseguro. Toda a comunicação, entretanto, pode ser interceptada por um
terceiro personagem, que não deveria tomar conhecimento da informação trocada. Para cifrar
uma mensagem precisa-se de um algoritmo, e uma certa informação adicional (chamada
chave), além da própria mensagem. Para um sistema de criptografia ser seguro ele deve ser tal
que seja impossível decifrar a mensagem cifrada (criptograma) sem a posse da chave. O
criptograma pode até ser lido, mas não pode, em hipótese alguma, ter revelado seu conteúdo
original. Na prática, como esse requisito é muito difícil de ser alcançado, aceita-se que o
sistema seja muito difícil de ser quebrado, permitindo que a mensagem permaneça oculta pelo
menos enquanto aquela informação for importante. Os algoritmos da criptografia clássica
podem ser divididos em duas categorias: os simétricos (ou de chave secreta) e os assimétricos
(ou de chave pública). Os primeiros são aqueles nos quais o remetente e destinatário
compartilham a mesma chave. Os algoritmos assimétricos são aqueles nos quais o remetente
publica uma chave que serve para cifrar as mensagens a ele enviadas, mas ao mesmo tempo
possui uma chave privada, somente com a qual ele pode decodificar as mensagens recebidas.
4.4 Criptografia simétrica
A criptografia simétrica utiliza uma única chave para cifrar e decifrar conteúdos eletrônicos e
tem a vantagem de ser muito rápida comparada a criptografia assimétrica. Porém, tem dois
principais inconvenientes: 1) o remetente e destinatário precisam compartilhar o segredo
(chave) através de um canal confiável; 2) tem o inconveniente da multiplicação de chaves,
porque para cada par remetente/destinatário pode ser necessária uma chave diferente.
COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ
12
NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR
4.5 Exercício 1: a importância do não compartilhamento de
segredo
Nos tempos Coloniais:
Como D. João VI de Portugal, poderia comunicar-se em sigilo com D. Pedro I no Brasil sem
compartilhar segredo?
1. D. João e D. Pedro têm um único baú que pode ser fechado com cadeado.
2. D. João tem o seu cadeado com a respectiva chave.
3. D. Pedro tem outro cadeado com a respectiva chave.
4. D. João está visitando D. Pedro no Brasil e deseja criar um processo para trocar
mensagens utilizando o baú sem compartilhar segredo, ou seja, D. João não deve
conhecer a chave do cadeado de D. Pedro e vice versa.
5. Vamos ajudar D. João a criar esse processo passo a passo.
4.6 Principais algoritmos para criptografia simétrica
•
•
•
DES: (Data Encryption Standard) 56 bits, criado pela IBM em 1977. Quebrado em
1997.
3DES: Triple DES, tripla codificação utilizando 3 vezes o DES. Criado no início da
década de 90. É muito lento para grandes volumes.
AES: (Advanced Encryption Standard) 128 ou 256 bits. Nomeado em 2001 do
Rijndael a partir de um concurso vencido em 2000 patrocinado pelo NIST. É
Atualmente o mais utilizado.
4.7 Criptografia assimétrica ou de chaves públicas
A maneira de contornar os problemas da criptografia simétrica é a utilização da criptografia
assimétrica ou de chave pública. A criptografia assimétrica está baseada no conceito de par de
chaves: uma chave privada e uma chave pública. Qualquer uma das chaves é utilizada para
cifrar uma mensagem e a outra para decifrá-la. As mensagens cifradas com uma das chaves do
par só podem ser decifradas com a outra chave correspondente. A chave privada deve ser
mantida secreta, enquanto a chave pública pode ser disponibilizada livremente.
Exemplo de funcionamento:
1. A pessoa A que deseja se comunicar de maneira segura obtém uma chave de
criptografia (pública) e a sua correspondente chave de decriptografia (privada).
2. A pessoa B que deseja se comunicar com A precisa encontrar a chave pública de A e
criptografar a mensagem utilizando esta chave.
3. Quando A receber a mensagem criptografada pela pessoa B vai decriptografá-la
utilizando a sua chave privada (que só o A tem).
4. Caso um intruso intercepte a mensagem criptografada, não poderá fazer nada com ela,
pois não possui a chave privada e, portanto, não conseguirá decriptografá-la. Nem
mesmo a pessoa B, que gerou a mensagem criptografada, será capaz de recompor a
mensagem original, pois também não possui a chave privada.
A grande vantagem deste sistema é permitir que qualquer pessoa possa enviar uma mensagem,
bastando para tanto conhecer a chave pública de quem irá receber a mensagem. Como a
pessoa titular da chave pública irá torná-la amplamente disponível, não há necessidade do
envio de chaves como é feito no modelo de criptografia simétrica. Enquanto a chave privada
estiver segura, a mensagem estará resguardada de possíveis intrusos.
COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ
13
NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR
4.8 Principais algoritmos para criptografia assimétrica
•
•
•
•
Diffie-Hellman: Criado em 1976. É baseado em logaritmo discreto. Marca o
surgimento da Criptografia Assimétrica. Pode ser usada somente para troca de chaves.
Não permite Assinatura Digital.
ElGAmal: (Taher Elgamal) criado em 1984. Também baseado num problema de
logaritmo discreto. Hoje vulnerável a ataques.
Curvas Elípticas: Criado em 1985 por Neal Koblitz e V. S. Miller para ser usado com
algoritmos Diffie-Hellman e ElGAmal.
RSA: Criado em 1978 no MIT. É hoje o mais utilizado em todo o mundo.
4.9 O algoritmo RSA
Para explicitar a matemática do RSA, considera-se como Origem quem irá criptografar e
enviar a informação e Destino quem irá receber e decriptografar a informação:
1. Destino escolhe dois números primos gigantes, p e q. Os primos devem ser enormes,
mas para simplicidade vamos dizer que Destino escolhe p=17 e q=11. Ele deve manter
esses números em segredo.
2. Destino multiplica os números um pelo outro para conseguir um terceiro número, N
(Módulo). Neste caso, N=187. Ele agora escolhe outro número e (expoente). Neste
exemplo, e=7.
3. Destino agora pode divulgar e (expoente) e N (Módulo) por qualquer canal de
publicação com garantia de integridade (como um certificado digital). Como esses
números são necessários para a cifragem, eles devem estar disponíveis para consulta
por parte de qualquer um que deseje cifrar uma mensagem para Destino. Juntos, esses
números são chamados de chave pública. (Além de ser parte da chave pública de
Destino, o e também pode ser parte da chave pública de todos. Contudo, cada pessoa
deve ter um valor diferente de N, que vai depender de sua escolha de p e q.).
4. Para cifrar uma mensagem, ele primeiro precisa ser convertido em um numero, M. Por
exemplo, uma palavra é convertida em dígitos binários ASCII e os dígitos binários
podem ser considerados como um número decimal. M é então cifrado para produzir o
texto cifrado C, de acordo com a fórmula.
C=Me (mod N)
5. Supondo que Origem queira enviar apenas a letra X para Destino. No ASCII isto é
representado por 1011000, que equivale a 88 em decimais. Assim, M=88.
6. Para cifrar sua mensagem, Origem começa procurando a chave pública de Destino e
descobre que N=187 e e=7. Isto resulta na fórmula de cifragem necessária para
codificar as mensagens para Destino.
Com M=88, a fórmula dá como resultado C=887 (mod 187) = 40.867.559.636.992 (mod
187) = 11
Origem agora envia o texto cifrado, C=11, para Destino.
COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ
14
NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR
7. Sabe-se que exponenciais em aritmética modular são funções de mão única, de modo
que é muito difícil recuperar a mensagem original, M, a partir de C=11. Alguém com
acesso apenas a essas informações não pode decifrar a mensagem.
8. Entretanto, Destino pode decifrar a mensagem porque tem uma informação especial:
conhece os valores de p e q. Calcula um número especial, d, a chave de decifragem,
conhecida também como chave privada. O número d é calculado de acordo com a
seguinte fórmula:
e x d = 1 (mod (p-1) x (q-1))
7 x d = 1 (mod 16 x 10)
7 x d = 1 (mod 160)
d = 23
9. Para decifrar a mensagem, Destino simplesmente usa a seguinte fórmula:
M= Cd (mod187)
M = 1123 (mod187) = 88 = X in ASCII
4.10 Premissas de confiança para chaves públicas e privadas
•
•
1 - Premissa pública: O titular de um par de chaves assimétricas é conhecido pela sua
chave pública.
2 - Premissa privada: O titular de um par de chaves assimétricas é quem conhece a sua
conhece sua chave privada
1 - A premissa pública envolve duas crenças:
•
•
1.1 - Crença sintática: A associação entre os bits que representam a chave pública,
e os que representam o nome do seu titular, é autêntica.
1.2 - Crença semântica: O nome que dá título à chave pública é o de alguém com
quem se tem relação de significado.
2- A premissa privada envolve duas crenças:
•
•
2.1 - Crença sintática: A posse e o acesso à chave privada restringe-se a
quem é nomeado seu titular.
2.2 - Crença semântica: O uso autenticatório da chave privada significa declaração,
por parte do titular, de sua vontade ou autoria.
4.11 Garantia de sigilo de conteúdos com criptografia assimétrica
A garantia de sigilo de conteúdos eletrônicos com criptografia assimétrica em uma transmissão
de dados por uma rede aberta como a Internet, por exemplo, pode ser realizada conforme
figura 4.11.1 abaixo. No exemplo, o emissor criptografa um conteúdo normal com a chave
pública do receptor. O conteúdo criptografado trafega pela Internet até chegar ao receptor. O
receptor para decriptografar o conteúdo recebido utiliza a sua chave privada e assim torna o
conteúdo criptografado um conteúdo normal. O sigilo será garantido se o receptor manteve sua
chave criptográfica secreta, porque assim somente o receptor terá condições de decriptografar
o conteúdo recebido. É importante observar que não houve compartilhamento de segredo
COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ
15
NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR
(chave). Cada um (emissor e receptor) utilizou chave diferente e a chave de quem recebeu o
conteúdo não precisou ser compartilhada.
Figura 4.11.1: Garantia de sigilo com criptografia assimétrica
4.12 Vantagens da combinação da criptografia simétrica com a
assimétrica
É possível melhorar o desempenho de um processo de criptografia, combinando a criptografia
simétrica com a assimétrica:
• A criptografia assimétrica não é adequada para decifrar grandes volumes de dados,
pois é mais lenta devido à sua complexidade. Pode ser usado um esquema que
combina criptografia simétrica com a assimétrica.
• Gera-se uma chave simétrica para ser usada apenas em numa sessão, documento ou
arquivo a ser cifrado.
• Cifra-se a chave simétrica com a chave pública do receptor e envia-se ao mesmo.
• Inicia-se a transmissão cifrada propriamente dita com criptografia simétrica (mais
rápida).
A combinação pode ser por conteúdo ou transmissão:
• Proteção de conteúdo: aplicada á documentos digitais, mensagens de e-mail, arquivos
etc.
– Uma vez aplicada, protege sempre o conteúdo, seja no armazenamento seja na
transmissão.
– A chave simétrica cifrada com chave pública do receptor é enviada junto com o
conteúdo.
• Proteção de transmissão ou sessão:
– Só protege durante a transmissão. Antes e depois os dados ficam desprotegidos.
– A chave simétrica de sessão é transferida no início da sessão e destruída no
final da sessão.
COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ
16
NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR
4.13 Criptografia com XML
O XML Encryption é utilizado para cifrar conteúdos, gerando como resultado um documento
padrão XML. Pode-se cifrar qualquer dado incluso no XML, documento completo XML,
elementos XML e conteúdo de um elemento XML.
Alguns componentes:
• EncryptedData: Dados cifrados substituindo o que foi cifrado.
• EncryptionMethod: Algoritmo utilizado.
• EncryptionProperties: Informações adicionais sobre o processo de cifragem e sobre os
dados cifrados.
4.14 Perspectivas com o surgimento da criptografia quântica
O desenvolvimento da técnica reunindo o conceito de criptografia e a teoria quântica é mais
antigo do que se imagina, sendo anterior à descoberta da criptografia de Chave Pública.
Stephen. Wiesner escreveu um artigo por volta de 1970 com o título: “Conjugate Coding” que
permaneceu sem ser publicado até o ano de 1983. Em seu artigo, Wiesner explicava como a
teoria quântica poderia ser usada para unir duas mensagens em uma única transmissão
quântica na qual o receptor poderia decodificar cada uma das mensagens, porém nunca as duas
simultaneamente devido à impossibilidade de violar uma lei da natureza (o Princípio de
Incerteza de Heisenberg).
Utilizando-se fótons, a Criptografia Quântica permite que duas pessoas escolham uma chave
secreta que não pode ser quebrada por qualquer algoritmo, em virtude de não ser gerada
matematicamente, mesmo se utilizando um canal público e inseguro. É interessante notar a
mudança que se processará nos métodos criptográficos que, atualmente, estão amparados na
Matemática, mas com a introdução desse conceito de mensagens criptografadas por chaves
quânticas passam a ter na Física sua referência.
O conceito de Criptografia Quântica não pode se confundir com o de Computação Quântica,
pois os computadores quânticos serão aqueles com capacidade de processamento
inimaginavelmente maior do que os atuais, por possuírem (ainda teoricamente) a capacidade
de realizar cálculos simultâneos, o que acabaria por eliminar a segurança de métodos de chave
assimétrica, como o RSA, podendo realizar ataques de força bruta quase que
instantaneamente. A Criptografia Quântica, por sua vez, trata da utilização de princípios
físicos da matéria para permitir criar uma chave secreta que não pode ser quebrada (nem por
um computador quântico).
Para podermos compreender melhor como funciona um Sistema de Distribuição de Chaves
Quânticas, precisaremos inicialmente entender os conceitos envolvidos na distribuição da
chave através de um canal seguro de comunicação quântica. Do ponto de vista da teoria
quântica precisamos ter em mente que o Princípio da Incerteza de Heisenberg nos permite
garantir que não é possível se determinar, ao mesmo tempo, todos os estados físicos de uma
partícula sem se interferir na mesma, alterando-a de forma inegável. Aliado a isto, temos o
comportamento dos fótons, que num momento se apresentam como uma partícula noutro
como uma onda e, neste caso, possuem duas características fundamentais que são seu campo
magnético (B) e o campo elétrico (E). O ângulo que o campo elétrico de um fóton faz em
relação ao seu plano de deslocamento é chamado de plano de polarização e é com essas
características que iremos transmitir as informações de uma forma totalmente segura.
COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ
17
NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR
O estabelecimento de protocolos visa facilitar os procedimentos de comunicação sem,
contudo, diminuir sua segurança. No caso da Criptografia Quântica isso é particularmente
verdade. Os protocolos quânticos utilizam dois canais, um público e outro quântico. Estes
canais são utilizados para se combinar a chave secreta entre o emissor e o receptor da
mensagem. Através do canal quântico o emissor envia uma série de fótons com polarizações
diferentes, de acordo com o protocolo adotado e que serão medidos pelo receptor de modo a
formarem uma chave secreta de conhecimento somente de ambos e que pode ser alterada a
cada envio de mensagem, aumentando ainda mais a segurança do método. Os fótons podem
ser enviados com polarizações em quaisquer ângulos, mas a definição de alguns ângulos
notáveis facilita muito a medida O estabelecimento desses ângulos faz parte dos protocolos
acima citados. Vamos considerar então fótons com polarização vertical (|), horizontal (–),
inclinado à direita (/) e à esquerda (\). Essas polarizações serão utilizadas para se representar
os 0´s e 1´s a serem transmitidos e podem ser combinados livremente, desde que os pares
ortogonais sejam diferentes entre si (se o vertical for o 0, o horizontal será o 1, etc.). O emissor
passa, então a enviar uma série deles anotando a polarização de cada um deles na ordem em
que vai ser enviada. O receptor, por sua vez, prepara uma série de filtros adequados para medir
a polarização dos fótons e passa a efetuar as medidas anotando também a ordem que utilizou
nos filtros e o resultado que obteve. Após uma série de alguns fótons ele vai ter várias medidas
nas quais os fótons passaram através dos filtros (aqui cabe ressaltar que esses fótons, agora,
estão todos alterados pelas medidas efetuadas e qualquer pessoa que tivesse acesso à
mensagem não conseguiria mais recuperar seu conteúdo original) e pode se comunicar com o
emissor através de qualquer canal público (telefone, e-mail, carta, etc.) enviando, não os
resultados que obteve, mas os filtros que adotou para cada medida. Assim o emissor pode,
analisando esta informação dizer para ele (através do próprio canal público) quais destas
medidas foram corretas e, a partir daí, ambos têm uma chave para transmitir suas mensagens
de forma segura.
Vamos analisar o porque da segurança do método. Se qualquer um interceptasse a mensagem e
efetuasse as medidas antes do receptor fazê-lo, alteraria a informação que estava sendo
transmitida e, quando houvesse a comunicação entre o emissor e o receptor eles perceberiam
que o número anormal de erros de medição seria fruto de uma tentativa não autorizada de
leitura da mensagem. Agora se o interceptador quisesse fazer as medidas após o receptor
receber a mensagem só encontraria uma série de fótons já alterados e, mesmo com a
informação de quais filtros foram utilizados, ele não conseguiria recuperar a mensagem
original, pois lhe faltaria a informação de qual resultado foi obtido para as medidas efetuadas
ou o conjunto inicial enviado, pois ambos permanecem em sigilo com o receptor e o emissor,
respectivamente. Com base nos fótons que o emissor recebeu e mediu corretamente cria-se
uma chave segura e secreta para comunicação das mensagens entre eles, contando também,
adicionalmente, com um denunciador de intrusão o que permite um incremento na segurança
de comunicação de dados jamais sonhado.
O maior problema para implementação da Criptografia quântica ainda é a taxa de erros na
transmissão e leitura dos fótons seja por via aérea ou por fibra ótica. Os melhores resultados
obtidos atualmente se dão em cabos de fibra ótica de altíssima pureza, e conseqüentemente
elevadíssimo custo também, alcançando algo em torno de 70 km. Por via aérea a distância
chega a algumas centenas de metros e qualquer tentativa de se aumentar essa distância tanto
em um, quanto em outro método, torna a taxa de erros muito grande e inviabiliza o processo.
O desenvolvimento de tecnologias que permitam o perfeito alinhamento dos polarizadores,
fibras óticas melhores e amplificadores quânticos de sinais, permitirá que o sistema de
Distribuição de Chaves Quânticas venha a ser o novo padrão de segurança de dados. A
segurança incondicional se deve aos conhecimentos atuais de nossa ciência e, se porventura,
for encontrada uma brecha no método, preceitos fundamentais da Física também serão
COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ
18
NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR
abalados e uma revisão na Teoria Quântica precisará ser feita. É interessante notar que é esta
mesma teoria que, ao criar o computador quântico que virá a abalar a segurança das atuais
chaves públicas e algoritmos RSA nos dará uma ferramenta ainda mais segura para
comunicação de dados em segredo.
A Criptografia Quântica se destaca em relação aos outros métodos criptográficos, pois não
necessita do segredo prévio, permite a detecção de leitores intrusos e é incondicionalmente
segura, mesmo que o intruso tenha poder computacional ilimitado. Por apresentar um elevado
custo de implantação, ainda não é um padrão adotado de segurança nas comunicações, mas o
desenvolvimento tecnológico poderá torná-la acessível a todas as aplicações militares,
comerciais e de fins civis em geral. Por fim, como a Criptografia Quântica oferece a
possibilidade de criar uma chave segura por meio da utilização de objetos quânticos sendo que
depois as mensagens continuam a serem enviadas por canais comuns, a terminologia mais
correta para o método seria Distribuição de Chave Quântica (Quantum Key Distribution QKD).
Extraído de http://www.numaboa.com.br/criptologia/lab/quantica.php em 02/03/07.
4.15 Funções hash (resumo de mensagens)
Uma função hash é uma equação matemática que utiliza um conteúdo eletrônico de qualquer
tamanho para criar um código resumo de mensagem chamado de message digest. Uma função
hash deve ter pelo menos duas propriedades que a tornem segura para uso criptográfico.
•
Deve gerar códigos Hash irreversíveis, ou seja, o resumo deve ser tal que seja
impossível recompor o conteúdo original a partir do código hash.
•
Deve evitar códigos repetidos para conteúdos diferentes (resistente a colisões), ou seja,
dois conteúdos diferentes não devem gerar o mesmo resumo.
A capacidade de descobrir uma mensagem que dê um hash a um dado valor possibilita a um
agressor substituir uma mensagem falsa por uma mensagem real que foi assinada. Permite
ainda que alguém rejeite de forma desleal uma mensagem, alegando que, na realidade, assinou
uma mensagem diferente.
A capacidade de descobrir duas mensagens distintas que dêem um hash ao mesmo valor
possibilita um tipo de ataque no qual alguém é induzido a assinar uma mensagem que dá um
hash ao mesmo valor como sendo outra mensagem com um conteúdo totalmente diferente.
4.16 Garantia de integridade de conteúdos eletrônicos com
códigos hash
A garantia de integridade de conteúdos eletrônicos com código hash é bastante simples. Ao se
produzir um conteúdo eletrônico, gera-se um resumo do mesmo utilizando-se uma função
hash. O conteúdo ao ser transmitido ou armazenado deve ser acompanhado do respectivo
resumo. Em qualquer tempo, a posteriori, quem acessar o conteúdo pode verificar sua
integridade, bastando para isso gerar um novo resumo (usando a mesma função hash aplicada
na produção do conteúdo) e comparar com o resumo anterior. Se os dois resumos forem
exatamente iguais, pode-se ter certeza da integridade do conteúdo, ou seja, a garantia que o
conteúdo não foi alterado desde a geração do resumo anterior.
COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ
19
NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR
4.17 Principais algoritmos para resumos de mensagens
•
•
•
MD4: (Message Digest) Criado por Ron Rivest da empresa RSA (RSA Security). Gera
um resumo com comprimento de 128 bits. Efetua uma manipulação de bits para obter
o valor do hash de forma rápida. (vários ataques foram detectados, o que fez com que o
algoritmo fosse considerado frágil).
MD5: É uma extensão do MD4. Gera um resumo de 128 bits. A obtenção do valor de
hash é mais lenta, mas é mais seguro. É usado pelo PGP (Pretty Good Privacy).
SHA1: (Secure Hash Algorithm). Desenvolvido pelo NIST (National Institute of
Standards and Technology). Gera um resumo de 160 bits. Seu desenvolvimento tem
muita relação com o MD5. É considerado mais seguro que o MD4 e MD5 e pelo seu
tamanho é hoje um dos mais recomendados e utilizados.
4.18 Assinatura Digital: componentes, padrões e processos
•
•
•
Principais Componentes da Assinatura Digital:
– Função Hash (resumo do documento eletrônico).
– Criptografia assimétrica gerando chave privada e chave pública para assinatura
e verificação.
– Algoritmos de assinatura, verificação etc.
Principais Padrões para Assinatura Digital:
– RSA – Criptografia padrão comercial
– DSA – Criptografia padrão governamental americano
– ECC – Criptografia curvas elípticas
– MD5 – Função hash chave 128 bits
– SHA1 – Função hash chave 160 bits
Principais Processos de Assinatura Digital:
– Geração da assinatura digital
– Verificação da assinatura digital
Geração da assinatura digital:
• Dado um documento de qualquer tamanho, utiliza-se uma função não reversível
“hash” para se produzir um código de tamanho fixo, associado univocamente ao
documento.
• Com a chave privada de quem deseja assinar o documento, cifra-se o código hash
(resumo) gerado anteriormente pela função hash.
• A assinatura digital estabelece uma relação única entre o documento assinado e a
pessoa que está assinando.
• Não torna o documento eletrônico assinado imune a alteração, apenas “logicamente
imutável”.
• A assinatura não é única por pessoa que assina documentos eletrônicos porque é
gerada cifrando-se o resumo que é diferente para cada documento eletrônico.
• É única por documento, pois é gerada a partir de cada conteúdo assinado.
• O par de chaves criptográficas paragerar e conferir a assinatura é único.
Verificação da Assinatura Digital:
• A verificação da assinatura se dá pela chave pública de quem assinou o documento.
• É possível verificar se os dois requisitos de uma assinatura estão atendidos.
• A integridade é verificada com a geração de um novo resumo e comparação com o
resumo gerado no momento da assinatura.
COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ
20
NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR
•
A autenticidade (identificação do autor da assinatura) é realizada identificando-se pela
chave publica o titular da chave privada que realizou a assinatura.
4.19 Assinatura Digital com XML
O XML Signature pode ser utilizado para assinar documentos ou partes de qualquer
documento XML. Com a flexibilidade oferecida pelo padrão XML, dados podem ser filtrados
e transformados antes de serem assinados. Assim pode-se escolher o que assinar e como
assinar.
Formas de utilização:
• Detached: Assinatura é um elemento separado do documento XML assinado.
• Enveloped: Assinatura é um elemento filho do documento XML assinado.
• Enveloping: O conteúdo do documento XML assinado é um elemento filho da
assinatura digital XML.
4.20 Certificados Digitais: fundamentos, geração, validação e
revogação
De forma mais específica, a Certificação Digital consiste em:
• Geração, expedição e controle de Certificados Digitais (identidades digitais) por
Autoridades Certificadoras –AC’s.
• As AC’s são entidade de confiança do solicitante do Certificado Digital para garantir a
identidade dos envolvidos em uma operação eletrônica.
• Os Certificados Digitais são componentes de confiança do ambiente virtual;
possibilitam associação entre uma chave pública e uma pessoa ou dispositivo e devem
ter prazo de validade por causa da evolução da criptoanálise. A distribuição é feita
através de publicação em diretórios públicos. São arquivos eletrônicos que contém
informações de identificação, permitindo assegurar a identidade de quem assina uma
mensagem ou documento eletrônico. Tem como principais componentes: informações
de identificação titular, chave pública do titular, nome da Autoridade Certificadora que
gerou o Certificado Digital e Assinatura Digital da Autoridade Certificadora. Permitem
a qualquer momento atestar a titularidade de uma chave criptográfica. A vinculação
entre o Certificado Digital e o titular deve ser garantida pela Autoridade de Registro –
AR.
• Uma AR deve ser responsável pela identificação presencial do solicitante de um
Certificado Digital para evitar que se produzam Certificados Digitais falsos ou em
nome de outra pessoa que não seja o solicitante.
• Em um processo de Assinatura Digital, é o Certificado Digital que pode garantir a
autenticidade.
A geração de um Certificado Digital envolve as seguintes fases:
 Cadastramento do titular
 Geração do par de chaves
 Criação do Certificado
 Entrega do Certificado
 Publicação do Certificado
 Backup das chaves
A validação de um Certificado Digital envolve as seguintes fases:
 Busca do Certificado
COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ
21
NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR



Validação do Certificado
Recuperação da chave
Utilização da chave
A revogação de um Certificado Digital deve considerar no mínimo:
 O vencimento do Certificado e a revogação do Certificado.
 A Gravação do Histórico da chave e o arquivamento da chave.
 Um Certificado deve ser revogado, caso haja comprometimento da chave privada da
AC ou da chave privada do titular do certificado.
 A AC deve disponibilizar o OCSP (On-line Certificate Status Protocol) e
periodicamente emitir e publicar uma Lista de Certificados Revogados (LCR).
Principais motivos para revogação de um certificado digital conforme padrão ISO:
• Comprometimento da chave privada do titular (perda, roubo, obsolescência etc).
• Comprometimento da chave privada da AC (compromete todos da AC).
• Mudança de filiação: Alteração dados do titular.
• Atualização: Outros dados do Certificado.
• Cancelamento da operação: Quando esgotou propósito.
• Suspensão temporária do Certificado.
• Não específico: Diferente dos acima citados.
4.21 Gestão de Chaves (XKMS)
O XKMS (XML Key Management Specification) é um padrão aberto desenvolvido para
suprimir a complexidade de trabalhar com a gestão de chaves em Infra-estruturas de Chaves
Públicas. O serviço XKMS permite a localização e validação de chaves e atua como um
agente que busca tirar a complexidade no trato com uma ICP. O XKMS pode ser usado na
busca e validação de cadeias de certificação, por exemplo. A especificação não se preocupa
qual ICP estará disponível para interface XKMS, não descrevendo como chaves, certificados,
etc. poderão ser recuperados/validados. Para o caso de usar o X.509, a infra-estrutura poderia
ser simplesmente um repositório de chaves e certificados acessado pelo XKMS, com uma
relação hierárquica de Autoridades Certificadoras válidas. O XKMS provê dois subprotocolos: XML Key Information Service Specification – X-KISS, para a localização e
validação de chaves, certificados, etc.; e o XML Key Registration Service Specification – XKRSS, responsável pelo registro, revogação,renovação e recuperação de chaves.
4.22 Autoridades Certificadoras e Autoridades de Registro
A Autoridade Certificadora é uma terceira parte de confiança, semelhante a um setor de
emissão de documentos. Autoridades Certificadoras são responsáveis por emitir, revogar,
renovar e fornecer diretórios de Certificados digitais. As Autoridades Certificadoras devem
seguir procedimentos rigorosos para autenticar os indivíduos e organizações a quem emitem
Certificados. Todo Certificado Digital é "assinado" com a chave privativa da Autoridade
Certificadora para garantir a autenticidade. A chave pública da Autoridade Certificadora é
amplamente distribuída. Todo o processo de identificação do solicitante de um Certificado
Digital deve ser realizado por uma Autoridade de Registro.
Conforme figura 4.22.1 abaixo, as Autoridades Certificadoras e Autoridades de Registro
estruturam-se de forma hierárquica onde cada Autoridades de Registro vincula-se a uma
COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ
22
NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR
Autoridade Certificadora e cada Autoridade Certificadora vincula-se a uma Autoridade
Certificadora Raiz.
Figura 4.22.1: Autoridades Certificadoras e de Registro.
4.23 Autenticidade e autenticação com certificados digitais
Os cinco principais requisitos necessários para que as garantias de autenticidade e autenticação
de agentes com uma ICP sejam viabilizados são:
1 – Um sistema criptográfico com nível contra criptoanálise seguro.
2 – O Sigilo da chave privada com os seguintes níveis de proteção*:
• No computador (básico, não portável e sem custo).
• Em CD (intermediário, portável e de baixo custo).
• Em Smart Card (avançado, portável e com maior custo).
• Em Token (avançado, portável e com menor custo global).
3 – Função Hash adequada com resistência a colisões.
4 – Autoridade Certificadora confiável.
5 – Ambiente computacional adequado.
*Acesso por senha, sendo recomendável o uso da biometria
4.24 Hierarquia de uma ICP e certificação cruzada
Hierarquia:
A Certificação Digital garante autenticidade e viabiliza as funcionalidades de:
• Assinatura Digital que garante a integridade e o
• Sigilo que garante a confidencialidade.
A Certificação cruzada pode ser de dois tipos:
COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ
23
NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR
•
•
Unilateral: quando uma AC de uma determinada ICP X confia em uma AC de outra
ICP Y, mas não o contrário.
Mútua: quando essa confiança e recíproca.
4.25 Normas e padrões para operacionalização de uma ICP
A operacionalização de uma ICP deve, no mínimo, estabelecer e seguir:
• Um documento de políticas da ICP;
• O papel de cada componente da ICP;
• As responsabilidades a serem assumidas pelos usuários da ICP;
• Os procedimentos para manutenção das chaves;
• A Declaração de práticas de certificação – DPC, onde;
• É ideal uma DPC para cada componente da ICP.
4.26 Modelos de ICP e sua utilização em alguns países do mundo
Principais modelos de ICP são os seguintes:
• Modelo Isolado: Hierárquico com AC-Raiz única.
• Modelo Floresta: Várias ICP’s independentes (pode ter certificação cruzada entre
algumas AC-Raízes).
• Modelo em Malha: Semelhante a floresta, mas com certificação cruzada entre todas as
AC-Raízes.
• Modelo com Ponte: Semelhante a floresta onde cada AC-Raíz tem certificação cruzada
com uma entidade central denominada PONTE.
• Modelo Internet: AC-Raízes de certificados confiáveis pelo navegador já vem préinstaladas.
Aplicação dos modelos em alguns países do mundo:
Modelo EuroPKI:
• Operacionalizada por órgão não governamental e é baseado em Universidades e
organizações privadas.
• Adota o modelo de ICP isolado (AC-Raiz única).
• A autoridade de políticas e a própria estrutura da organização denominada como EuroPKI.
• Sem restrição quanto a certificação cruzada.
• Fortemente baseada nas Universidades Italianas.
Modelo Canadense:
• Objetivo: Incentivar o comércio eletrônico.
• Autoridade de Políticas vinculada a Secretaria do Tesouro canadense.
• Modelo floresta com uma ICP do Governo do Canadá funcionando como ponte.
• Sem restrição para certificações cruzadas.
• Processos e algoritmos da ICP do governo (ponte) baseados em padrões abertos.
Modelo Federal dos Estados Unidos:
• Objetivo: Integração entre ICP’s de agências nacionais e ICP’s de departamentos
estaduais.
• Muitas ICP’s isoladas (grande floresta).
• Tentativa de criação de uma entidade Federal para o papel de ponte.
COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ
24
NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR
•
•
Certificação cruzada somente através da ponte.
A ponte não será uma AC, portanto não deverá emitir certificados digitais em hipótese
alguma.
4.27 O modelo de ICP adotado pelo Brasil
•
•
•
•
•
Instituído pela Medida Provisória 2.200-2.
Comitê Gestor do Governo como Autoridade de políticas e gestão vinculado à Casa
Civil da Presidência da República.
Todas entidades nacionais vinculadas a uma única AC-Raíz (modelo isolado).
AC-Raíz operacionaliza, fiscaliza e audita AC’s abaixo dela, mas não pode emitir
certificados para usuários finais.
Só permitida certificação cruzada via AC-Raíz com AC-Raízes de entidades
estrangeiras.
COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ
25
NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR
MÓDULO 5 - ICP-Brasil – Infra-estrutura de Chaves
Públicas Brasileira
5.1 Principais documentos
•
•
•
•
•
•
•
Medida Provisória 2.200-2
Declaração de Práticas de Certificação da AC-Raiz da ICP-Brasil
Política de Segurança ICP-Brasil
Critérios e Procedimentos de Credenciamento das entidades integrantes da ICP-Brasil
Requisitos mínimos para Políticas de Certificado da ICP-Brasil
Requisitos mínimos para Declaração de Práticas de Certificação das AC’s da ICPBrasil
Diretrizes para sincronização de freqüência e de tempo na ICP-Brasil
5.2 Natureza pública da atividade
O conjunto de atribuições que foram conferidos pela MP 2.200-2 ao Comitê Gestor da ICPBrasil – CG-ICP e ao Instituto de Tecnologia da Informação – ITI, demonstra que esses dois
órgãos, em conjunto, desempenham tarefas que, a despeito das peculiaridades, se incluem
como atividades típicas de uma agência reguladora, pois possuem poder gerencial (técnico) e
de controle sobre os prestadores de serviços de certificação credenciados. Embora o ITI e o
Comitê Gestor da ICP-Brasil não tenham recebido a denominação de "órgão regulador" ou
"agência reguladora", nos textos legais que constituem o marco regulatório da atividade de
certificação digital no país, na prática funcionam como tal, na medida em que a atuação desses
órgãos (em conjunto ou isoladamente) revela a definição estatal, para estabelecer normas de
conduta sobre o assunto.
O Comitê Gestor e o ITI não têm atribuição de regular a atividade de certificação digital como
um todo, pois esta é livre e independe de autorização específica, mas na medida em que o art.
10 (e seus parágrafos 1o. e 2o.) da MP 2.200-2 confere validade diferenciada (maior) aos
certificados expedidos no âmbito da ICP-Brasil, qualquer prestador de serviços que tiver
interesse em expedir certificados com validade jurídica contra terceiros, terá que se credenciar
junto a ela e, conseqüentemente, se submeter aos poderes regulatórios do Comitê Gestor e do
ITI. Qualquer outra pessoa pode desenvolver uma infra-estrutura para certificação digital, mas
o raio de aceitação dos certificados que expedir terão alcance e validade limitados. A ICPBrasil é a única infra-estrutura de chaves públicas cujos órgãos a ela vinculados podem emitir
certificados de aceitação e validade jurídica dentro de todo território nacional, o que na prática
faz com que o seu Comitê Gestor e o ITI atuem como órgãos reguladores da certificação
digital no país.
A atividade regulatória sobre a ICP-Brasil é dividida entre o Comitê Gestor e o ITI, sendo que
as atribuições normativas, de delineamento das regras gerais e de funcionamento (da ICPBrasil), ficam a cargo do primeiro órgão, competindo ao segundo dar execução aos atos
normativos.
COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ
26
NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR
5.3 Concepção organizacional, políticas e práticas de segurança
•
•
•
Nível de Gestão: Diretrizes, práticas e políticas estabelecidas através do Comitê Gestor
da ICP-Brasil.
Nível de Credenciamento: Políticas de Certificados e Normas Técnicas onde a ACRaiz é a Primeira autoridade da cadeia de certificação, executora das Políticas de
Certificados e Normas Técnicas e operacionais aprovadas pelo Comitê Gestor da ICPBrasil com rigoroso nível de segurança física, procedimental e de pessoal.
Nível de Operação: Atuação das Autoridades Certificadoras e Autoridades de Registro
credenciadas pela ICP-Brasil operando com Certificados Digitais de Assinatura e
Sigilo.
5.4 Autoridade Certificadora Raiz – AC-Raiz
•
•
É a primeira autoridade da cadeia de certificação, executora das Políticas de
Certificados e Normas Técnicas e operacionais, aprovadas pelo CG-ICP Brasil.
O Instituto Nacional de Tecnologia da Informação - ITI é a Autoridade Certificadora
Raiz (AC Raiz) da ICP-Brasil.
Como AC Raiz, compete ao ITI, emitir, expedir, distribuir, revogar e gerenciar a lista de
certificados emitidos, revogados e vencidos, e executar atividades de fiscalização e auditoria
das Autoridades Certificadoras – AC e Autoridades de Registro – AR e dos prestadores de
serviços habilitados na ICP-Brasil, em conformidade com as diretrizes e normas técnicas
estabelecidas pelo CG-ICP Brasil, e exercer outras atribuições que lhe forem cometidas pela
autoridade gestora de políticas. É vedado à AC-Raiz emitir certificados para usuário.
5.5 Hipótese fundamental e caminho de certificação
O Certificado da AC-Raiz deve estar acessível por todas as partes interessadas através de um
canal confiável e legítimo.
A garantia de segurança de toda a hierarquia de certificação depende desta hipótese e pode ser
verificada pelo caminho(cadeia) de certificação.
5.6 Certificação cruzada na ICP-Brasil
A AC-Raiz da ICP-Brasil só pode realizar certificação cruzada com AC-Raízes de outros
países, mediante acordo internacional.
5.7 Controles de segurança na AC-Raiz da ICP-Brasil
Principais controles de segurança física:
• Construção e localização das instalações.
• Acesso físico (monitoração/biometria/senhas).
• Energia e ar condicionado (cofre/geradores).
• Exposição à água (sala-cofre a prova d’água).
• Prevenção e proteção contra incêndio.
• Armazenamento de mídia imune a danos.
• Destruição de lixo (papel, dispositivos usados).
COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ
27
NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR
•
Sala externa para backup de arquivos.
Principais controles de segurança procedimental:
• Perfis qualificados com separação de tarefas para funções críticas para evitar uso de
má fé (configurações/segurança/administração etc.).
• Número de pessoas necessário por tarefa com no mínimo 2 empregados para tarefas
críticas.
• Identificação e autenticação de cada perfil com listas de acesso a instalações e sistemas
e uso de certificados (não compartilhados) para executar atividades associadas ao
perfil.
Principais controles de segurança de pessoal:
• Qualificação, experiência e idoneidade.
• Procedimentos de verificação de antecedentes.
• Requisitos de treinamento (atividades/segurança).
• Freqüência e requisitos para reciclagem técnica.
• Sanções para ações não autorizadas.
• Requisitos para contratação de pessoal.
• Documentação sobre políticas, práticas e normas disponível a todo pessoal.
5.8 Credenciamento de ACs e ARs na ICP-Brasil
O credenciamento de Autoridades Certificadoras e de Autoridades de Registro a ICP-Brasil
segue rígidos critérios com o objetivo de garantir credibilidade e segurança jurídica. A
credibilidade provem das tecnologias definidas e dos rígidos requisitos de segurança
computacional. A segurança jurídica se dá através da maior eficácia probatória das operações
no âmbito da ICP-Brasil. Conforme Resolução nº 40 da ICP-Brasil, os principais critérios e
procedimentos para o credenciamento são:
• Ser órgão ou entidade de direito público ou pessoa jurídica de direito privado;
• Estar quite com todas as obrigações tributárias e os encargos sociais instituídos por lei;
• Atender aos requisitos relativos à qualificação econômico-financeira e atender às
diretrizes e normas técnicas da ICP-Brasil relativas à qualificação técnica.
• As Autoridades Certificadoras devem apresentar, no mínimo, uma entidade
operacionalmente vinculada, candidata ao credenciamento para desenvolver as
atividades de AR, ou solicitar o seu próprio credenciamento como AR; devem
apresentar a relação de eventuais candidatos ao credenciamento para desenvolver as
atividades de prestação de serviços; devem ter sede administrativa localizada no
território nacional; e devem ter instalações operacionais e recursos de segurança física
e lógica, inclusive sala-cofre, compatíveis com a atividade de certificação, localizadas
no território nacional, ou contratar um prestador de serviços que as possua.
• As Autoridades de Registro devem estar operacionalmente vinculados a, pelo menos,
uma AC ou candidato a AC, relativamente às PC indicadas; devem ter sede
administrativa, instalações operacionais e recursos de segurança física e lógica
compatíveis com a atividade de registro; devem apresentar a relação de eventuais
candidatos a prestador de serviços; e caso a instalação técnica se localize em endereço
diferente do de sua sede administrativa, devem apresentar certidão da junta comercial
ou alvará de funcionamento referente ao estabelecimento onde se localizará a
instalação técnica e, nos casos de entidades públicas, cópia de publicação do ato que
autoriza a operação naquele endereço.
• O processo de credenciamento obedece a procedimentos específicos, relacionados com
a natureza da atividade a ser desenvolvida no âmbito da ICP-Brasil.
COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ
28
NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR
•
Os Critérios e procedimentos para manutenção do credenciamento com auditoria
periódica e questões relativas ao eventual descredenciamento.
5.9 Hierarquia atual (AC’s e AR’s credenciadas)
ESTRUTURA ATUALIZADA DA ICP-BRASIL:
http://www.iti.gov.br/twiki/bin/view/Certificacao/EstruturaIcp
LISTAGEM ATUALIZADA AC’s e AR’s’:
http://www.iti.gov.br/twiki/bin/view/Certificacao/EstruturaIcp
OUTRAS INFORMAÇÕES ATUALIZADAS:
http://www.iti.gov.br/twiki/bin/view/Certificacao/WebHome
5.10 Tipos de Certificados da ICP-Brasil
A ICP-Brasil tem definidos e regulamentados dois tipos de Certificado Digital:
Certificado de Assinatura, tipos:
• A1: Chave criptográfica de 1024 bits gerada por software válida por 1 ano
• A2: Chave criptográfica de 1024 bits gerada por hardware válida por 2 anos
• A3: Chave criptográfica de 1024 bits gerada por hardware válida por 3 anos
• A4: Chave criptográfica de 2048 bits gerada por hardware válida por 3 anos
Certificado de Sigilo, tipos:
• S1: Chave criptográfica de 1024 bits gerada por software válida por 1 ano
• S2: Chave criptográfica de 1024 bits gerada por hardware válida por 2 anos
• S3: Chave criptográfica de 1024 bits gerada por hardware válida por 3 anos
• S4: Chave criptográfica de 2048 bits gerada por hardware válida por 3 anos
Os Certificados Digitais ICP-Brasil de Assinatura A1 e A3 e os Certificados de Sigilo S1 e S3,
são os mais utilizados atualmente.
5.11 Níveis de segurança dos certificados
O Certificados de Assinatura A1 tem o menor nível de segurança, seguido de A2, depois A3 e
finalmente o A4 com o maior nível. O Certificados de Sigilo S1 tem o menor nível de
segurança, seguido de S2, depois S3 e finalmente o S4 com o maior nível.
5.12 Aplicações para Certificados de Assinatura
•
•
•
•
•
Confirmação de identidade Web;
Autenticação de agentes;
Assinatura de mensagens de correio eletrônico;
Assinatura de qualquer conteúdo digital;
Assinatura de documentos eletrônicos com verificação da integridade de suas
informações e garantia de identificação do assinante.
COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ
29
NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR
5.13 Aplicações para Certificados de Sigilo
•
•
•
•
•
Cifração de documentos;
Cifração de bases de dados;
Cifração de mensagens de correio eletrônico;
Cifração de mensagens;
Cifração de qualquer conteúdo digital, com a finalidade de garantir o seu sigilo.
COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ
30
NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR
MÓDULO 6 - Tempestividade Digital
6.1 Importância para Assinatura e Certificação Digital
•
•
•
A Tempestividade Digital precisa ser utilizada quando é necessário comprovar que um
evento ocorreu em data/hora regulamentada como oficial.
É importante para registrar o momento de uma assinatura digital, validade de um
certificado digital e autenticação de agentes quando necessário.
A data/hora oficial deve ser gerada, mantida e distribuída por uma entidade
oficialmente constituída para esse fim.
6.2 Autoridade Certificadora de Tempo
•
•
•
Conhecida também como TSA (Time Stamping Authority), é uma entidade que deve
estar oficialmente credenciada para prestar serviços de tempestividade.
Entre os serviços, destaca-se o carimbo de tempo (time stamp) utilizado para geração
de protocolos digitais.
No Brasil, deve utilizar a data/hora gerada e fornecida pelo Observatório Nacional ao
qual deve estar sincronizada.
6.3 Sincronismo do tempo
•
•
•
Relação entre uma Autoridade Certificadora de Tempo e a entidade oficial geradora e
distribuidora de data/hora.
A sincronização é baseada no fornecimento da data/hora em períodos conforme a
necessidade da Autoridade Certificadora de Tempo.
A Autoridade Certificadora de Tempo deve submeter-se a periódica auditoria e sofrer
os ajustes quando necessário.
6.4 Carimbos de tempo (selo cronológico digital)
•
•
•
•
Principal serviço de uma Autoridade Certificadora de Tempo.
Marca que garante a data e hora oficial de ocorrência de um evento.
Pode estar associado a qualquer conteúdo digital (seqüência de bits).
Na Certificação Digital, em geral é associado ao resumo do conteúdo eletrônico
(código hash).
6.5 Protocolos digitais
•
•
•
•
Comprovação de envio e recepção de conteúdos digitais no mundo virtual.
Tem eficácia probatória quando associados a um carimbo de tempo gerado por uma
autoridade de tempo sincronizada e auditada por entidade oficial de geração e
distribuição de data/hora.
Indispensável em muitas relações do cidadão com órgão públicos.
COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ
31
NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR
6.6 Regulamentação na ICP-Brasil
•
•
•
Decreto N° 4.264 de 10/06/2002: define o Observatório Nacional como entidade
competente para gerar e distribuir a hora oficial do Brasil.
Resolução N° 15 do Comitê Gestor: grupo de trabalho para estudar e propor
sincronismo de tempo na ICP-Brasil.
Projeto de Lei N° 7.316 de 07/11/2002: obrigatoriedade da datação eletrônica na
Assinatura e Certificação Digital.
6.7 Abordagens para viabilizar a tempestividade no ambiente
virtual
1. Pode-se construir uma Autoridade Certificadora de Tempo e sincronizar com
Observatório Nacional OU;
2. Adquirir uma protocoladora no mercado e sincronizar com o Observatório Nacional
OU;
3. Contratar sob demanda, prestador de serviços de Tempestividade Digital estabelecido
no mercado e que esteja dentro das exigências legais.
COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ
32
NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR
MÓDULO 7 - Aspectos Jurídicos
7.1 Evolução das tecnologias da informação versus evolução da
legislação
Evolução do Direito Digital:
• Estágio1: Informática jurídica documentária (anos 60). Gestão e recuperação de dados
jurídicos (leis, doutrina, jurisprudência).
• Estágio2: Informática jurídica de gestão (anos 70). Produção de atos jurídicos
(certidões, atribuições de juizes competentes, sentenças pré-moldadas).
• Estágio3: Informática jurídica decisional (anos 80). Utilização das informações e
procedimentos confiáveis para aplicar a determinadas decisões (utilização de sistemas
especialistas).
• Estágio4: Direito da informática (anos 90). Estudo das normas jurídicas que regulam
(ou deveriam regular) os sistemas eletrônicos na sociedade e suas conseqüências,
atingindo o direito à privacidade, informações e liberdade, a tutela dos usuários, a
proteção do software e propriedade intelectual.
Evolução dos modelos teóricos de regulamentação da Internet:
• Modelo1: Ambiente não sujeito a regulamentação (anos 90). Seria um mundo a parte
do qual surgiriam normas próprias e independentes do direito tradicional, impossível
de aplicar na rede.
• Modelo2: Escola da arquitetura (segunda metade anos 90). Governo deveria intervir
no sentido de determinar qual a arquitetura a rede deve observar para que seja
juridicamente controlável.
• Modelo3: Norma jurídica interna (final dos anos 90). Principal fonte do direito
regulamentador da Internet. O direito deve sempre buscar o ideal de justiça para o bem
comum. Não prescindir da presença do poder público como o garantidor da justa
aplicação do direito (atualmente o mais aceito e aplicado).
• Modelo4: Tratados internacionais (início anos 2000). Aplicado a poucas áreas
específicas tais como o combate à pedofilia ou em algumas matérias de direito
comercial e propriedade intelectual (recentes propostas da UNCITRAL).
7.2 Arcabouço legal para Certificação e Tempestividade Digital
•
•
•
•
•
Leis Modelo das Nações Unidas - UNCITRAL;
Legislação internacional pertinente;
Medida Provisória 2.200-2;
Resoluções do Comitê Gestor da ICP-Brasil;
Projetos de Lei no Congresso Nacional.
7.3 Leis modelo das Nações Unidas – UNCITRAL
•
•
•
•
•
•
•
Motivação: Comércio eletrônico globalizado
Objetivo: Compatibilidade internacional
Conceito: Equivalência funcional papel versus eletrônico
Princípios: Técnicos, jurídicos e políticos
Proposta: Modelos de legislação para o mundo
16/12/1996: Lei modelo para comércio eletrônico*
05/07/2001: Lei modelo para assinatura eletrônica
COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ
33
NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR
•
Recomendações seguidas por muitos paises
*A Lei Modelo para comércio eletrônico segue um novo critério, denominado "critério da
equivalência funcional", o qual se baseia em uma análise dos objetivos e funções do requisito
tradicional da apresentação de um escrito consignado sobre papel com vistas a determinar a
maneira de satisfazer seus objetivos e funções também para um escrito eletrônico:
Artigo 6º - Escrito (Texto da Lei)
1) Quando a Lei requeira que certa informação conste por escrito, este requisito considerar-seá preenchido por uma mensagem eletrônica se a informação nela contida seja acessível para
consulta posterior.
2) Aplica-se o parágrafo 1) tanto se o requisito nele mencionado esteja expresso na forma de
uma obrigação, quanto se Lei preveja simplesmente conseqüências para quando a informação
não conste por escrito.
3) As disposições deste artigo não se aplicam ao que segue: [...]
Artigo 6º - Escrito (Comentários)
•
47. O artigo 6 tem por finalidade definir os requisitos básicos que toda mensagem de
dados deverá preencher para que se possa considerar que satisfaz uma exigência legal,
regulamentar ou jurisprudencial de que a informação conste, ou seja, apresentada por
escrito. Convém assinalar que o artigo 6 forma parte de uma série de três artigos
(artigos 6, 7 e 8) que compartem a mesma estrutura e que devem ser lidos
conjuntamente.
•
48. Durante a preparação da Lei Modelo prestou-se particular atenção às funções
tradicionalmente desempenhadas por diversos tipos de "escritos" consignados em
papel. Por exemplo, na seguinte lista não exaustiva se indicam as razões pelas quais o
direito interno costuma requerer a apresentação de um "escrito": 1) deixar uma prova
tangível da existência e da natureza da intenção das partes de comprometer-se; 2)
alertar as partes face à gravidade das conseqüências de concluir um contrato; 3)
proporcionar um documento que seja legível para todos; 4) proporcionar um
documento inalterável que permita deixar constância permanente da transação; 5)
facilitar a reprodução de um documento de maneira a que cada uma das partes possa
dispor de um exemplar de um mesmo texto; 6) permitir a autenticação, mediante a
firma do documento, dos dados nele consignados; 7) proporcionar um documento
apresentável perante autoridades públicas e tribunais; 8) dar expressão definitiva à
intenção do autor do "escrito" e deixar constância de dita intenção; 9) proporcionar um
suporte material que facilite a conservação dos dados em forma visível; 10) facilitar as
tarefas de controle ou de verificação posterior para fins contábeis, fiscais ou
regulamentares; e 11) determinar o nascimento de todo direito ou de toda obrigação
jurídica cuja validade dependa de um escrito.
•
49. Todavia, ao preparar a Lei Modelo pensou-se que seria inadequado adotar uma
noção demasiado genérica das funções de um escrito. Quando se requer a apresentação
de certos dados por escrito, combina-se à vezes essa noção de "escrito" com as noções
complementares, mas distintas, de "assinatura" (ou "firma") ou "original". Por isso, ao
adotar um critério funcional, deve-se prestar atenção ao fato de que o requisito de um
"escrito" deve ser considerado como o nível inferior na hierarquia dos requisitos de
forma, que proporcionam aos documentos de papel diversos graus de confiabilidade,
rastreabilidade e inalterabilidade. O requisito de que os dados se apresentem por
COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ
34
NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR
escrito (o que constitui um "requisito de forma mínimo") não deve ser confundido com
requisitos mais estritos como o de "escrito assinado", "original firmado" ou "ato
jurídico autenticado". Por exemplo, em alguns ordenamento jurídicos um documento
escrito que não leve nem data nem firma, e cujo autor não se identifique no escrito ou
se identifique mediante um simples cabeçalho, seria considerado como "escrito" apesar
do seu escasso valor probatório, em ausência de outra prova (p.ex., testemunhal) no
tocante à autoria do documento. Ademais, não se deve considerar que a noção de
inalterabilidade seja um requisito absoluto inerente à noção de escrito, já que um
documento escrito a lápis poderia ser considerado um "escrito" a teor de algumas
definições legais. Levando-se em conta como se resolvem questões relativas à
integridade dos dados e à proteção contra fraude na documentação consignada em
papel, cabe dizer que um documento fraudulento seria não obstante considerado como
um "escrito". Em geral, convém que noções tais como "força probante" ou "intenção
(das partes) de obrigar-se" sejam tratadas conjuntamente com questões mais gerais tais
como fiabilidade e autenticação de dados, pelo que não se devem incluir na definição
de "escrito".
•
50. A finalidade do artigo 6 não consiste em estabelecer o requisito de que, em todos os
casos, as mensagens de dados devem cumprir todas as funções concebíveis de um
escrito. Em vez de concentrar-se em funções específicas de um "escrito" (por exemplo,
sua função probatória no contexto do direito fiscal ou sua função de advertência no
contexto do direito civil) o artigo 6 está centrado no conceito básico de que a
informação se reproduz e se lê. No artigo 5 esta idéia está expressa em termos que se
considerou como fixando um critério objetivo; a saber, que a informação de uma
mensagem de dados deve ser acessível para sua consulta posterior. Ao empregar a
palavra "acessível" quer-se sugerir que a informação em forma de dados
informatizados deve ser legível e interpretável e que se deve conservar todo programa
informático que seja necessário para torná-la legível. Na versão original inglesa a
palavra "usável", subentendida na tradução portuguesa na noção de acessibilidade, não
se refere unicamente ao acesso humano, mas também a seu processamento
informático. Deu-se preferência à noção de "consulta posterior”, ao invés de outras
noções como "durabilidade" ou "inalterabilidade" (que poderiam estabelecer um
critério demasiado estrito) ou "legibilidade" ou "inteligibilidade" (que poderiam
constituir critérios demasiado subjetivos).
•
51. O princípio em que se baseiam o parágrafo 3) dos artigos 6 e 7 e o parágrafo 4) do
artigo 8 é o de que todo Estado poderá excluir do âmbito de aplicação destes artigos
certas situações especificadas na legislação pela qual se incorpore a Lei Modelo ao
direito interno. Um Estado talvez deseje excluir expressamente certos tipos de
situações, em função do propósito do requisito formal de que se trate. Uma destas
situações poderia ser a obrigação de notificar por escrito certos riscos de jure ou de
fato, por exemplo, as precauções que se hão de observar com certos tipos de produtos.
Também caberia excluir especificamente outras situações, por exemplo, no contexto
das formalidades exigidas em virtude das obrigações contraídas por um Estado (por
exemplo, a exigência de que um cheque se apresente por escrito, de conformidade com
a Convenção que estabelece uma lei uniforme sobre cheques, Genebra, 1931) e outros
tipos de situações e normas de seu direito interno que um Estado não possa modificar
por lei.
•
52. Incluiu-se o parágrafo 3) com o propósito de dar maior aceitabilidade à Lei
Modelo. Nele se reconhece que a especificação de exclusões deve deixar-se em mãos
de cada Estado, a fim de melhor respeitar as diferentes circunstâncias nacionais. Não
obstante, cabe assinalar que o recurso ao parágrafo 3° para fazer exclusões gerais
COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ
35
NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR
poderia minar os objetivos da Lei Modelo. Deve-se evitar, portanto, o perigo de abusar
do parágrafo 3) nesse sentido. Caso se multiplicassem as exclusões do âmbito de
aplicação dos artigos 6 a 8, criar-se-iam obstáculos desnecessários ao desenvolvimento
das técnicas modernas de comunicação, já que a Lei Modelo enuncia princípios e
critérios de índole básica que deveriam ser geralmente aplicáveis.
Artigo 7º - Assinatura (Texto da Lei)
1) Quando a Lei requeira a assinatura de uma pessoa, este requisito considerar-se-á preenchido
por uma mensagem eletrônica quando:
a) For utilizado algum método para identificar a pessoa e indicar sua aprovação
para a informação contida na mensagem eletrônica; e
b) Tal método seja tão confiável quanto seja apropriado para os propósitos para os
quais a mensagem foi gerada ou comunicada, levando-se em consideração
todas as circunstâncias do caso, incluindo qualquer acordo das partes a
respeito.
2) Aplica-se o parágrafo 1) tanto se o requisito nele mencionado esteja expresso na forma de
uma obrigação, quanto se a Lei simplesmente preveja conseqüências para a ausência de
assinatura.
3) As disposições deste artigo não se aplicam ao que segue: [...]
Artigo 7º - Assinatura (Comentários)
•
53. O artigo 7 baseia-se no reconhecimento das funções que se atribuem a uma
assinatura nas comunicações consignadas sobre papel. Na preparação da Lei Modelo
tomaram-se em consideração as seguintes funções da assinatura ou firma: identificar
uma pessoa; dar certeza à participação pessoal dessa pessoa no ato de firmar; e
associar essa pessoa com o conteúdo de um documento. Observou-se que uma
assinatura ou firma podia desempenhar ademais diversas outras funções, segundo a
natureza do documento firmado. Por exemplo, poderia demonstrar a intenção de uma
parte de obrigar-se pelo conteúdo do contrato firmado; a intenção de uma pessoa de
reivindicar a autoria de um texto; a intenção de uma pessoa de associar-se com o
conteúdo de um documento escrito por outra; e o fato de que essa pessoa havia estado
em um lugar determinado, em um certo momento.
•
54. Cabe observar que, junto com a firma manuscrita tradicional, existem vários tipos
de procedimentos (por exemplo, por carimbos ou perfurações), às vezes denominados
também "assinaturas", que proporcionam distintos graus de certeza. Por exemplo, em
alguns países existe o requisito geral de que os contratos de compra-e-venda de
mercadorias que excedam certa quantia estejam "firmados" para serem exigíveis. Sem
embargo, o conceito da firma adotado nesse contexto é tal que um carimbo, um
perfurado ou mesmo uma firma mecanografada ou um cabeçalho impresso podem
considerar-se suficiente para satisfazer o requisito da firma. No outro extremo do
espectro, existem requisitos que combinam a firma manuscrita tradicional com
procedimentos de segurança adicionais como a confirmação da firma por testemunhas.
•
55. Seria recomendável desenvolver equivalentes funcionais para os distintos tipos e
níveis de assinaturas exigidas. Esse enfoque aumentaria o nível de certeza quanto ao
grau de reconhecimento legal que se poderia esperar do uso dos diversos tipos de
autenticação utilizados na prática do comércio eletrônico como substitutos da
"assinatura". Todavia, a noção de assinatura ou firma está intimamente vinculada com
COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ
36
NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR
o emprego do papel. Ademais, qualquer esforço por elaborar regras sobre as normas e
procedimentos que se deveriam utilizar como substitutos em casos específicos de
"assinaturas" poderia criar o risco de fixar o regime da Lei Modelo em uma
determinada etapa do desenvolvimento técnico.
•
56. Para evitar que se negue validade jurídica a uma mensagem sujeita a autenticação
pelo simples fato de que não está autenticada na forma típica dos documentos
consignados sobre papel, o artigo 7 oferece uma fórmula abrangente. O artigo define
as condições gerais que, uma vez cumpridas, autenticariam uma mensagem de dados
com suficiente credibilidade de forma a satisfazer os requisitos de firma que
atualmente obstaculizam o comércio eletrônico. O artigo 7 concentra-se nas duas
funções básicas da firma: a identificação do autor e a confirmação de que o autor
aprova o conteúdo do documento. No inciso a) do parágrafo 1) enuncia-se o princípio
de que, nas comunicações eletrônicas, essas duas funções jurídicas básicas da firma
consideram-se cumpridas ao utilizar-se um método que identifique o remetente de uma
mensagem de dados e confirme que o remetente aprova a informação nela consignada.
•
57. A alínea b) do parágrafo 1) estabelece um critério flexível a respeito do grau de
segurança que se deve alcançar com a utilização do método de identificação
mencionado no inciso a). O método selecionado conforme à alínea a) do parágrafo 1)
deverá ser tão confiável quanto seja apropriado para os fins para os quais se consignou
ou comunicou a mensagem de dados, à luz das circunstancias do caso, assim como do
acordo entre o remetente e o destinatário da mensagem.
•
58. A fim de determinar se o método utilizado com base no parágrafo 1) é apropriado,
podem-se ter em conta, entre outros, os seguintes fatores jurídicos, técnicos e
comerciais: 1) a perfeição técnica do equipamento utilizado por cada uma das partes;
2) a natureza de sua atividade comercial; 3) a freqüência das suas relações comerciais;
4) o tipo e a magnitude da operação; 5) a função dos requisitos de firma com base na
norma legal ou regulamentar aplicável; 6) a capacidade dos sistemas de comunicação;
7) a observância dos procedimentos de autenticação estabelecidos por intermediários;
8) a gama de procedimentos de autenticação que oferecem os intermediários; 9) a
observância dos usos e práticas comerciais; 10) a existência de mecanismos de seguro
contra o risco de mensagens não autorizados; 11) a importância e o valor da
informação contida na mensagem de dados; 12) a disponibilidade de outros métodos
de identificação e o custo de sua aplicação; 13) o grau de aceitação ou não aceitação do
método de identificação na indústria ou esfera pertinente, tanto no momento em que se
pactuou o método como quando se comunicou a mensagem de dados; e 14) qualquer
outro fator pertinente.
•
59. A alínea b) do parágrafo 1) não introduz nenhuma distinção entre a situação em que
os usuários do comércio eletrônico estão vinculados por um acordo de comunicações e
a situação em que as partes não tenham nenhuma relação contratual prévia relativa ao
emprego do comércio eletrônico. Assim, pois, pode-se considerar que o artigo 7
estabelece uma norma mínima de autenticação para as mensagens de dados
intercambiados em ausência de uma relação contratual prévia. Ao mesmo tempo, o
artigo 7 fornece uma orientação sobre o que eventualmente poderia suprir a firma
quando as partes recorram a comunicações eletrônicas no contexto de um convênio de
comunicações. Por conseguinte, a Lei Modelo tem a finalidade de proporcionar uma
orientação útil quando o direito interno deixe totalmente ao arbítrio das partes a
questão da autenticação das mensagens de dados e em um contexto em que os
requisitos de firma, normalmente fixados por disposições imperativas de direito
interno, não possam ser alterados mediante acordo entre as partes.
COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ
37
NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR
•
60. A noção de "qualquer acordo das partes a respeito" deve ser interpretada como
englobando não apenas os acordos bilaterais ou multilaterais pactuados entre partes
que intercambiem mensagens de dados diretamente (por exemplo, "acordos entre
parceiros comerciais"), mas também os acordos de comunicações (por exemplo,
"contratos de serviços com terceiros") de que participem intermediários, tais como os
acordos com redes de comunicação. Pode ser que os acordos entre os usuários do
comércio eletrônico e as redes de comunicação remetam às regras da própria rede, quer
dizer, aos regulamentos e procedimentos administrativos e técnicos aplicáveis à
comunicação de mensagens de dados através da rede. Todavia, um acordo eventual
entre remetentes e destinatários de mensagens de dados no tocante à utilização de um
método de autenticação não constitui por si só prova fidedigna de que esse método seja
confiável.
•
61. Cabe assinalar que, com base na Lei Modelo, a simples assinatura aposta a uma
mensagem de dados mediante o equivalente funcional de uma firma manuscrita não
basta por si só para dar validade jurídica à mensagem. A questão da validade jurídica
de uma mensagem de dados que cumpre o requisito de uma firma deverá dirimir-se
com base na normativa aplicável à margem da Lei Modelo.
Artigo 8º - Original (Texto da Lei)
1) Quando a Lei requeira que certa informação seja apresentada ou conservada na sua forma
original, este requisito se considerará preenchido por uma mensagem eletrônica quando:
c) Existir garantia fidedigna de que se preservou a integridade da informação
desde o momento da sua geração em sua forma final, como uma mensagem
eletrônica ou de outra forma; e
d) Esta informação for acessível à pessoa à qual ela deva ser apresentada, caso se
requeira a sua apresentação.
2) Aplica-se o parágrafo 1) tanto se o requisito nele mencionado esteja expresso na forma de
uma obrigação quanto se a Lei simplesmente preveja conseqüências para o caso de que a
informação não seja apresentada ou conservada em sua forma original.
3) Para os propósitos da alínea (a) do parágrafo 1):
e) Presume-se íntegra a informação que houver permanecido completa e
inalterada, salvo a adição de qualquer endosso das partes ou outra mudança que
ocorra no curso normal da comunicação, armazenamento e exposição;
f) O grau de confiabilidade requerido será determinado à luz dos fins para os
quais a informação foi gerada assim como de todas as circunstâncias do caso.
4) As disposições deste artigo não se aplicam ao que segue: [...]
Artigo 8º - Original (Comentários)
•
62. Se por "original" se entende o suporte em que pela primeira vez se consigna a
informação, seria impossível falar de mensagens de dados "originais", pois o
destinatário de uma mensagem de dados receberia sempre uma cópia da mesma. Não
obstante, o artigo 8 deve ser entendido em outro contexto. A noção de "original" no
artigo 8 é útil, pois na prática muitas controvérsias se referem à questão da
originalidade dos documentos e no comércio eletrônico o requisito da apresentação de
originais é um dos principais obstáculos que a Lei Modelo trata de suprimir. Ainda que
em algumas jurisdições pode-se supor que os conceitos de "escrito", "original" e
COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ
38
NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR
"assinatura" se superponham, a Lei Modelo trata-os como conceitos separados e
distintos. O artigo 8 também é útil para esclarecer os conceitos de "escrito" e
"original", dada a sua importância para fins probatórios.
•
63. O artigo 8 é pertinente para os documentos de titularidade e os títulos negociáveis,
para os quais a especificidade de um original seja particularmente importante. Sem
embargo, convém ter presente que a finalidade da Lei Modelo não se limita apenas à
sua aplicação aos títulos de propriedade e títulos negociáveis nem a setores do direito
nos quais haja requisitos especiais com relação à inscrição ou legalização de "escritos",
como as questões familiares ou a venda de bens imóveis. Como exemplos de
documentos que talvez requeiram um "original", cabe mencionar documentos
comerciais tais como certificados de peso, certificados agrícolas, certificados de
qualidade ou quantidade, relatórios de inspeção, certificados de seguro ou outros. Estes
documentos não são negociáveis e não se utilizam para transferir direitos, mas é
essencial que sejam transmitidos sem alterações, em sua forma "original", para que as
demais partes no comércio internacional possam ter confiança em seu conteúdo.
Quando se trata de documentos escritos, os documentos dessa índole geralmente se
aceitam apenas quando constituam um "original", a fim de reduzir as possibilidades de
alterações, o que seria difícil de detectar em cópias. Existem diversos procedimentos
técnicos para certificar o conteúdo de uma mensagem de dados a fim de confirmar o
seu caráter de "original". Sem este equivalente funcional do caráter de original, criarse-iam obstáculos à compra-e-venda de mercadorias mediante a transmissão eletrônica
de dados, caso se exigisse dos autores dos documentos correspondentes que
retransmitissem mensagens de dados cada vez que se vendessem mercadorias, ou caso
as partes fossem obrigadas a utilizar documentos escritos para complementar a
operação efetuada por comércio eletrônico.
•
64. Deve-se considerar que o artigo 8 enuncia o requisito de forma mínimo para que
uma mensagem seja aceitável como o equivalente funcional de um original. As
disposições do artigo 8 devem ser consideradas como imperativas, na mesma medida
em que se considerem imperativas as disposições relativas à utilização de documentos
originais consignados sobre papel. A indicação de que se hão de considerar os
requisitos de forma enunciados no artigo 8 como o "mínimo aceitável" não deve,
contudo, ser entendida como um convite a que os Estados estabeleçam requisitos de
forma mais severos que os enunciados na Lei Modelo.
•
65. O artigo 8 sublinha a importância da integridade da informação para a sua
originalidade e fixa critérios que se deverão levar em conta ao avaliar a integridade: a
consignação sistemática da informação, garantias de que a informação foi consignada
sem lacunas e proteção dos dados contra toda modificação. O artigo vincula o conceito
de originalidade a um método de autenticação e se concentra no método de
autenticação que se deve utilizar para cumprir o requisito. O artigo baseia-se nos
seguintes elementos: um critério simples como o da "integridade" dos dados; uma
descrição dos elementos que se devem levar em conta ao avaliar essa integridade; e um
elemento de flexibilidade, como, por exemplo, uma referência às circunstâncias.
•
66. Com relação às palavras "o momento da sua geração em sua forma final",
empregadas no parágrafo 1) a), cabe assinalar que a disposição obedece ao propósito
de ter em conta a situação em que a informação haja sido composta primeiro como
documento escrito para ser logo transferida a um terminal informático. Nessa situação,
deve-se interpretar o parágrafo 1) a) no sentido de exigir segurança de que a
informação haja permanecido completa e inalterada a partir do momento em que se
compôs pela primeira vez como documento escrito, e não somente a partir do
momento em que se traduziu em formato eletrônico. Sem embargo, quando se criem e
COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ
39
NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR
armazenem diversos rascunhos antes de se compor a mensagem definitiva, não se
deveria interpretar o parágrafo 1) a) como se exigisse segurança quanto à integridade
dos rascunhos.
•
67. No parágrafo 3) a) enunciam-se os critérios para avaliar a integridade, tendo-se o
cuidado de excetuar as adições necessárias à primeira mensagem de dados ("original"),
tais como endosso, certificados, autenticações, etc. Desde que o conteúdo de uma
mensagem de dados seja completo e esteja inalterado, as adições que seja necessário
introduzir não afetarão a sua qualidade de "original". Assim, quando se acrescente um
certificado eletrônico ao final de uma mensagem de dados "original" para certificar
que seja a "original", ou quando a rede informática utilizada acrescente
automaticamente certos dados de transmissão ao princípio e ao final de cada
mensagem de dados transmitida, essas adições se considerariam escritos
complementares a um escrito "original" ou seriam assimiladas ao envelope e aos selos
utilizados para enviar esse escrito "original".
•
68. Assim como em outros artigos do capítulo II, deve-se entender o termo "a Lei", que
figura na frase inicial do artigo 8, como referindo-se não só a disposições legislativas
ou regulamentares, mas também a normas jurisprudenciais e processuais. Em alguns
países de common law, o termo "a Lei" seria normalmente interpretado como
referindo-se a disposições de common law, e não a requisitos de origem propriamente
legislativa, pelo que se deve ter presente que, no marco da Lei Modelo, o termo "a Lei"
abrange ambas fontes de direito. Contudo, a Lei Modelo não utiliza este termo para
referir-se a ramos do direito que não formem parte do direito interno e que se designam
a vezes com certa imprecisão por termos como "lex mercatoria" ou "direito do
comércio".
•
69. O parágrafo 4), assim como as disposições análogas dos artigos 6 e 7, foi incluído
para facilitar a aceitação da Lei Modelo. Nele se reconhece que a questão de
especificar exclusões deveria ser deixada à discrição de cada Estado, critério que
permitiria tomar devidamente em conta as diferentes circunstâncias nacionais. Não
obstante, cabe advertir que os objetivos da Lei Modelo não se cumpririam se o
parágrafo 4 fosse utilizado para estabelecer exceções gerais. Caso se limitasse o
âmbito de aplicação dos artigos 6 a 8 por meio de diversas exclusões, se obstaculizaria
desnecessariamente o desenvolvimento das técnicas de comunicação modernas, uma
vez que a Lei Modelo oferece uma série de princípios e critérios básicos destinados a
ser de aplicação geral.
7.4 Diretiva européia 93/99
•
•
•
Não estipula técnicas e é uma recomendação.
Recomenda a neutralidade tecnológica (exceto regulamentação).
Estabelece o Certificado qualificado e assinatura avançada.
7.5 Legislação norte-americana – e-Sign
•
•
Prevê a livre escolha do provedor de serviços de Certificação Digital.
Não impõe regras rígidas sobre tecnologias e credenciamento.
COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ
40
NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR
7.6 O nascimento da Certificação Digital no Brasil com Decreto
3.587/2000
•
•
•
Estabelece a ICP-Gov com abrangência para o Poder Executivo Federal
Considerado como a Certidão de nascimento da Certificação Digital no Brasil
Revogado pelo Decreto 3.996/01 quando criada a Medida Provisória 2.200
7.7 Medida Provisória 2.200-2 e sua importância para eficácia
probatória
Institui a Infra-Estrutura de Chaves Públicas Brasileira - ICP-Brasil, transforma o Instituto
Nacional de Tecnologia da Informação em autarquia, e dá outras providências.
O ato legal na íntegra com grifos no artigo 10º:
O PRESIDENTE DA REPÚBLICA, no uso da atribuição que lhe confere o art. 62 da
Constituição, adota a seguinte Medida Provisória, com força de lei:
Art. 1o Fica instituída a Infra-Estrutura de Chaves Públicas Brasileira - ICP-Brasil, para
garantir a autenticidade, a integridade e a validade jurídica de documentos em forma
eletrônica, das aplicações de suporte e das aplicações habilitadas que utilizem certificados
digitais, bem como a realização de transações eletrônicas seguras.
Art. 2o A ICP-Brasil, cuja organização será definida em regulamento, será composta por
uma autoridade gestora de políticas e pela cadeia de autoridades certificadoras composta pela
Autoridade Certificadora Raiz - AC Raiz, pelas Autoridades Certificadoras - AC e pelas
Autoridades de Registro - AR.
Art. 3o A função de autoridade gestora de políticas será exercida pelo Comitê Gestor da
ICP-Brasil, vinculado à Casa Civil da Presidência da República e composto por cinco
representantes da sociedade civil, integrantes de setores interessados, designados pelo
Presidente da República, e um representante de cada um dos seguintes órgãos, indicados por
seus titulares:
I - Ministério da Justiça;
II - Ministério da Fazenda;
III - Ministério do Desenvolvimento, Indústria e Comércio Exterior;
IV - Ministério do Planejamento, Orçamento e Gestão;
V - Ministério da Ciência e Tecnologia;
VI - Casa Civil da Presidência da República; e
VII - Gabinete de Segurança Institucional da Presidência da República.
§ 1o A coordenação do Comitê Gestor da ICP-Brasil será exercida pelo representante da
Casa Civil da Presidência da República.
§ 2o Os representantes da sociedade civil serão designados para períodos de dois anos,
permitida a recondução.
§ 3o A participação no Comitê Gestor da ICP-Brasil é de relevante interesse público e
não será remunerada.
§ 4o O Comitê Gestor da ICP-Brasil terá uma Secretaria-Executiva, na forma do
regulamento.
Art. 4o Compete ao Comitê Gestor da ICP-Brasil:
COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ
41
NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR
I - adotar as medidas necessárias e coordenar a implantação e o funcionamento da ICPBrasil;
II - estabelecer a política, os critérios e as normas técnicas para o credenciamento das AC,
das AR e dos demais prestadores de serviço de suporte à ICP-Brasil, em todos os níveis da
cadeia de certificação;
III - estabelecer a política de certificação e as regras operacionais da AC Raiz;
IV - homologar, auditar e fiscalizar a AC Raiz e os seus prestadores de serviço;
V - estabelecer diretrizes e normas técnicas para a formulação de políticas de certificados
e regras operacionais das AC e das AR e definir níveis da cadeia de certificação;
VI - aprovar políticas de certificados, práticas de certificação e regras operacionais,
credenciar e autorizar o funcionamento das AC e das AR, bem como autorizar a AC Raiz a
emitir o correspondente certificado;
VII - identificar e avaliar as políticas de ICP externas, negociar e aprovar acordos de
certificação bilateral, de certificação cruzada, regras de interoperabilidade e outras formas de
cooperação internacional, certificar, quando for o caso, sua compatibilidade com a ICP-Brasil,
observado o disposto em tratados, acordos ou atos internacionais; e
VIII - atualizar, ajustar e revisar os procedimentos e as práticas estabelecidas para a ICPBrasil, garantir sua compatibilidade e promover a atualização tecnológica do sistema e a sua
conformidade com as políticas de segurança.
Parágrafo único. O Comitê Gestor poderá delegar atribuições à AC Raiz.
Art. 5o À AC Raiz, primeira autoridade da cadeia de certificação, executora das Políticas
de Certificados e normas técnicas e operacionais aprovadas pelo Comitê Gestor da ICP-Brasil,
compete emitir, expedir, distribuir, revogar e gerenciar os certificados das AC de nível
imediatamente subseqüente ao seu, gerenciar a lista de certificados emitidos, revogados e
vencidos, e executar atividades de fiscalização e auditoria das AC e das AR e dos prestadores
de serviço habilitados na ICP, em conformidade com as diretrizes e normas técnicas
estabelecidas pelo Comitê Gestor da ICP-Brasil, e exercer outras atribuições que lhe forem
cometidas pela autoridade gestora de políticas.
Parágrafo único. É vedado à AC Raiz emitir certificados para o usuário final.
Art. 6o Às AC, entidades credenciadas a emitir certificados digitais vinculando pares de
chaves criptográficas ao respectivo titular, compete emitir, expedir, distribuir, revogar e
gerenciar os certificados, bem como colocar à disposição dos usuários listas de certificados
revogados e outras informações pertinentes e manter registro de suas operações.
Parágrafo único. O par de chaves criptográficas será gerado sempre pelo próprio titular e
sua chave privada de assinatura será de seu exclusivo controle, uso e conhecimento.
Art. 7o Às AR, entidades operacionalmente vinculadas a determinada AC, compete
identificar e cadastrar usuários na presença destes, encaminhar solicitações de certificados às
AC e manter registros de suas operações.
Art. 8o Observados os critérios a serem estabelecidos pelo Comitê Gestor da ICP-Brasil,
poderão ser credenciados como AC e AR os órgãos e as entidades públicos e as pessoas
jurídicas de direito privado.
Art. 9o É vedado a qualquer AC certificar nível diverso do imediatamente subseqüente ao
seu, exceto nos casos de acordos de certificação lateral ou cruzada, previamente aprovados
pelo Comitê Gestor da ICP-Brasil.
Art. 10. Consideram-se documentos públicos ou particulares, para todos os fins legais, os
documentos eletrônicos de que trata esta Medida Provisória.
COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ
42
NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR
§ 1o As declarações constantes dos documentos em forma eletrônica produzidos com
a utilização de processo de certificação disponibilizado pela ICP-Brasil presumem-se
verdadeiros em relação aos signatários, na forma do art. 131 da Lei n° 3.071, de 1° de
janeiro de 1916 – Código Civil.
§ 2o O disposto nesta Medida Provisória não obsta a utilização de outro meio de
comprovação da autoria e integridade de documentos em forma eletrônica, inclusive os
que utilizem certificados não emitidos pela ICP-Brasil, desde que admitido pelas partes
como válido ou aceito pela pessoa a quem for oposto o documento.
Art. 11. A utilização de documento eletrônico para fins tributários atenderá, ainda, ao
disposto no art. 100 da Lei nº 5.172, de 25 de outubro de 1966 – Código Tributário Nacional.
Art. 12. Fica transformado em autarquia federal, vinculada ao Ministério da Ciência e
Tecnologia, o Instituto Nacional de Tecnologia da Informação - ITI, com sede e foro no
Distrito Federal.
Art. 13. O ITI é a Autoridade Certificadora Raiz da Infra-Estrutura de Chaves Públicas
Brasileira.
Art. 14. No exercício de suas atribuições, o ITI desempenhará atividade de fiscalização,
podendo ainda aplicar sanções e penalidades, na forma da lei.
Art. 15. Integrarão a estrutura básica do ITI uma Presidência, uma Diretoria de
Tecnologia da Informação, uma Diretoria de Infra-Estrutura de Chaves Públicas e uma
Procuradoria-Geral.
Parágrafo único. A Diretoria de Tecnologia da Informação poderá ser estabelecida na
cidade de Campinas, no Estado de São Paulo.
Art. 16. Para a consecução dos seus objetivos, o ITI poderá, na forma da lei, contratar
serviços de terceiros.
§ 1o O Diretor-Presidente do ITI poderá requisitar, para ter exercício exclusivo na
Diretoria de Infra-Estrutura de Chaves Públicas, por período não superior a um ano,
servidores, civis ou militares, e empregados de órgãos e entidades integrantes da
Administração Pública Federal direta ou indireta, quaisquer que sejam as funções a serem
exercidas.
§ 2o Aos requisitados nos termos deste artigo serão assegurados todos os direitos e
vantagens a que façam jus no órgão ou na entidade de origem, considerando-se o período de
requisição para todos os efeitos da vida funcional, como efetivo exercício no cargo, posto,
graduação ou emprego que ocupe no órgão ou na entidade de origem.
Art. 17. Fica o Poder Executivo autorizado a transferir para o ITI:
I - os acervos técnico e patrimonial, as obrigações e os direitos do Instituto Nacional de
Tecnologia da Informação do Ministério da Ciência e Tecnologia;
II - remanejar, transpor, transferir, ou utilizar, as dotações orçamentárias aprovadas na Lei
Orçamentária de 2001, consignadas ao Ministério da Ciência e Tecnologia, referentes às
atribuições do órgão ora transformado, mantida a mesma classificação orçamentária, expressa
por categoria de programação em seu menor nível, observado o disposto no § 2° do art. 3° da
Lei n° 9.995, de 25 de julho de 2000, assim como o respectivo detalhamento por esfera
orçamentária, grupos de despesa, fontes de recursos, modalidades de aplicação e
identificadores de uso.
Art. 18. Enquanto não for implantada a sua Procuradoria Geral, o ITI será representado
em juízo pela Advocacia Geral da União.
COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ
43
NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR
Art. 19. Ficam convalidados os atos praticados com base na Medida Provisória n° 2.2001, de 27 de julho de 2001.
Art. 20. Esta Medida Provisória entra em vigor na data de sua publicação.
Brasília, 24 de agosto de 2001; 180o da Independência e 113o da República.
FERNANDO HENRIQUE CARDOSO
José Gregori
Martus Tavares
Ronaldo Mota Sardenberg
Pedro Parente
Este texto não substitui o publicado no D.O.U. de 27.8.2001
Alerta: Uma AC pode anunciar estar dentro dos padrões da ICP-Brasil, mas pode não estar
credenciada pela ICP-Brasil. Assim está “fora” da ICP-Brasil e, portanto enquadrada no § 2º
do artigo 10º da MP 2200-2. Somente AC’s credenciadas estão “dentro” da ICP-Brasil e
gozam das prerrogativas do § 1º do artigo 10º da MP 2200-2.
7.8 Resoluções do Comitê Gestor da ICP-Brasil
•
•
•
•
•
•
•
•
•
•
•
N° 1: Declaração de práticas AC Raiz
N° 2: Política de segurança ICP-Brasil
N° 3: Comissão para auditar AC-Raiz
N° 6: Critérios credenciamentoAC’s/AR’s
N° 7: Requisitos mínimos política de certificados
N° 8: Requisitos mínimos declaração de práticas
N° 15: Diretrizes sincronização de tempo
N° 20: Desenvolvimento plataforma aberta ICP-Brasil
N° 24: Cadastramento empresas auditoria AC’s
N° 36: Diretrizes homologação de componentes
N° 38 a 46: Versão 2.0 documentos ICP-Brasil
7.9 A importância da Resolução N° 36 da ICP-Brasil
COMITÊ GESTOR DA ICP-BRASIL
RESOLUÇÃO N.º 36, DE 21 DE OUTUBRO DE 2004
Aprova o Regulamento para Homologação de Sistemas e Equipamentos de Certificação
Digital no âmbito da ICP-Brasil.
O SECRETÁRIO-EXECUTIVO DO COMITÊ GESTOR DA INFRA-ESTRUTURA DE
CHAVES PÚBLICAS BRASILEIRA – ICP-BRASIL faz saber que aquele Comitê, no uso
das atribuições previstas nos incisos I, VII e VIII do art. 4º da Medida Provisória nº 2.200-2,
de 24 de agosto de 2001, e
CONSIDERANDO:
- que a popularização do uso de certificados digitais depende, dentre outros fatores, da
redução de seus custos atuais;
- que esta redução de custos depende, dentre outros fatores, do estabelecimento de economia
de escala para os sistemas e equipamentos de certificação digital;
COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ
44
NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR
- que tal economia de escala é proveniente, dentre outros fatores, da garantia de
interoperabilidade entre os diversos sistemas e equipamentos de certificação digital
disponíveis;
- que a interoperabilidade desejada é decorrente da adoção de padrões e
especificações técnicas mínimas comuns a todos os sistemas e equipamentos de certificação
digital disponíveis; e, finalmente,
- que a definição desses padrões e especificações técnicas mínimas visa, sobretudo, ao
adequado funcionamento do sistema ICP-Brasil, à atualização de suas tecnologias,
procedimentos e práticas, à garantia de sua compatibilidade e à promoção de sua
conformidade com as políticas de segurança aprovadas por aquele Comitê;
R E S O L V E:
Art. 1º Aprovar o REGULAMENTO PARA HOMOLOGAÇÃO DE SISTEMAS E
EQUIPAMENTOS DE CERTIFICAÇÃO DIGITAL NO ÂMBITO DA ICP-BRASIL em
anexo.
Art. 2º Esta Resolução entra em vigor na data de sua publicação.
ENYLSON FLAVIO MARTINEZ CAMOLESI
REGULAMENTO PARA HOMOLOGAÇÃO DE SISTEMAS E EQUIPAMENTOS DE
CERTIFICAÇÃO DIGITAL NO ÂMBITO DA ICP-BRASIL
1 - INTRODUÇÃO
1.1 - Visão Geral
Este Regulamento tem por finalidade estabelecer as regras e os procedimentos gerais que
deverão ser observados nos processos de homologação dos sistemas e equipamentos de que
trata.
A homologação ora regulamentada tem por objetivo asseverar a plena aderência dos sistemas
e equipamentos avaliados aos padrões e especificações técnicas mínimos estabelecidos nas
normas editadas ou adotadas pela ICP-Brasil, tendo como enfoque específico a garantia da
interoperabilidade desses sistemas e equipamentos e a confiabilidade dos recursos de
segurança da informação por eles utilizados.
Destaque-se que esta homologação, no entanto, não alcançará a avaliação e a garantia dos
sistemas e equipamentos quanto ao seu desempenho, qualidade técnica ou funcionamento
adequado de acordo com suas especificações ou caracterizações funcionais, ou, ainda, quanto
a quaisquer outras características suas, senão de acordo com o expressamente previsto nas
normas aplicáveis da ICP-Brasil.
1.2 - Princípios
O presente Regulamento é regido pelos seguintes princípios:
1.2.1 - facilitar a inserção do Brasil em acordos internacionais de reconhecimento mútuo em
matéria de Certificação Digital;
1.2.2 - observar, quando couber, quanto às matérias pertinentes, as premissas, as políticas e as
especificações técnicas que regulamentam a utilização da Tecnologia de Informação e
Comunicação no Governo Federal, definidas pela arquitetura e-PING – Padrões de
Interoperabilidade de Governo Eletrônico;
COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ
45
NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR
1.2.3 - promover a isonomia no tratamento dispensado às partes interessadas na homologação
de sistemas e equipamentos de certificação digital; e
1.2.4 - dar o devido tratamento sigiloso às informações técnicas disponibilizadas pelas partes
interessadas por força deste Regulamento.
1.3 - Definições
Para os efeitos deste Regulamento aplicam-se as seguintes definições:
1.3.1 - Homologação: processo que consiste no conjunto de atos, realizados de acordo com
este Regulamento e com as demais normas editadas ou adotadas pela ICP-Brasil, que, se
plenamente atendido, resultará na expedição de ato pelo qual, na forma e nas hipóteses
previstas, a entidade responsável pela condução do referido processo reconhecerá o laudo de
conformidade emitido para um dado sistema ou equipamento de certificação digital avaliado,
outorgando à parte interessada autorização de uso do Selo de Homologação e do
correspondente número de identificação do sistema ou equipamento homologado, conforme
definido no item 4. deste Regulamento;
1.3.2 - Avaliação de Conformidade: conjunto de ensaios desenvolvido por
Laboratório de Ensaios e Auditoria, formalmente vinculado à entidade responsável pela
condução dos processos de homologação, com o objetivo de verificar se os padrões e
especificações técnicas mínimos aplicáveis a um determinado sistema ou equipamento de
certificação digital estão atendidos;
1.3.3 - Laudo de Conformidade: documento emitido pelo Laboratório de Ensaios e Auditoria
ao final da avaliação de conformidade, na forma prevista neste Regulamento, que atestará se
um dado sistema ou equipamento, devidamente identificado, está ou não em conformidade
com as normas editadas ou adotadas pela ICP-Brasil;
1.3.4 - Ensaio: procedimento técnico realizado em conformidade com as normas aplicáveis,
que objetiva analisar um ou mais requisitos técnicos de um dado sistema ou equipamento;
1.3.5 - Terceira Parte: pessoa ou instituição que age com total independência de fabricantes,
desenvolvedores, representantes comerciais, prestadores de serviços de certificação digital e
de potenciais compradores de sistemas e equipamentos de certificação digital;
1.3.6 - Sistemas de Certificação Digital: todo e qualquer programa de computador, ainda que
embarcado, que compõe meio necessário ou suficiente à realização de Certificação Digital; e
1.3.7 - Equipamentos de Certificação Digital: todo e qualquer aparelho,
dispositivo ou elemento físico que compõe meio necessário ou suficiente à realização de
Certificação Digital.
2 - DISPOSIÇÕES GERAIS
2.1 - Obrigatoriedade
Os órgãos e entidades integrantes da ICP-Brasil somente poderão utilizar e fornecer sistemas
e equipamentos de certificaçãodigital homologados nos termos deste Regulamento.
Transitoriamente, com o escopo de permitir a disseminação de conhecimentos sobre o
processo de homologação, a formação de uma cultura acerca de seus benefícios e a adaptação
gradativa dos órgãos e entidades integrantes da ICP-Brasil, serão facultativos a utilização e o
fornecimento de sistemas e equipamentos homologados.
O ITI, por meio de Instrução Normativa, aprovará cronograma com a determinação dos
termos iniciais de obrigatoriedade da utilização e do fornecimento de sistemas e
equipamentos homologados.
2.2 - Aplicabilidade
COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ
46
NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR
São passíveis de homologação para efeitos do que prevê este Regulamento:
2.2.1 - sistemas de assinatura eletrônica, sistemas de autenticação de assinaturas eletrônicas,
sistemas de sigilo de dados, sistemas de carimbo de tempo (Time-Stamping) e sistemas de
sincronismo de tempo, bem como, sistemas de autoridades certificadoras, sistemas de
autoridades de registro, ou quaisquer outros que façam uso daqueles sistemas na forma de
subrotinas ou sub-funções;
2.2.2 - Cartões Inteligentes (Smart Cards), leitoras de cartões inteligentes, Tokens
criptográficos, ou quaisquer outras mídias armazenadoras de certificados digitais e suas
correspondentes leitoras utilizadas em certificação digital; e
2.2.3 - Módulos de Segurança Criptográfica – MSC (Hardware Security Modules - HSM),
equipamentos de sincronismo de tempo, equipamentos de carimbo de tempo, ou quaisquer
outros dispositivos seguros de criação ou verificação de assinaturas eletrônicas utilizados em
certificação digital.
2.3 - Partes do Processo de Homologação
2.3.1 - Instituto Nacional de Tecnologia da Informação – ITI
O ITI, AC Raiz da ICP-Brasil, é a entidade responsável pela condução dos
processos de homologação de sistemas e equipamentos de certificação digital no âmbito da
ICPBrasil, observado o disposto neste Regulamento e demais normas editadas ou adotadas
pela ICPBrasil.
O ITI, para o desempenho de sua atribuição na condução dos processos de
homologação de sistemas e equipamentos de certificação digital, poderá celebrar convênios,
acordos, ajustes, contratos ou outros instrumentos congêneres com o fito de manter
instituições vinculadas para atuarem como seus Laboratórios de Ensaios e Auditoria.
2.3.2 - Laboratórios de Ensaios e Auditoria – LEA
Os Laboratórios de Ensaios e Auditoria são entidades, formalmente vinculadas ao ITI, aptas a
realizar os ensaios exigidos nas avaliações de conformidade e a emitir os correspondentes
laudos de conformidade, na forma prevista neste Regulamento, que embasarão a tomada de
decisão por parte do ITI quanto à homologação ou não de um dado sistema ou equipamento
avaliado.
2.3.2.1 - Critérios para a escolha dos LEA
Os LEA deverão ser entidades com capacidade técnica necessária à boa
condução das avaliações de conformidade de sistemas e equipamentos de certificação digital,
devendo atender aos seguintes requisitos:
2.3.2.1.1 - Qualificação jurídica: além dos requisitos legalmente necessários para a
contratação com a Administração Pública, os LEA devem demonstrar ser instituições
brasileiras, sem fins lucrativos, estabelecidas há pelo menos 3 (três) anos, incumbidas
regimental ou estatutariamente de pesquisa em campo específico ou afim à segurança da
informação e com inquestionável reputação ético-profissional;
2.3.2.1.2 - Qualificação como instituição de pesquisa: os LEA deverão comprovar ser
instituições de pesquisa credenciadas pelo Comitê da Área de Tecnologia da Informação CATI, criado pelo Decreto nº 3.800, de 20/04/2001, em conformidade com o disposto nas
resoluções por ele editadas, que estabeleçam os critérios para credenciamento de institutos de
pesquisa;
2.3.2.1.3 - Capacidade técnica: a capacidade técnica será comprovada com a demonstração da
existência de pessoal qualificado, voltado ao objeto da avaliação de conformidade de sistemas
e equipamentos de certificação digital, seja nos quadros do organismo, seja fora dele, e, nesta
hipótese, deverá ser comprovada a vinculação contratual com o pessoal qualificado. O
COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ
47
NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR
pessoal apresentado deve comprovar capacitação técnica para as finalidades da avaliação de
conformidade quanto à formação profissional, experiência profissional e capacidade técnica,
constantes de currículo Lattes devidamente cadastrado no CNPq, devendo, ainda, comprovar
imparcialidade, independência e objetividade nas decisões; e
2.3.2.1.4 - Capacidade de tratamento sigiloso de informações: os LEA providenciarão para
que seus empregados, prepostos e representantes adotem as medidas e procedimentos
necessários à proteção de informações e materiais sigilosos, respondendo por qualquer acesso
ou divulgação não autorizados. Os LEA deverão, ainda, comprovar ser instituições adequadas
e habituadas ao trato sigiloso de informações que lhe são submetidas por seus contratantes,
por meio da apresentação de, no mínimo, 3 (três) Termos de Sigilo (ou, em inglês, NonDisclosure Agreement – NDA) ou instrumentos congêneres mantidos com outros
contratantes.
2.3.2.2 - Obrigações dos LEA
Os instrumentos jurídicos que vincularão os LEA ao ITI, deverão conter termo de
responsabilidade e de compromisso, por parte dos LEA, de que estes desempenharão suas
funções de acordo com padrões de idoneidade que assegurem a independência e neutralidade
de suas avaliações, bem como, com o devido rigor técnico e procedimental.
Os LEA deverão, ainda, comprometer-se a:
2.3.2.2.1 - seguirem os princípios estabelecidos no item 1.2 deste Regulamento;
2.3.2.2.2 - disporem de procedimentos, onde deverão estar explícitas, passo a passo, todas as
etapas
a
serem
cumpridas
nas
avaliações
de
conformidade,
assim como as providências administrativas relativas;
2.3.2.2.3 - conduzirem as avaliações de conformidade de acordo com o estabelecido por este
Regulamento e demais normas editadas ou adotadas pela ICP-Brasil;
2.3.2.2.4 - elaborarem os laudos de conformidade de acordo com o disposto neste
Regulamento;
2.3.2.2.5 - manterem registradas todas as reclamações relativas às avaliações de
conformidade, incluindo as que forem encaminhadas após expedida a homologação de um
dado sistema ou equipamento.
2.3.2.3 - Auditoria dos LEA
O ITI, anualmente, em caráter ordinário, ou a qualquer tempo, em caráter
extraordinário, realizará, por si mesmo ou por terceiros por ele contratados, auditoria de
conformidade para verificar se todos os processos, procedimentos e atividades dos LEA estão
em conformidade com o disposto neste Regulamento, demais normas suplementares
aplicáveis à homologação de sistemas e equipamentos de certificação digital no âmbito da
ICP-Brasil e demais resoluções aprovadas pelo ComitêGestor.
2.3.3 - Parte Interessada
O titular de um determinado sistema ou equipamento de certificação digital terá legitimidade
para pleitear sua homologação junto ao ITI.
Quando o titular não tiver sede e administração no País deverá constituir e manter procurador
devidamente qualificado e aqui domiciliado, com poderes para representá-lo administrativa e
judicialmente, inclusive para receber citações judiciais ou intimações administrativas em seu
nome.
2.4 - Normas Suplementares Aplicáveis
COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ
48
NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR
Compete ao ITI editar normas suplementares a este Regulamento que, em função das
especificidades dos sistemas e equipamentos passíveis de homologação previstos no item 2.2
deste Regulamento, estabelecerão os requisitos técnicos e procedimentais a serem observados
nos respectivos processos de homologação.
Tais normas deverão estabelecer de forma específica e pormenorizada os procedimentos
administrativos a serem observados, bem como, os respectivos padrões e especificações
técnicas mínimos para os sistemas e equipamentos de que tratam, podendo, inclusive,
estabelecer quais procedimentos técnicos deverão ser observados na realização dos ensaios
durante a avaliação de conformidade.
Estas normas suplementares para homologação de sistemas e equipamentos de certificação
digital no âmbito da ICP-Brasil serão aprovadas e expedidas por meio de instruções
normativas da autoridade máxima do ITI.
Tal competência é derivada das atribuições regimentais do ITI, em especial, a de executar as
normas técnicas e operacionais aprovadas pelo Comitê Gestor da ICP-Brasil.
O ITI, na elaboração destas instruções normativas, levará em consideração, quando couber, as
especificações constantes das versões disponíveis da arquitetura e-PING.
O ITI poderá, a qualquer tempo, alterar as instruções normativas por ele editadas, com o fito
de adequar e atualizar os padrões e especificações técnicas mínimos estabelecidos para os
sistemas e equipamentos de certificação digital de que tratam, bem como, os prazos,
procedimentos burocráticos e ensaios que deverão ser observados nos pertinentes processos
de homologação.
As instruções normativas aqui referidas, bem como suas posteriores alterações serão
divulgadas pelo ITI no Diário Oficial da União eem seu sítio na internet.
Só estarão efetivamente em condição de homologação, aqueles sistemas e equipamentos cuja
instrução normativa específica já tenha sido editada e publicada pelo ITI.
2.5 - Tarifas pela Homologação
A homologação de sistemas e equipamentos nos termos deste Regulamento estará sujeita ao
pagamento de tarifas pelas partes interessadas.
O ITI, por meio de Instrução Normativa, aprovará tabela fixando os valores das tarifas do
processo de homologação, cuja vigência será transitoriamente diferida, em virtude das razões
mencionadas no item 2.1 deste Regulamento.
2.6 - Prazos para Homologação
O ITI disporá em instrução normativa quanto aos prazos a serem observados nos processos de
homologação de sistemas e equipamentos de certificação digital no âmbito da ICP-Brasil, em
função das especificidades de cadacaso.
2.7 - Prioridade de Homologação
A ordem natural de execução dos processos de homologação será a correspondente à ordem
cronológica dos pedidos de homologação protocolados junto ao ITI.
Como contingência, e desde que formalmente comunicado o fato ao ITI pelo LEA, sempre
que a capacidade de atendimento deste último for comprometer os prazos determinados pelo
ITI, esta poderá determinar que sejam priorizados os processos de homologação, segundo os
seguintes critérios, e na ordem em que se apresentam:
2.7.1 - relativos a sistemas ou equipamentos nacionais já em uso por entidade integrante da
ICP-Brasil;
2.7.2 - relativos a sistemas ou equipamentos estrangeiros, porém de empresas já estabelecidas
no
Brasil,
já
em
uso
por
entidade
integrante
da
ICP-Brasil;
COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ
49
NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR
2.7.3 - sistemas ou equipamentos estrangeiros já em uso por entidade integrante da ICPBrasil;
2.7.4 - sistemas ou equipamentos nacionais ainda não em uso por nenhuma
entidade integrante da ICP-Brasil;
2.7.5 - sistemas ou equipamentos estrangeiros ainda não em uso por nenhuma entidade
integrante da ICP-Brasil, porém, de empresas já estabelecidas no Brasil; e
2.7.6 - sistemas ou equipamentos estrangeiros ainda não em uso por nenhuma entidade
integrante da ICP-Brasil.
3 - DO PROCESSO DE HOMOLOGAÇÃO
O processo de homologação dos sistemas e equipamentos de que trata este Regulamento, será
composto das fases descritas a seguir. Durante sua execução, deverá ser observado, além do
disposto neste Regulamento, o que constar nas instruções normativas específicas editadas
pelo ITI.
3.1 - Instrução Inicial do Processo
A parte interessada em pleitear a homologação de um dado sistema ou equipamento de
certificação digital no âmbito da ICP-Brasil, deverá entregar o respectivo sistema ou
equipamento, acompanhado da devida documentação, no local, na quantidade e na forma
definidos pela instrução normativa específica para o sistema ou equipamento objeto da
homologação.
A documentação mínima a ser exigida nesta fase do processo de homologação será:
3.1.1 - “ Termo de Propriedade Intelectual” devidamente preenchido e assinado pelo
representante legal da parte interessada, de acordo com modelo aprovado por Instrução
Normativa do ITI e disponibilizado em seu sítio na internet;
3.1.2 - Documentos comprobatórios de que a parte interessada está regularmente estabelecida
segundo as leis brasileiras, ou de que possui procurador devidamente qualificado e
domiciliado no País, conforme disposto no item 2.3.3 deste Regulamento;
3.1.3 - Documentos comprobatórios da representação regular da parte interessada;
3.1.4 - Documentação técnica referente ao sistema ou equipamento objeto da homologação;
3.1.5 - “ Termo de Sigilo” devidamente preenchido e assinado pelo representante legal da
parte interessada, em duas vias, de acordo com modelo aprovado por Instrução Normativa do
ITI e disponibilizado em seu sítio na internet; e
3.1.6 - Lista descritiva de todos os sistemas e equipamentos que estão sendo
entregues para fins de homologação pelo ITI.
Após conferido, identificado e aceito todo o material entregue, o ITI deverá expedir um
protocolo de recebimento, onde conste o número do respectivo processo de homologação e a
data prevista para sua deliberação.
Juntamente com o protocolo de recebimento, o ITI entregará uma via do “ Termo de Sigilo”,
devidamente assinada pela autoridade competente.
3.2 - Avaliação de Conformidade
Uma vez aberto e devidamente instruído o processo de homologação pelo ITI, bem como,
recebido, identificado e validado todo o material técnico correspondente a esse processo pelo
LEA, este procederá à realização da Avaliação de Conformidade e emissão do correspondente
COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ
50
NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR
Laudo de Conformidade, nas condições e na forma previstas neste Regulamento e na
instrução normativa específica aplicável.
3.2.1 - Do Laudo de Conformidade
O Laudo de Conformidade deverá ser emitido em três vias de igual teor, sendo uma destinada
ao ITI, outra à parte interessada e a última ao próprio LEA. As duas primeiras vias deverão
ser encaminhadas ao ITI tão logo esteja concluída a Avaliação de Conformidade e
devidamente assinado o correspondente Laudo de Conformidade, devendo a última via ficar
arquivada no LEA para eventuais necessidades futuras.
Constarão do Laudo de Conformidade, no mínimo, as seguintes informações:
3.2.1.1. - toda aquela necessária à inequívoca identificação e descrição do
sistema ou equipamento objeto da homologação e do respectivo número do processo;
3.2.1.2 - citar toda a legislação
correspondente avaliação de conformidade;
aplicada
durante
a
realização
da
3.2.1.3 - descrever, detalhadamente, todos os requisitos avaliados e os
respectivos resultados obtidos, incluindo, a indicação dos ensaios e sob que condições foram
aplicados;
3.2.1.4 - identificar, claramente, quais requisitos são obrigatórios e quais são
opcionais para a respectiva homologação;
3.2.1.5 - apresentar, em detalhe, quando for o caso,
conformes, com a indicação das discrepâncias encontradas;
todos
3.2.1.6 - atestar se o sistema ou equipamento objeto
avaliação está ou não em conformidade com a legislação aplicável;
os
da
itens
não
correspondente
3.2.1.7 - data da emissão do respectivo laudo de conformidade, identificação(ões) e
assinatura(s) do(s) responsável(eis) técnico(s) pelos ensaios e do(s) representante(s) legal(ais)
do LEA.
3.3 - Homologação
Uma vez recebido o Laudo de Conformidade emitido pelo LEA, o ITI procederá sua análise
e, a partir de então, tomará sua decisão quanto à homologação do sistema ou equipamento
correspondente.
3.3.1 - Do Deferimento da Homologação
No caso do Laudo de Conformidade atestar a conformidade de todos os requisitos
obrigatórios para um dado sistema ou equipamento, a homologação constituirá Ato
Declaratório do Diretor de Infra-Estrutura de Chaves Públicas do ITI, que será publicado no
Diário Oficial da União, e deverá conter, no mínimo, as seguintes informações:
3.3.1.1 - toda aquela necessária
sistema ou equipamento homologado;
à
inequívoca
identificação
e
descrição
do
3.3.1.2 - o respectivo número do processo de homologação e o
correspondente número de identificação de sistema ou equipamento homologado;
3.3.1.3 - declaração expressa de que o sistema ou equipamento objeto do ato
declaratório está homologado pelo ITI, em estrita observância à legislação aplicável,
devendo, inclusive, explicitar toda a legislação aplicada durante o processo de homologação.
A partir da publicação do ato declaratório de homologação, a parte interessada estará
autorizada a usar o Selo de Homologação, acompanhado do correspondente número de
COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ
51
NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR
identificação do sistema ou equipamento homologado, na forma prevista no item 4. deste
Regulamento.
3.3.2 - Do Indeferimento da Homologação
O ITI indeferirá a homologação de um dado sistema ou equipamento sempre que o
correspondente Laudo de Conformidade apontar a não conformidade de qualquer dos
requisitos obrigatórios para um dado sistema ou equipamento.
3.3.3 - Da Notificação da Parte Interessada
Em qualquer das situações possíveis, quais sejam, deferimento ou indeferimento da
homologação, o ITI deverá notificar a parte interessada por ofício da autoridade competente,
expedido por meio físico ou eletrônico assinado digitalmente, e devidamente acompanhado
da via original do correspondente Laudo de Conformidade destinada à parte interessada.
3.3.4 - Validade da Homologação
O prazo de validade da homologação de sistemas e equipamentos de certificação digital será
indeterminado, desde que mantidas as características originais do sistema ou equipamento
avaliado e homologado.
Quaisquer modificações no projeto ou no processo de desenvolvimento ou
fabricação de sistema ou equipamento já homologado, obrigam a parte interessada a informar
ao ITI o teor de tais modificações.
O ITI avaliará o impacto das modificações, e deliberará sobre a necessidade da realização de
nova homologação.
Havendo a necessidade de realização de nova homologação, a parte interessada deverá
proceder conforme o disposto anteriormente neste Regulamento, como se fosse protocolar um
novo pedido de homologação.
No caso do ITI avaliar que não há necessidade de nova homologação, este deverá notificar a
parte interessada de sua decisão por meio de ofício da autoridade competente, expedido por
meio
físico
ou
eletrônico
assinado
digitalmente.
3.3.5 - Da Suspensão da Homologação
O ITI poderá declarar a suspensão da homologação por ele expedida, observadas as
disposições constantes deste Regulamento.
Caberá a suspensão da validade da homologação, sempre que ocorrer uma das seguintes
hipóteses:
3.3.5.1 - quando a parte interessada fizer uso da homologação para divulgação de
característica(s) do sistema ou equipamento homologado, que não tenham sido objeto de
avaliação de conformidade;
3.3.5.2 - quando a parte interessada fizer uso de qualquer forma de
divulgação promocional da homologação de sistemas ou equipamentos que permita induzir a
terceiros, ter sido homologado um sistema ou equipamento diverso do efetivamente
homologado;
3.3.5.3 - quando a parte interessada fizer uso da homologação de sistema ou
equipamento, que sofreu alterações posteriores em seu projeto ou em seu processo de
desenvolvimento ou fabricação, sem a devida autorização do ITI, conforme disposto no item
3.3.4 deste Regulamento;
3.3.5.4 - quando houver inobservância do disposto no item 2.3.3 quanto à
manutenção de procurador devidamente qualificado e domiciliado no País;
COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ
52
NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR
3.3.5.5 - quando da constatação pelo ITI de qualquer irregularidade no
processo de homologação, que não se enquadrem em nenhuma das hipóteses previstas no
item 3.3.6 deste Regulamento.
O ato de suspensão deverá ser fundamentado, indicando as providências a serem adotadas
pelo notificado, e conterá expressamente o prazo de suspensão, que deverá ser de até 180
(cento e oitenta) dias. Conceder-se-á ao ato de suspensão da homologação, a mesma
publicidade dada ao ato de sua concessão.
A suspensão vigorará enquanto não forem adotadas as providências previstas no ato de
suspensão ou até o prazo especificado. Decorrido o prazo de suspensão, sem que se verifique
a completa e tempestiva adoção das providências para sanar as irregularidades detectadas ou
sem a apresentação de justificativa aceita pelo ITI, será cancelada a homologação, sem
prejuízo de outras penalidades previstas na legislação aplicável.
O ITI deverá notificar à parte interessada, a sua decisão de suspensão da validade de
homologação de sistema ou equipamento de certificação digital, no prazo máximo de 10 dias,
por ofício da autoridade competente, expedido por meio físico ou eletrônico assinado
digitalmente.
3.3.6 - Do Cancelamento da Homologação
O ITI poderá declarar o cancelamento da homologação por
observadas as disposições constantes deste Regulamento.
ele
expedida,
Caberá o cancelamento da validade da homologação, sempre que ocorrer uma das seguintes
hipóteses:
3.3.6.1 - quando da ocorrência de fraude ou
documentos apresentados no processo de homologação;
falsidade nas
declarações ou
3.3.6.2 - quando da constatação de discrepância relevante e injustificada
entre os resultados dos ensaios realizados nas amostras do sistema ou equipamento avaliado e
os obtidos em eventuais avaliações posteriores;
3.3.6.3 - quando da prática de qualquer ato em desconformidade com o ato
de declaração de suspensão da homologação;
3.3.6.4 - no caso da decorrência do prazo de suspensão da homologação,
sem que se verifique a completa e tempestiva adoção de providências para sanar as
irregularidades apontadas ou sem a apresentação de justificativa aceita pelo ITI;
3.3.6.5 - no caso de reincidência em
item 3.3.5 deste Regulamento; e
qualquer das
hipóteses
previstas
no
3.3.6.6 - a pedido da parte interessada na homologação.
O ato de cancelamento da homologação deverá ser fundamentado e terá a mesma publicidade
dada ao ato de sua concessão.
O ITI deverá notificar à parte interessada, a sua decisão de cancelamento da
validade de homologação de sistema ou equipamento de certificação digital, no prazo
máximo de 10 dias, por ofício da autoridade competente, expedido por meio físico ou
eletrônico assinado digitalmente.
O ITI poderá, a qualquer tempo, diante da demonstração de risco à segurança e informações
de usuários, determinar o cancelamento da homologação de sistemas e equipamentos de
certificação digital. Neste caso, o ITI dará ampla divulgação ao fato, alertando o público em
geral quanto aos riscos da continuidade na utilização do sistema ou equipamento em questão.
3.3.7 - Dos Recursos em Face das Decisões
COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ
53
NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR
Caberá recurso das decisões proferidas pelo ITI, quanto ao indeferimento,
suspensão ou cancelamento de homologação, na forma prevista em instrução normativa
editada pelo ITI.
3.3.8 - Dos Atos da Parte Interessada
Salvo quando previsto de forma diversa nesta Resolução, os atos das partes interessadas
poderão ser praticados pelo procurador a que se refere o item 2.3.3 ou por mandatário com
poderes específicos para a condução do processo de homologação.
4 - SELO DE HOMOLOGAÇÃO
4.1 - Do Uso do Selo de Homologação
Os sistemas e equipamentos homologados pelo ITI serão identificados como tal pelo uso do
Selo de Homologação e correspondente número de identificação da homologação, de forma
legível e indelével, conforme modelo e instruções insertos no item 4.2 deste Regulamento.
Para os sistemas, e para os equipamentos nos quais seja insuficiente o espaço para a
colocação do Selo de Homologação e do correspondente número de identificação da
homologação, deverá ser providenciada sua aposição no manual de operação destinado ao
usuário e na embalagem do sistema ou equipamento.
No caso de cancelamento ou suspensão da homologação, o responsável pelo sistema ou
equipamento se obriga a cessar, imediatamente após a publicação dos atos de cancelamento
ou suspensão, a utilização do Selo de Homologação e do correspondente número de
identificação da homologação.
O direito de uso da identificação da homologação não pode ser transferido ou cedido a
terceiros, salvo na continuidade do uso por sucessão reconhecida pelo ITI, conforme previsto
no item 5 deste Regulamento.
4.2 - Das Especificações do Selo de Homologação
4.2.1 - Selo de Homologação
A identificação da homologação de um sistema ou equipamento de certificação digital é
composta das seguintes informações:
- Selo de Homologação, conforme disposto anteriormente; e
Número de
Identificação do
sistema
composto de HHHH-AA-XXXX/YY, onde:
ou
equipamento
COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ
homologado,
54
NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR
HHHH: identifica a homologação do sistema ou equipamento por meio de numeração
seqüencial com 4 caracteres.
AA: identifica o ano da emissão da homologação com 2 caracteres numéricos.
XXXX: identifica o número da instrução normativa específica aplicada à homologação com 4
caracteres numéricos.
YY: indica o ano da edição da instrução normativa específica aplicada à homologação com 2
caracteres numéricos.
5 - DISPOSIÇÕES FINAIS
A homologação ora regulamentada não exime o usuário de um dado sistema ou equipamento
de certificação digital homologado da responsabilidade de somente utilizá-lo, enquanto
apresentar desempenho e confiabilidade compatíveis com a legislação vigente.
Não serão considerados para efeito de homologação, equipamentos recondicionados ou
reformados mesmo que, para tanto, tenham sido submetidos a processo industrial.
Admite-se a transferência da titularidade dos sistemas e equipamentos homologados, desde
que o ITI seja formalmente comunicado do fato através de documentação comprobatória
dessa transferência, acompanhada de declaração emitida por aqueles a quem os referidos
direitos tenham sido transmitidos asseverando que os sistemas ou equipamentos
anteriormente homologados não sofreram nenhuma alteração quanto às características
técnicas que os levaram a ser homologados pelo ITI, sendo, nestes casos, transferidos por
sucessão os direitos e deveres originalmente relativos à homologação.
O ITI manterá sempre atualizada e disponível ao público em geral, em seu sítio na internet, as
informações, de caráter não confidencial, relativas aos processos de homologação, em
especial:
5.1 - o inteiro teor deste Regulamento, bem como, das instruções normativas específicas
aplicáveis aos processos de homologação de sistemas e equipamentos de certificação digital
no âmbito da ICP-Brasil;
5.2 - listagem contendo todos os sistemas e equipamentos homologados, bem como, todas as
informações necessárias a sua inequívoca identificação e descrição;
5.3 - relação dos laboratórios de ensaios e auditoria vinculados; e
5.4
-
listagem
contendo
todas
as
homologações
suspensas
ou
canceladas.
Os formulários, instruções e disposições suplementares serão objeto de atos a serem editados
pelo ITI.
7.10 Projetos de Lei em tramitação no Congresso Nacional
•
•
•
•
1589/1999 Câmara: Luciano Pizzatto (OAB - SP), assinatura digital e validade jurídica
documentos eletrônicos.
1483/1999 Câmara: Dr. Hélio, fatura eletrônica. Incorpora o PL 1589. Foi amplamente
debatido por entidades como:Assespro, Brisa, OAB, IDEC.
4906/2001(672) Câmara: Aprovado na comissão especial em 26/09/2001 incorporando
ao PL 1483 e depois ao PL 1589.
7316/2002 Câmara: Uso de Assinaturas eletrônicas e prestação de serviços de
Certificação Digital. É o que tem atualmente maior perspectiva para aprovação.
COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ
55
NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR
7.11 Perspectiva de criação de Lei para Certificação Digital
A partir do Projeto de Lei N° 7.316 14/10/2002:
• Uso de assinaturas eletrônicas, Certificados Digitais, ICP-Brasil e prestação de
serviços de certificação.
• Assinatura eletrônica avançada (chaves públicas) a partir de Certificado qualificado
ICP-Brasil. Planejado para viabilizar a neutralidade tecnológica.
• Define prestação de serviços de Certificação Digital credenciados a ICP-Brasil.
• Prevê o uso da Certificação Digital para passaportes, documento identidade, carteira de
motorista, registro de veículos, etc.
• Estabelece a Tempestividade Digital “dentro” da ICP-Brasil.
• Proposta pelo relator a inclusão de condição para garantir prova plena dos documentos
digitalizados quando conferidos com original e autenticados com fé pública.
• Responsabilidade por danos “dentro” da ICP-Brasil.
• Exigência de uso da ICP-Brasil para administração pública em todos os níveis.
Quando aprovado pelo Congresso Nacional e sancionado, deve substituir a Medida Provisória
2.200-2, convalidando todos os atos até então praticados.
7.12 Autenticação de assinaturas digitais e de cópias eletrônicas
Para documentos originais eletrônicos, não há nenhuma necessidade de adequação do processo
para garantir a legalidade com eficácia probatória. MP 2200-2 já regula sobre documentos
eletrônicos e assinaturas digitais.
Para documentos digitalizados(cópias eletrônicas) tem-se:
• Empresas públicas, Autarquias e Órgãos públicos têm poder de produzir cópias de
documentos com fé pública, garantindo legalidade do documento apenas aplicando a
MP 2.200-2.
• Empresas privadas podem ter regulamentações específicas no seu setor de atuação. Por
exemplo a Resolução do Conselho Federal de Contabilidade 1.020/05. Deve-se,
portanto discutir os processos de digitalização e viabilizar solução de GED.
• É possível ainda se valer da fé pública, autenticando cópias eletrônicas com assinatura
digital de um cartório.
7.13 Exercício 2: digitalização e autenticação com fé pública
Questão 1: A outorga de fé pública com poderes para autenticar cópias eletrônicas, se
concedida para titulares de certificados digitais ICP-Brasil, pode definitivamente eliminar a
necessidade de ser realizada por um cartório?
Questão 2: Que tipos de documentos em papel podem ser descartados depois de digitalizados e
autenticados “dentro” da ICP-Brasil?
7.14 Requisitos para autenticação de documentos digitalizados
Assim como as cópias de documentos em papel, nem todas as cópias eletrônica precisam ser
autenticadas, portanto, alguns requisitos devem ser considerados:
• Documentos com validade vencida devem ser descartados.
• Documentos com pouco acesso e tempo de guarda curto devem permanecer em
suporte papel.
COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ
56
NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR
•
Documentos com pouco acesso e tempo de guarda longo ou permanente, devem ser
microfilmados*
• Documentos com muito acesso e tempo de guarda curto, devem ser digitalizados e as
imagens (cópias eletrônicas) autenticadas com Fé Pública quando necessário.
• Documentos com muito acesso e tempo de guarda longo ou permanente, devem ser
digitalizados e microfilmados*
* “Considerando a freqüência de acesso, período de retenção e volume de dados, o Gartner
Group recomenda mover para mídia analógica humanamente legível registros que serão
guardados por mais de 10 anos. O microfilme tem uma vida estimada de até 500 anos, se
estiver apropriadamente armazenado.”
Fonte: Gartner Management Update, agosto de 2001
7.15 Validade jurídica X eficácia probatória de documentos
eletrônicos
Tanto a assinatura digitalizada quanto a baseada em biometria, têm validade jurídica se forem
produzidas de forma lícita. Porém, não tem eficácia probatória porque podem ser “copiadas” e
“coladas” em qualquer documento eletrônico sem o consentimento do autor não podendo
garantir integridade nem autenticidade. A Assinatura Digital em documento eletrônico,
produzida a partir de um Certificado Digital gerado por Autoridade Certificadora credenciada
a ICP´Brasil, tem validade jurídica com eficácia probatória.
COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ
57
NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR
MÓDULO 8 - Aplicações para Certificação e
Tempestividade Digital
8.1 Certificação de dados, documentos, mensagens eletrônicas e
agentes
A Certificação Digital tem basicamente três tipos de aplicação: Assinatura Digital,
Autenticação de Agentes e Confidencialidade. Por sua vez, a Tempestividade Digital,
combinada com a Certificação Digital, pode agregar maior eficácia probatória em qualquer um
dos três tipos de aplicação. A Assinatura Digital e a Confidencialidade podem ser aplicadas em
qualquer conteúdo eletrônico a exemplo de documentos, mensagens de correio eletrônico,
arquivos, banco de dados, etc., e se combinadas com a Tempestividade Digital, podem
registrar os momentos da aplicação da assinatura com hora oficial. A Autenticação de Agentes
pode ser aplicada para identificação remota com eficácia probatória de pessoas, processos,
sistemas, dispositivos, etc., e se combinada com a Tempestividade Digital, pode registrar os
momentos dessa identificação com hora oficial.
8.2 Autenticação para acesso seguro a servidores Web
•
•
•
•
•
Garante o sigilo e integridade ao acessar um sítio Internet.
Quem acessa o sítio Internet Certificado, recebe uma cópia do Certificado Digital
contendo a chave pública.
Cria-se um túnel criptográfico onde somente o sítio Internet acessado consegue
decifrar os conteúdos enviados (único que possui a chave privada).
Indispensável quando ao acessar um sítio Internet é necessário fornecer dados como
números de conta corrente, cartões de crédito, etc.
Ao acessar um sítio Internet que deve estar seguro com Certificado Digital, deve-se
sempre verificar os dados do Certificado: se a data de validade do Certificado não está
expirada, se a Autoridade Certificadora que emitiu o Certificado é confiável e se o
dado “certificado para” aponta para o sítio que está sendo acessado.
8.3 Assinaturas em documentos originais e cópias eletrônicas
Assinatura em documentos originais eletrônicos:
• Cada atualização (versão) do documento deve receber nova Assinatura Digital, porque
qualquer alteração no documento, por mínima que seja invalida as suas assinaturas
digitais.
• Garante a integridade do documento assinado e a autenticidade de todos os assinantes.
• Um documento gerado em meio digital, quando assinado conforme legislação, tem a
mesma eficácia probatória de um documento em papel, desde que seja garantida a
acessibilidade do mesmo.
Assinatura em cópias eletrônicas:
• Uma imagem de documento digitalizado é cópia eletrônica e assim deve ser tratada.
• Assinatura Digital em uma imagem pode garantir integridade e autenticidade de quem
assina, mas não da assinatura do autor do documento porque a assinatura do mesmo
estará digitalizada a partir da assinatura em papel.
COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ
58
NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR
•
A necessidade de eficácia probatória pode exigir autenticação de cópia eletrônica com
fé pública, o que deve ser obtido de acordo com a legislação em vigor.
8.4 Integridade e autenticidade no trâmite de documentos
eletrônicos
O trâmite de documentos eletrônicos através de uma rede aberta e vulnerável como a Internet,
traz dois grandes riscos. O primeiro é a grande possibilidade de o documento ter seu conteúdo
violado durante o trâmite, comprometendo assim a sua integridade. O segundo risco, é a
incerteza da autoria das assinaturas dos documentos recebidos, uma vez que tanto uma
assinatura pode ser gerada falsa, como a pode ser adulterada durante o trâmite.
Com a Certificação Digital, conforme figura 8.4.1 abaixo, um documento eletrônico, partindo
de um Emissor, pode chegar ao Receptor com garantia de integridade e autenticidade. O
emissor calcula o resumo (código hash) do documento, criptografa esse resumo com a sua
chave privada e assim obtém a Assinatura Digital. Envia a assinatura e o conteúdo do
documento pela Internet que como sabemos é uma rede aberta e vulnerável. O receptor, ao
receber o documento com a assinatura, utilizando o Certificado Digital do Emissor,
decriptografa a assinatura com a chave pública presente no Certificado e a partir do conteúdo
do documento recebido com a mesma função hash usada pelo Emissor, calcula um novo
resumo. Os dois resumos são comparados e se forem iguais a integridade está garantida. A
autenticidade garante-se pela identificação do titular do Certificado Digital que é o assinante
do documento, desde que a Autoridade Certificadora que emitiu o Certificado Digital seja
confiável pelo Receptor.
Figura 8.4.1: Autenticidade com Integridade no trâmite de documentos eletrônicos
COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ
59
NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR
8.5 Exercício 3: garantia de sigilo, integridade e autenticidade
Considerando o processo da figura 4.11.1 e o processo da figura 8.4.1, represente em um único
processo, com fluxo resumido, as garantias de Sigilo, Autenticidade e Integridade no trâmite
de documentos eletrônicos.
8.6 Demonstração de uso de assinatura de documentos
eletrônicos*
Com uso do Certificado Digital e-CPF do instrutor do curso e um aplicativo para assinatura e
verificação de assinaturas de documentos eletrônicos será demonstrado no módulo 12:
• Assinatura de documentos originais eletrônicos
• Verificação de assinatura em originais eletrônicos
• Assinatura de cópias eletrônicas (documentos digitalizados)
• Como autenticar cópias eletrônicas com fé pública
• Verificação de assinatura em cópias eletrônicas
• Assinatura de múltiplos documentos eletrônicos
• Assinatura de documentos eletrônicos em lote
• Co-assinatura de documentos eletrônicos
*Será apresentada no módulo 12
8.7 Aplicação para integridade e autenticidade na guarda de
documentos
Considera-se para efeito de guarda de documentos eletrônicos os seguintes aspectos:
• Quanto a criação: Acervo ou Demanda
• Quanto ao conteúdo: Estático ou Dinâmico
• Quanto ao acesso: Consulta ou Atualização
A Certificação Digital tem aplicação:
• Ideal para documentos estáticos em demanda
• Para documentos dinâmicos em demanda, nova assinatura após atualização
• A Consulta a documentos sob verificação de integridade e autenticidade
• O Acervo pode ser re-assinado quando possível (se autor acessível)
8.8 Aplicações para e-mail, Web, dispositivos móveis e redes
virtuais
•
•
•
•
•
S/MIME: Assinatura, integridade, verificação e sigilo para mensagens de correio
eletrônico.
WAP/WTLS: Sigilo, integridade autenticação das partes na comunicação dispositivos
móveis (celulares).
Ipsec: Criação de redes privadas virtuais (VPN’s) em redes públicas com sigilo,
integridade e autenticação de pacotes Internet (IP).
SSL: Canal seguro de comunicação entre 2 máquinas.
SET: Transações com cartões de crédito pela Internet sem identificar número do cartão
de crédito do cliente (aplicação para operações VISA/MASTERCARD).
COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ
60
NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR
8.9 Normas, iniciativas e potencial de utilização
•
•
•
•
Muitas normas recentemente editadas para uso de Certificação Digital.
Todas as normas que tem surgido exigem o uso de certificados digitais emitidos por
Autoridades Certificadoras credenciadasa ICP-Brasil.
Diversos esforços do Governo Federal e iniciativa privada para popularizar a
Certificação Digital no Brasil.
Potencial de utilização: Toda organização que pretende trabalhar com documentos
eletrônicos e que necessite de autenticação de agentes no ambiente virtual com eficácia
probatória.
8.10 Resolução do Conselho Federal de Contabilidade
Resolução CFC N° 1.020 de 18/02/2005:
• Escrituração contábil em forma eletrônica.
• Conforme legislação contábil e exigência conforme ICP-Brasil.
• Documentos contábeis originais eletrônicos equivalentes ao papel.
• Os documentos em suporte papel podem ser digitalizados, mas as imagens devem ser
assinadas pelo responsável do processo de digitalização, pelo contabilista, pelo
empresário e autenticadas com fé pública, com todas as assinaturas conforme ICPBrasil.
• Prevê autenticação documentos eletrônicos impressos
• Exige preservação que pode ser por GED
• A resolução CFC 1.061 de 09/12/2005 estabelece um leiaute padronizado
• A resolução CFC 1.063 de 09/12/2005, e atualização da resolução 1.020.
8.11 Instrução normativa do Superior Tribunal do Trabalho para
petições
Instrução TST N° 28 de 07/06/2005:
• Protocolização e fluxo de documentos e-DOC
• De acordo com as regras da ICP-Brasil
• Disponível na página TST, mas facultativo aos advogados
• Exige prévio cadastramento do advogado pela Justiça do Trabalho
• Usuário deve adquirir Certificado Digital de AC credenciada pela ICP-Brasil
• Petições e anexos só em PDF e com tamanho máximo de 2MB
• Dispensa a apresentação posterior da documentação em papel
• Rigoroso quanto a Tempestividade Digital
• Questionada pela OAB (identificação advogados)
8.12 Ajuste CONFAZ para uso de Nota Fiscal eletrônica NF-e
Ajuste CONFAZ SINIEF N° 07 de 05/10/2005:
• Institui a Nota Fiscal eletrônica que pode substituir o modelo 1 ou 1-A em papel
• Existência apenas em formato digital (não prevê a digitalização dos acervos)
• Arquivo digital somente no padrão XML
• Assinatura digital somente a partir de Certificado de AC credenciada ICP-Brasil
• Validação, guarda e transmissão á Receita Federal pela administração tributária da
unidade federada (necessidade de GED)
• Credenciamento somente de contribuintes com convênios ICMS 57/95 e 58/95
COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ
61
NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR
8.13 Autoridade Certificadora do Judiciário – AC-Jus
•
•
•
•
Credenciada a ICP-Brasil em março 2005 para facilitar a adesão dos poderes judiciário
a Certificação Digital ICP-Brasil
Forte adesão das diversas instâncias do Poder Judiciário na esfera federal e também
estaduais
Importante impulso para utilização da Certificação Digital pelo Poder Judiciário
Perspectiva para agilização dos processos judiciais em todo o Brasil
8.14 Iniciativas para popularizar o uso da Certificação Digital no
Brasil
Convênio da Federação dos Bancos Brasileiros (FEBRABAN) com a Secretaria da Receita
Federal (SRF) e com o Instituto de Tecnologia da Informação (ITI) com o objetivo de
popularizar a Certificação Digital no Brasil:
• Autenticação de agentes no ambiente eletrônico Ex: IR, DCTF, titulares contas
correntes etc.
• Assinatura e autenticação de documentos eletrônicos com equivalência funcional legal
aos documentos em suporte papel
e-CAC – Centro virtual de atendimento ao contribuinte da Receita Federal (com autenticação
remota do contribuinte: “Balcão Virtual”)
SIDOF – Elaboração e trâmite de documentos entre a Presidência da República e os
Ministérios com o uso da Certificação Digital desde 2001
8.15 Situação e principais aplicações em outros países
•
•
•
•
Bélgica: País mais avançado em Certificação Digital com identidade eletrônica
vinculada ao nascimento das pessoas e previsão de fornecimento para todos cidadãos
até 2008.
União Européia: Grande avanço no uso para documentos originais eletrônicos e cópias
eletrônicas (digitalização de acervos).
EUA: Uso intensivo para fins militares e funcionários públicos em geral.
Canadá: Forte apoio do governo com preferência para software livre.
COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ
62
NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR
MÓDULO 9 - Integração com as principais tecnologias
para GED
9.1 Document Imaging com Certificação Digital
Tecnologia Document Imaging - DI: Gerenciamento de Imagens dos Documentos.
Devido ao grande número de documentos em papel ou microfilme utiliza-se a tecnologia de
imagem para agilizar os processos de consulta, processamento e distribuição de documentos.
O DI utiliza programas de gerenciamento para arquivar e recuperar documentos. Emprega
equipamentos específicos para a captação, armazenamento, visualização, distribuição e
impressão das imagens dos documentos. A tecnologia de DI consiste na imagem do
documento captada através de escaners. Esses equipamentos simplesmente convertem os
documentos em papel ou microfilme para uma mídia digital. Aqui, é importante diferenciar
um documento proveniente da digitalização, aquele que gera uma imagem, daqueles que vêm
da digitação, que gera um documento textual. Os documentos no formato imagem são, em
média, dez vezes maiores que os textuais, e não podem ser processados por sistemas típicos de
processamento de dados. A imagem gerada é um mapa de bits, não existindo uma codificação
por caracteres, diferente da digitação, em que há codificação de cada letra do texto por um
teclado.
Document Imaging com Certificação Digital:
• Ver no item 8.3: Assinatura em Cópias Eletrônicas
9.2 Forms Processing com Certificação Digital
Tecnologia Forms Processing - FP: Processamento de Formulários.
A tecnologia de processamento eletrônico de formulários permite reconhecer as informações
nos formulários e relacioná-las com campos nos bancos de dados. Essa tecnologia automatiza
o processo de digitação. O Forms Processing é utilizado pelos bancos para agilizar o
processamento dos formulários de abertura de contas e concessão de créditos, por exemplo.
Foi utilizado para o processamento do censo de 2000 e também no cálculo das perdas do
FGTS, cujos dados encontravam-se em microfilme. É muito utilizado na apuração de
resultados de concursos vestibulares e pode ser utilizado em qualquer captura de dados onde
não seja possível fazer digitação diretamente no computador. Os formulários em papel ou
microfilme são digitalizados e para o reconhecimento automático dos caracteres são utilizados
softwares de OCR, Optical Character Recognicion e ICR, Intelligent Character Recognition.
Forms Processing com Certificação Digital:
• Informações de interesse são extraídas das imagenspor reconhecimento (OCR/ICR).
• Em geral, as imagens são descartadas e os formulários em papel guardados de acordo
com o tempo necessário para preservação.
• As imagens(cópias) podem ser assinadas ou autenticadas e o papel(originais)
descartado.
• Recomenda-se criar normas, fazer acordos e ter clara a divulgação dos procedimentos.
9.3 Document Management com Certificação Digital
COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ
63
NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR
Tecnologia Document Management: Gerenciamento de Documentos Digitais.
Todos os documentos criados eletronicamente precisam ser gerenciados, principalmente
aqueles com grande quantidade de revisão. O DM controla o acesso físico aos documentos,
ensejando maior segurança e atribuindo localizadores lógicos, como a indexação. O foco é o
controle das versões dos documentos, datas das alterações feitas pelos respectivos usuários e o
histórico da vida do documento. As grandes aplicações são na área de normas técnicas,
manuais e desenhos de engenharia. E, nos últimos anos, com a automação do escritório, o DM
é perfeitamente aplicável para todos os documentos de uma organização.
Principais funcionalidades:
• Gerenciamento do ciclo de vida dos documentos
• Controle de autoria: criação, revisão, aprovação, etc.
• Controle de rascunhos, versões, etc.
• Temporalidade (tempo de guarda TTD)
• Critérios para o descarte (PDD)
• Check-In e Check-Out
• Mídias para armazenamento
Document Management comCertificação Digital:
• O uso da Certificação no Document Management deve ser encarada como necessária,
senão obrigatória.
• Pode ser aplicada em qualquer fase do ciclo de vida de um documento eletrônico.
• Cada atualização do documento (versão), deve receber nova assinatura digital.
• Os originais eletrônicos gozam de validade jurídica e tem força probatória quando
assinados “dentro” da ICP-Brasil.
9.4 EDMS com Certificação Digital
Tecnologia EDMS: Engineering Document ManagementSystems
Dentre as tecnologias para o Gerenciamento Eletrônico de Documentos, uma das que possuem
grande relevância para a manutenção das plantas é o EDMS (Engineering Document
Management System), que cuida exatamente de informações técnicas de funcionamento e
manutenção: desenhos, manuais, catálogos, etc., e é conhecida como Gerenciamento de
Documentos de Engenharia:
• Gerencia documentos grandes (atéA0)
• Controla versões e revisões de plantas de engenharia
• Pode utilizar desenhos em CAD, raster ou híbrido
• Permite múltipla representação
• Controla a “Retirada” do desenho para atualizações
EDMS com Certificação Digital:
• Pode ser aplicada em qualquer fase do ciclo de vida de uma “planta” eletrônica
• Cada atualização da “planta” (versão), deve receber nova assinatura digital
• Uma “planta” gerada em meio digital, quando assinada “dentro” da ICP-Brasil, tem a
mesma eficácia probatória de uma “planta” em meio analógico, desde que garantida a
acessibilidade da mesma
• Cópias podem exigir autenticação com fé pública conforme legislação em vigor
COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ
64
NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR
9.5 COLD/ERM com Certificação Digital
Tecnologia COLD/ERM: Computer Output to Laser Disk / Enterprise Report Management
(Gerenciamento de Relatórios)
A tecnologia surgiu da evolução dos sistemas COM (Computer Output Microfilm) onde a
saída de dados era armazenada em microfilme (microfichas). A função básica dos sistemas
COLD é armazenar dados oriundos de sistemas informatizados na forma de relatórios e
formulários, poderiam possam ser analisados via software. Na realidade não são imagens dos
relatórios gerados, mas os dados sobrepostos de forma a se unir a um layout (formulários) e
proporcionar a visão do relatório. Podemos armazenar, em um disco, por exemplo, faturas de
telefone, notas fiscais, relatórios gerenciais, contra-cheques, e depois imprimir só o que for
necessário ou de acordo com critérios de uma pesquisa. O resultado da impressão dos
relatórios é direcionado para um servidor COLD que armazena informações e indexa segundo
critérios definidos para cada relatório. Na verdade, são gravados somente os dados posicionais
no relatório e o usuário, no momento da visualização, aciona o formulário relacionado ao
relatório ou fatura que fará a sobreposição dos dois. Basicamente tem-se o dado e sua máscara
de layout (composta por logotipos, cabeçalhos, linhas delimitadoras, código de barras, etc.)
executados de forma simultânea, podendo o usuário selecionar individualmente cada um.
Podemos selecionar em um relatório uma coluna e avançando comparamos a mesma com
informações de outras colunas. Agrupar dados de uma linha com linhas adiante para formar e
gerar um novo relatório. Exportar dados do relatório para planilhas e editores de texto, e
indexar relatórios por conteúdo de um valor posicional onde a informação sempre aparecerá
no relatório. A solução permite que o usuário coloque lembretes, assinale partes do relatório
(high-light), censure informações (tarjas para acesso de pessoa com nível de autorização alto).
As anotações ficam sobre o documento e podem ser retiradas a qualquer momento para uma
visualização mais limpa do relatório (exceto aquela com níveis de autorização). Em resumo, é
possível usando esta tecnologia:
•
Eliminar a emissão de relatórios gigantescos, sem necessidade. O usuário passaria a
selecionar a informação desejada e imprimir só o que for necessário ou ainda
visualizar seu resultado na tela (reduçãona emissão de relatórios).
•
Liberar espaços reservados para arquivamento de documentos e relatórios. Haveria
apenas um controle e manutenção das informações armazenadas nos discos ópticos,
mantendo a informação mais recente em um servidor para acesso imediato pelo
usuário.
•
Proporcionar ao usuário a manipulação dos dados de forma que o mesmo possa
exportar, concatenar e imprimir informações relacionadas a alguns critérios estipulados
durante uma pesquisa.
•
Identificar com segurança quem pode ou não acessar informações de um determinado
relatório. Garante, por exemplo, que relatórios financeiros sejam acessados somente
por pessoas autorizadas pela Gerência da área financeira.
COLD/ERM com Certificação Digital:
• Pode-se assinar somente os dados(sem a máscara) ou paginas completas
• Garantia de integridade dos dados gerados em COLD
• Autenticidade de origem dos dados que alimentam o sistema COLD
• Verificação de autenticidade e integridade de páginas com conteúdos para tomada de
decisões importantes ou de formulários para pagamentos via Internet
COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ
65
NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR
9.6 Workflow/BPM com Certificação Digital
Tecnologia Workflow/BPM: Automação de processos
Workflow é uma tecnologia que visa a agilização da execução de processos de negócio através
do controle, acompanhamento e monitoramento adequado das etapas, prazos e regras de
negócio envolvidas. Elimina tempos improdutivos e gerencia a execução de todas as
atividades envolvidas em um fluxo de trabalho, provendo rastreabilidade e melhores controles.
Workflow se preocupa com a automação de processos, porém é geralmente limitada ao
roteamento de tarefas entre pessoas, mesmo que integrada com outros sistemas existentes na
empresa. Essencialmente é um conjunto de ferramentas de desenvolvimento que definem,
gerenciam e executam “fluxos de trabalho” através da operação de um sistema representativo
da lógica do processo. A dinâmica de BPM é muito similar ao roteamento de workflow,
acrescentando a dimensão de integração de sistemas. O ato de integrar dois sistemas define
uma conexão ponto a ponto que facilita o trabalho requerido de buscar a informação em um
sistema e levar ao outro. No entanto, quando se necessita integrar-se mais de dois sistemas, a
complexidade aumenta e naturalmente surge aí um novo processo formal de negócio. BPM é
um guarda-chuva que permite a criação de uma camada de processos que controla as
aplicações a ele integradas, adicionando ao processo as interações entre pessoa-a-aplicação e
aplicação-a-aplicação. Da mesma forma que o “Middleware” fornecia uma camada de dados,
o BPM fornece uma camada de processos, formando um “Hub Independente de Processos”.
Com BPM, ao invés de se ter cada aplicação responsável por um conjunto de processos,
tentando integrar-se a eles, o controle do processo é retirado das aplicações individuais e
entregue a uma camada de BPM, que se responsabiliza pela integração das tarefas e atividades
dos vários processos com as diversas aplicações individualmente.
Workflow/BMP com Certificação Digital:
• Autenticação de remetentes e destinatários durante o trâmite de documentos em
processos com fluxos automatizados.
• Garantia de integridade e sigilo dos dados que trafegam entre duas etapas de um
processo.
• Muito importante para segurança no trâmite em soluções de Workflow para rede aberta
como a Internet, por exemplo.
Exemplo de autenticação de agentes de Workflow/BMP:
• Um protocolo Desafio-Resposta baseado em Assinatura Digital pode ser executado no
início de cada etapa(trâmite) de um processo
• Desafio: A manda mensagem aleatória para B
• Resposta: B assina com sua chave privada e manda de volta a mensagem assinada
• A recupera a chave pública de B e verifica a assinatura (autenticidade do interlocutor)
• Se resposta = desafio, então B está autenticado
• Um protocolo similar pode ser executado em sentido inverso, ou seja, de B para A
garantindo a autenticidade nos dois sentidos
9.7 ECM com Certificação Digital
Tecnologia ECM: Enterprise Content Management– Gerenciamento de Conteúdo
O ECM são tecnologias, ferramentas e métodos usados para captar, gerenciar, armazenar,
preservar e distribuir conteúdo pela organização. No nível mais elementar, as ferramentas e
estratégias de ECM permitem o gerenciamento de informação não-estruturada de uma
COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ
66
NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR
organização, enquanto aquela informação existir. O ECM é uma evolução do Document
Management porque trata outros objetos além de documentos, preconiza uma abordagem
corporativa e incorpora tecnologias que no Document Management são consideradas
correlatas.
ECM com Certificação Digital:
• A Certificação Digital pode garantir, sigilo, autenticidade e integridade de qualquer
conteúdo digital (qualquer seqüência de bits).
• Pode ser aplicada em qualquer fase do ciclo de vida de um conteúdo eletrônico.
• Cada atualização do conteúdo (versão), deve receber nova assinatura digital.
• Os originais eletrônicos gozam de validade jurídica e tem eficácia probatória quando
assinados “dentro” da ICP-Brasil.
ECM com Certificação Digital por fases:
Tecnologias para captação de conteúdo:
• Integridade dos documentos digitalizados e autenticação dos agentes envolvidos em
todo o processo de captura.
Tecnologias para armazenamento digital:
• Integridade, autenticidade, sigilo e assinatura digital com eficácia probatória dos
conteúdos armazenados.
Tecnologias para gerenciamento eletrônico:
• Autenticação dos agentes no trâmite e garantia de integridade em todo o ciclo de vida
dos conteúdos.
Tecnologias para preservação digital:
• Migrações e conversões com garantia de integridade. Não se aplica para microfilmes.
Tecnologias para disponibilização de conteúdos:
• Acessibilidade com garantia de sigilo, integridade e autenticidade a quem de direito.
COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ
67
NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR
MÓDULO 10 - Abordagens para viabilização da
Certificação Digital
10.1 Definição para utilização “dentro” ou “fora” da ICP-Brasil
Fora da ICP-Brasil: menor custo, possível segregação para uso Certificado e menor eficácia
probatória (possível uso em demandas inter-organização).
• Necessidade de: ICP?, AC?, AR?, serviços próprios? ou serviços de terceiros?
Dentro da ICP-Brasil: maior custo, proibida a segregação para Certificado e maior eficácia
probatória (forte recomendação para órgãos de governos).
• Necessidade de: AC?, AR?, serviços próprios? ou serviços de terceiros?
10.2 Abordagem considerando a gestão como pré-requisito
Gestão – “Organizar para Informatizar”:
• Envolvimento de especialistas em O&M, biblioteconomia e arquivologia
• Levantamento dos documentos e processos da organização
• Mapeamento: quem assina, autoriza, autentica cada documento e processo?
• Diagnóstico documentos de importante valor probante (eficácia probatória)
• Necessidades de: Autenticidade? Sigilo? Integridade? Tempestividade?
10.3 Abordagem com ênfase para tecnologias
•
•
•
•
•
Recomendável após processo de gestão
A tecnologia dever ser o foco principal e o produto um meio para atingi-lo
Produtos são indispensáveis, mas devem ser avaliados, escolhidos ou desenvolvidos
para suportar a tecnologia necessária conforme demanda
A ênfase para produtos muitas vezes pode aumentar o custo global em função de subutilização, interoperabilidade, etc.
É ideal utilizar tecnologias com códigos e padrões abertos (software livre)
10.4 Considerações sobre foco, demandas, atividade fim e porte
•
•
•
•
Abordagem por fases: 1-Gestão, 2-Tecnologias, 3-Produtos, 4-Solução
Demanda: departamental ou corporativa?
Foco: serviços ou certificados (faltantes)?
Atividade fim: TI? outra com TI própria? ou outra com TI terceirizada?
Definição das necessidades das demandas:
• É necessária a autenticação de clientes e usuários?
• É necessária a autenticação de sítios Internet?
• É necessária gestão dos documentos eprocessos?
• É necessária assinatura de documentos eletrônicos?
• É necessária autenticação de cópias eletrônicas?
• É necessário sigilo de conteúdos eletrônicos?
• É necessária a Tempestividade Digital?
• É necessária autenticação agentes de Workflow?
• Outras considerações pertinentes?
COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ
68
NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR
10.5 Aplicações com baixo custo e retorno do investimento
•
•
•
Implementar componentes (assinatura, autenticação, cifragem etc) sempre que possível
e viável, em software livre*
Hoje, ROI em curto prazo em aplicações com muita demanda e poucos Certificados
(exemplo o caso dos bancos)
Pode-se viabilizar em etapas, por exemplo:
- Etapa1 – Autenticação de agentes
- Etapa2 – Assinatura de documentos
- Etapa3 – Trâmite de documentos
- Etapa4 – Tempestividade Digital
- Etapa5 – Integração com GED/ECM
*Componentes em Software Livre:
• Objetivo: Confiança na integridade dos códigos dos algoritmos das principais
funcionalidades necessárias.
• Biblioteca com componentes em código aberto disponível ao ambiente de
desenvolvimento.
• Construção de componente para autenticação de agentes
• Construção de componente para assinatura de conteúdo
• Construção de componente para verificação da assinatura
• Construção de componente para verificação de certificado
• Construção de componente para cifragem de conteúdo
• Construção de componente para decifragem de conteúdo
10.6 Exemplos de abordagens para viabilização da Certificação
Digital
1. Organização pequena com demanda departamental, sem TI própria e foco para uso de
Certificados Digitais: utilizar solução completa
2. Organização média com demanda corporativa, com TI própria e foco para serviços:
utilizar os componentes prontos
3. Organização grande com demanda corporativa, com TI própria e foco para
serviços: desenvolver seus próprios componentes
COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ
69
NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR
MÓDULO 11 - Desafios, perspectivas e considerações
finais
11.1 Principais desafios tecnológicos com questões ainda em
aberto
•
•
•
•
•
Integração a um sistema de Gestão Eletrônica de Documentos (GED) para garantir
maior segurança dos documentos assinados.
Buscar abordagem para viabilização com baixo custo e ROI em curto prazo (software
livre).
Aplicações com auditabilidade, rastreabilidade e interoperabilidade (software livre).
Disseminação, treinamento e capacitação de todos os envolvidos.
Manutenção da integridade e da acessibilidade dos conteúdos eletrônicos assinados e
autenticados.
Custos e riscos na manutenção de uma ICP:
• Manter diretório de chaves públicas: Espaço;
• Gerenciamento da estrutura da ICP: Complexidade;
• É necessário que se faça a verificação de um certificado, antes de usar uma chave
pública: Custo computacional de verificação;
• Tempo decorrido entre a revogação de um certificado e a publicação de uma nova
LRC: Falha na segurança;
• Impossibilidade de recuperação de uma chave privada(sigilo), quando isto se fizer
necessário: Perda de informações importantes.
O grande desafio com atualização tecnológica:
• Problema: Mudança de formato/tipo/resolução, sempre vai exigir nova
assinatura/autenticação.
• Recomendação: Usar formato ODF ou XML para possibilitar Assinatura
Digital de longa duração.
11.2 Assinatura Digital de longa duração
Integridade e acessibilidade dos conteúdos assinados:
• Vulnerabilidade conteúdo assinado e autenticado
• Disponibilidade do ambiente operacional
• Acesso ao formato original (Usar ODF/XML)
• Disponibilidade do aplicativo de assinatura
• Não obsolescência do meio de armazenamento
• Disponibilidade da AC e certificados revogados
• Não obsolescência do sistema criptográfico
11.3 Um importante desafio cultural
A Certificação Digital oferece condições para que documentos analógicos sejam substituídos
pelos documentos digitais onde, em muitos casos, o suporte papel pode ser totalmente
eliminado. Nesses casos, a tradicional caneta utilizada para assinar documentos será
substituída pelo Certificado Digital. Isso é uma mudança muito grande para a maioria das
COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ
70
NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR
pessoas. Tem-se aí um importante desafio cultural onde os aspectos de gerenciamento da
mudança precisam ser tratados.
11.4 Recomendações para quebrar barreiras e facilitar a
viabilização
•
•
•
•
•
•
•
•
•
Considerar a Certificação Digital como evolução e não como revolução
Fomentar inclusão digital e a disseminação da Certificação Digital
Vencer a barreira da falta de confiança na Certificação Digital
Prospectar e anunciar os principais benefícios
Viabilizar uma etapa de “contágio” quando possível
Iniciar com processos simples e de baixo custo
Institucionalizar com normas e procedimentos
Conscientização: sigilo total da chave privada (inversão do ônus da prova)
Aumentar a capilaridade das AR’s ICP-Brasil
11.5 Mitos e realidade em torno da Certificação Digital
•
•
•
•
•
Mito: Assinatura Digital é incontestável; Realidade: existem os princípios da ampla
defesa e do contraditório na Constituição Federal.
Mito: documento com Assinatura Digital é inalterável; Realidade: tem apenas
“imutabilidade lógica”.
Mito: documentos com temporalidade permanente tem as garantias da Certificação
Digital em todo seu ciclo de vida; Realidade: nova Certificação pode ser necessária se
houver alteração dos documentos nas migrações.
Mito: a validade jurídica é condição suficiente; Realidade: é necessária, mas a eficácia
probatória é fundamental para documentos digitais (MP 2200-2 Art. 10º §1 X §2).
Mito: a autenticação de cópias eletrônicas pode ser feita de forma totalmente virtual ou
por amostragem; Realidade: a lei determina que seja feita a conferência com original
palavra por palavra.
11.6 Considerações sobre segurança, riscos e padronização
•
•
•
•
•
Incremento da segurança com integração entre Certificação Digital, biometria, GED e
Tempestividade Digital.
A ICP é hoje a melhor solução emergente apesar das vulnerabilidades e riscos.
Risco de algum dia “perder” a assinatura digital de documentos eletrônicos com
temporalidade permanente ou de longo prazo.
O uso em grande escala se dará com solução dos problemas de custo e
interoperabilidade.
Necessidade de padronização em função do comércio eletrônico globalizado conforme
proposta das Leis Modelo das Nações Unidas.
11.7 Os cinco estágios da aquisição de conhecimentos
•
•
•
1 – Ignorância: Desconhecimento total sobre Certificação Digital (inclusive
especialistas em TI). Busque conhecimento
2 – Desconfiança: Conhecimento das garantias oferecidas sem saber como as mesmas
podem ser alcançadas. Busque convencimento
3 – Euforia: Aprender como garantias podem ser alcançadas, mas desconhecer os prérequisitos. Não desperdice recursos
COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ
71
NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR
•
•
4 – Decepção: Descobrir os pré-requisitos e se convencer que muito da euforia era
apenas sonho. Não desista
5 – Sensatez: Reconhecer que apesar das decepções, existem importantes necessidades
que somente a Certificação Digital poderá suprir. Vá em frente. Grande possibilidade
de sucesso.
11.8 Principais benefícios da Certificação e Tempestividade Digital
•
•
•
•
•
Maior confiança nas operações com documentos e processos eletrônicos
Agilidade com ambientes sem documentos em papel (soluções ecológicas?) e trâmite
eletrônico pela Internet com eficácia probatória (com autenticação dos agentes
envolvidos).
Compra e venda pela Internet mais seguras
Relações virtuais com segurança entre empresas/governos/cidadãos
Autenticidade, integridade, tempestividade e sigilo de mensagens e documentos
digitais.
11.9 Referências para estudo
GED/ECM:
• www.cenadem.com.br (informativos, INFOIMAGEM, livraria)
• www.aiim.org (consultoria internacional em ECM)
• Livro: GED - Gerenciamento Eletrônico de Documentos, Baldam, Valle e Cavalcanti,
Editora Érica, 2002
• Livro: EDMS - Roquemar Baldam, Editora Érica, 2004
Assinatura e Certificação Digital:
• Livro: Assinatura Digital, Marlon M. Volpi, Axcel, 2001
• Livro: Public Key Infrastructure – PKI, Conheça a Infra-estrutura de Chaves Públicas
e a Certificação Digital, Lino Sarlo da Silva, Novatec, 2004
• Livro: Carlisle Adams, Steve Lloyd. Understanding PKI: Concepts, Standards, and
Deployment Considerations, Addison Wesley; 2nd edition, ISBN: 0672323915, 2002
COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ
72
NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR
MÓDULO 12 – Ferramentas em Software Livre com
Certificação Digital (Demonstração)
12.1 Tabelião PINHÃO (Componentes e Gerenciamento)
12.2 E-mail (Mozilla-Thunderbird)
12.3 WEB (Mozilla-Firefox) – Aplicativos disponíveis.
12.4 Assinador (ITI e cryptonit)
COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ
73

Documentos relacionados