• Nenhum resultado encontrado

5 ROMPIMENTO DO PARADIGMA DA FORMALIDADE ESTRITA E A

6.2 MEIOS ELETRÔNICOS E A QUESTÃO DA SEGURANÇA DOS DADOS

O problema da segurança dos sistemas e informações do processo eletrônico foi, inicialmente, um dos principais obstáculos colocados por muitos que operam na justiça quando o assunto era a adoção de novas tecnologias pelos órgãos públicos. De mais a mais, notícias freqüentes acerca de crimes de informática reforçaram uma crença de que as informações em meio digital eram frágeis por natureza, permitindo facilmente manipulações e alterações de dados.

A despeito dessa concepção, importa anotar que o tema da segurança na informatização, além de imprescindível, é seguramente, um dos mais estudados cientificamente, envolvendo grandes investimentos pelo Poder Público, o que faz com que os avanços sejam uma constante a ponto de atualmente poder se dizer que uma série de recursos, que vão desde equipamentos específicos para esse fim, como é o caso dos chamados firewalls260 até

259

MADALENA, Pedro; OLIVEIRA, Álvaro Borges de. Organização & informática no poder judiciário: sentenças programadas em processo virtual. 2 ed. Curitiba: Juruá, 2008, p. 39-40.

260

Cf. CLEMENTINO, Edilberto Barbosa. Processo judicial eletrônico. Curitiba: Juruá, 2008, p. 71, Firewall (parede de fogo) é medida de segurança que pode ser implementada para limitar o acesso de terceiros a uma determinada rede ligada à internet. Existem diversos tipos de implementação desses mecanismos, via software

programas de criptografia261, infra-estrutura de chaves públicas262 e protocolização digital garantem que as informações inseridas nos sistemas de informática sejam protegidas.263

Afastando a vulnerabilidade do sistema, tome-se como exemplo o êxito do processo eleitoral e a plena informatização dos juizados especiais federais. Certo é que nos mais diversos segmentos da sociedade, a via eletrônica de comunicação tem se mostrado mais segura que a tradicional exatamente para combater fraudes e tornar mais seguro os serviços, adotando-a desde grandes grupos privados como é o caso das instituições financeiras e entes públicos, estes lançando mão do sistema virtual não somente para emitir certidões negativas, como também para outras facilidades como o acompanhamento de todo o exercício financeiro dos mais diversos órgãos públicos, parcelamento de débitos com a Fazenda e o envio do imposto de renda pela Internet com a imediata emissão de recibo.264

Patrícia Peck Pinheiro reconhece que a tendência é que a tecnologia seja cada vez mais aprimorada para aumentar o nível de segurança na rede, que, segundo ela, em tese, já é maior do que se tem no mundo real, em que a possibilidade de ter uma assinatura falsificada graficamente é maior, ressaltando, ainda, que a assinatura eletrônica é mais segura que a real porque é certificada, “autenticada”, isto é, verificada em tempo real no sistema de duas ou hardware. Permite-se a passagem apenas de mensagens de correio eletrônico, podendo restringir ou policiar esse tipo de mensagens.

261

Cf. PINHEIRO, Patrícia Peck. Direito digital. 3ed. rev. atual. e ampl. São Paulo: Saraiva, 2009, p. 359,

Criptografia corresponde ao método de codificação de dados que permite o acesso apenas de pessoas

autorizadas, possuidoras de chave de acesso. É utilizada, entre outras finalidades, para autenticar a identidade de usuários, autenticar transações bancárias; proteger a integridade de transferências eletrônicas de fundos e proteger o sigilo de comunicações pessoais e comerciais.

262

Cf. CLEMENTINO. Op. cit., p. 16, Infra-estrutura de Chaves Pública corresponde a arquitetura, organização, técnicas, práticas e procedimentos que suportam, em conjunto, a implementação e a operação de um sistema de certificação baseado em criptografia de chaves públicas.

263

MADALENA, Pedro; OLIVEIRA, Álvaro Borges de. Organização & informática no poder judiciário: sentenças programadas em processo virtual. 2 ed. Curitiba: Juruá, 2008, p.183-184.

264

SILVA JUNIOR, Walter Nunes da. Informatização do processo. In: CHAVES, Luciano Athayde (Org.). Direito processual do trabalho. São Paulo: LTr, 2007, p. 416-417.

chaves, ao passo que as assinaturas tradicionais não são verificadas imediatamente e diversas delas sequer são verificadas, como ocorre com cheques e cartões de crédito. Arremata a doutrinadora que:

Deve-se ter em mente que não há como ter 100% de garantia de segurança, nem no mundo real nem no mundo virtual. Vejamos o que ocorre com os golpes em caixas eletrônicos de Bancos. Mas sabemos que a tecnologia permite ampliar essa segurança para limites adequados à manutenção da paz social, devendo cada um, individualmente, zelar e ser responsável pela segurança de suas senhas de modo a ajudar a coibir tais práticas, cada vez mais comuns.265

Quatro princípios básicos são apontados como fundamentos da segurança da informação: integridade, autenticidade, não-repúdio e irretroatividade. Pelo princípio da integridade visa-se a assegurar que um documento não foi alterado após sua assinatura. Para isso o sistema de informática deve ter a capacidade de detectar qualquer mudança não autorizada no conteúdo do arquivo, garantindo, portanto, que os dados nele inseridos não foram modificados indevidamente. O segundo princípio, o da autenticidade, tem a finalidade de se comprovar a origem e autoria de um determinado documento, sendo necessário para tanto que o usuário forneça uma credencial que indique ser ele quem se diz ser. Os tipos de credenciais utilizados no sistema são assinaturas digitais266 e combinações de nomes e senhas de ordem pessoal. O terceiro princípio, o não-repúdio, tem o escopo de ser a prova que um usuário de sistema realizou uma ação específica, como por exemplo, a ação de enviar uma mensagem de forma eletrônica, o que no sistema de gestão processual ora em análise, implica que é esse princípio que garante que o autor não possa negar que tenha

265

PINHEIRO, Patrícia Peck. Direito digital. 3ed. rev. atual. e ampl. São Paulo: Saraiva, 2009, p. 162 e 164. 266

Cf. PINHEIRO, Patrícia Peck. Direito digital. 3ed. rev. atual. e ampl. São Paulo: Saraiva, 2009, p. 161,

Assinatura Eletrônica é uma chave privada, ou seja, um código pessoal e irreproduzível que evita os riscos de

fraude e falsificação. Para o Direito Digital, uma chave criptográfica significa que o conteúdo transmitido só pode ser lido pelo receptor que possua a mesma chave e é reconhecida com a mesma validade da assinatura tradicional.

assinado digitalmente o documento eletrônico. Por fim, o quarto princípio básico, o da irretroatividade, cuja função é garantir que o sistema não permita a geração de documentos de forma retroativa no tempo.267

Imperioso que se atente para o fato de que todos esses requisitos de segurança podem ser atendidos pelo uso de técnicas de certificação, assinatura e protocolização digital de documentos, além de as tecnologias de segurança aplicadas aos documentos digitais268 que formam o processo eletrônico denotarem a viabilidade de adoção das novas tecnologias implantadas, mantendo-se a validade jurídica imprescindível à continuidade dos trâmites previstos na legislação.269

6.3 VANTAGENS OBTIDAS COM O PROCESSO VIRTUAL NOS TRIBUNAIS