Sei sulla pagina 1di 18

Arquivstica.net (www.arquivistica.net), Rio de Janeiro, v.2, n.1, p.52-69, jan./jun.

2006

ARTIGO

ASSINATURAS DIGITAIS E ARQUIVOLOGIA

Ernesto Carlos Bod
bode@stj.gov.br


Resumo

O trabalho apresenta a tecnologia que possibilita a implementao do uso de
assinaturas digitais em documentos eletrnicos. apresentada a
fundamentao sobre criptografia, algoritmos criptogrficos, chaves
criptogrficas, a infra-estrutura de chaves pblicas alm do uso de certificados
de assinaturas digitais. O conceito de assinatura e seu correspondente
eletrnico e digital abordado, tanto do ponto de vista tecnolgico como do
ponto de vista scio cultural e legal. O uso do documento eletrnico, sua
autenticidade e conseqente utilizao como documento arquivstico
analisado. Conclui-se o artigo com possveis conseqncias para os
documentos eletrnicos e a arquivologia.

Palavras-chave: criptografia simtrica, criptografia assimtrica, infra-estrutura de
chaves pblicas, assinatura digital, documento eletrnico, autenticidade,
arquivologia.


Digital signatures, record management and archives

Abstract

This article presents the main technology which supports digital signatures
within electronic records. We present the fundamentals about cryptographic,
cryptographic algorithm, cryptographic keys, public key infrastructure and the
correlated certificates. We show the meaning of signature and its
correspondent on digital world, also from technology point of view as from
cultural and legal ones. The use of electronic records, its authentication and its
use as a record is analyzed, as well, possible consequences to record
management and archives.

Keywords: symmetric cryptography, asymmetric cryptography, public key
infrastructure, digital signature, electronic record, authentication, record
management, archival science.
ASSINATURAS DIGITAIS E ARQUIVOLOGIA
Arquivstica.net (www.arquivistica.net), Rio de Janeiro, v.2, n.1, p.52-69, jan./jun. 2006

53

Introduo
Este trabalho abordar o tema das assinaturas digitais e as possveis relaes deste
com a arquivologia, especificamente no que tange aos documentos eletrnicos com valor
arquivstico. O tema ainda novo no mundo em geral (algumas dcadas), como veremos,
e menos maduro ainda nas reas de estudo e prtica com documentos tradicionais ou
digitais, como demonstram as propostas, tanto cientficas como legislativas.
Para a consecuo deste objetivo, efetivaremos uma viso geral sobre as
tecnologias que suportam a assinatura digital. Para o uso desta, fazem-se necessrias
diversas outras tecnologias. Esta abordagem tambm possibilitar o entendimento de
como se chegou ao conceito da assinatura digital em si, j que no se trata de um produto
planejado para uso como tal, mas foi muito mais uma conseqncia de outras tecnologias,
aplicadas para a comunicao de informaes e documentos. Entre estas tecnologias,
destaca-se o uso da criptografia em comunicao de dados e informaes.
A compreenso do que a assinatura digital, do ponto de vista tecnolgico,
possibilitar uma melhor compreenso do papel dos documentos no mbito da
arquivologia, no que cabe Gesto Documental e conseqncias para os arquivos
permanentes.
Abordaremos tambm aspectos jurdico/legais, de maneira ampla. Os aspectos
legais tambm so fundamentais para o uso e consolidao de assinaturas digitais em
documentos eletrnicos na atualidade.

1- Tecnologias Fundamentais
Para que seja possvel compreender o que so assinaturas digitais, um recurso
tecnolgico que, alis, completamente diferente das assinaturas tradicionais, preciso,
tambm, conhecer outras tecnologias, como a criptografia e o uso de chaves pblicas.
Adiantando-se a possveis dvidas, cabe neste ponto, esclarecer que quando
falamos em assinaturas digitais, no estamos nos referindo visualizao de uma
assinatura tradicional de prprio punho, digitalizada a partir de um scanner ou outro
equipamento similar. Isto ficar claro ao longo deste artigo, de qualquer forma, este tipo
de assinatura
1
digital, se que podemos cham-la assim, traria uma srie de problemas
de segurana em funo da facilidade com que qualquer pessoa, alm daquela que

1
Alguns autores classificam as assinaturas de prprio punho e digitalizadas como sendo do tipo
eletrnicas, que se refere, de maneira geral, a diversas formas de identificao e inclui, entre outras,
a biometrica (identificao por rasterizao de impresses digitais).
E. C. BOD
Arquivstica.net (www.arquivistica.net), Rio de Janeiro, v.2, n.1, p.52-69, jan./jun. 2006
54
efetivamente fez o modelo original com uma caneta, poderia reproduzir tal imagem
digital.
A base para o uso de assinaturas digitais a criptografia. Assim, vamos
primeiramente abordar este tema. Criptografia pode ser definida como a Arte de escrever
em cifra ou em cdigo (FERREIRA, 1986, p. 499), A palavra de origem grega e formada
pelas partes que, em portugus, significam secreta (cripto) e escrita (grafia) (TRAIN, 2005,
p. 27), em outras palavras, os procedimentos para embaralhar ou emaranhar as
informaes a serem transmitidas, de tal maneira que, apenas quem conhea a regra
original, pode fazer o processo inverso (note que estamos falando de conhecer a mesma
regra (e sua chave) para criptografar e reverter o processo, o que em determinado
momento histrico foi alterado).
O uso de criptografia parece existir desde a prpria existncia da escrita, De
acordo com Herdoto, foi a arte de escrita secreta que salvou a Grcia de ser conquistada
por Xerxes, Rei dos reis, o lder dspota dos persas (SINGH, 1999, p. 4, traduo nossa).
Esta sempre esteve associada ao envio de mensagens importantes, ou seja, comunicao
de documentos vitais (freqentemente envolvendo transaes de altos valores ou
estratgias militares).
Desde sua inveno, o homem criou muitas maneiras de camuflar o contedo real
de uma mensagem, como o uso do scytale espartano (500 AC),
O scytale um basto de madeira ao redor do qual uma tira de
couro ou pergaminho era enrolada [...]. O remetente escreve a
mensagem no comprimento do scytale, desenrola a tira, que ento
parece carregar letras sem sentido (SINGH, 1999, p.8, traduo nossa).

No entanto, os mtodos que envolvem frmulas matemticas se mostraram mais
eficazes e hoje, a matemtica largamente utilizada.
Algoritmo a palavra que descreve, no campo matemtico, como uma
informao criptografada, assim como a reverso deste processo:
Processo de clculo, ou de resoluo de um grupo de problemas
semelhantes, em que se estipulam, com generalidade e sem restries,
regras formais para obteno do resultado, ou da soluo do problema
(FERREIRA, 1986, p. 84).

Vamos exemplificar utilizando um algoritmo trivial. Suponhamos que uma pessoa
queira enviar uma mensagem secreta a um amigo cujo contedo VOLTE e adote
como regra criptogrfica o algoritmo (CC = CM + shift direita(1)), onde shift
ASSINATURAS DIGITAIS E ARQUIVOLOGIA
Arquivstica.net (www.arquivistica.net), Rio de Janeiro, v.2, n.1, p.52-69, jan./jun. 2006

55
direita(1) significa deslocar a posio, no alfabeto de nosso vernculo, em uma posio
direita, assim, a seria b, f seria g, m seria n o z (ltimo caractere faria shift
para o comeo do alfabeto, o a, CC significa Caractere Codificado e CM Caractere da
Mensagem. No nosso exemplo ento, aplicando este algoritmo, V vira X, O vira P,
L vira M, T vira U e E vira F, assim a mensagem original VOLTE ficar
criptografada em XPMUF.
O destinatrio da mensagem ter que saber qual o segredo do algoritmo, para
desfazer a criptografia, no caso, utilizando um algoritmo reverso que far um shift para a
esquerda, em cada caractere. Na prtica, os algoritmos de criptografia podem ser bastante
complexos, utilizando regras que requerem grande esforo de reverso.
Modernamente, as regras criptogrficas so aplicadas para cdigos binrios
digitais, j que no mundo dos computadores, toda informao armazenada, recuperada
e transmitida atravs de bits. As possibilidades de emaranhar as informaes sero ainda
mais sofisticadas, ainda mais se utilizarmos o poder e velocidade de computadores. E
como reforo, a representao binria, por si s, j uma maneira de criptografar,
vejamos porqu. A regra geral o uso de um grupo de bits (geralmente um byte = 8 bits)
representando cada nmero, letra, acento grfico, pontuao e caracteres especiais como
o @. Existem tabelas oficiais de codificao binria, a mais conhecida chama-se tabela
ASCII
2
(American Standard Code for Information Interchange) e pode ser facilmente
encontrada nos servios de busca da Internet. Por exemplo, por uma destas tabelas, o
caractere a (h cdigos diferentes para maisculas e minsculas) representado atravs
do nmero binrio 01100001.
Independentemente do quo um algoritmo de criptografia possa ser complexo, ou
seja, de como os caracteres de uma mensagem podem estar emaranhados, colocados fora
de ordem e etc. Sempre precisar existir uma frmula secreta necessria para reverter o
processo criptogrfico. Nos contextos histricos iniciais, isto no chegava a ser um
problema. Por exemplo, um comandante poderia combinar o segredo com outros
generais pessoalmente, e num segundo momento, quando estes recebessem uma
mensagem, executariam o processo reverso na mensagem. No entanto, com a intensidade
de mensagens enviadas, necessidade de celeridade e longas distncias percorridas, o uso

2
A Tabela ASCII (American Standard Code for Information Interchange) usada pela maior parte
da indstria de computadores para a troca de informaes.


E. C. BOD
Arquivstica.net (www.arquivistica.net), Rio de Janeiro, v.2, n.1, p.52-69, jan./jun. 2006
56
de equipamentos de telecomunicaes tornou-se imprescindvel, equipamentos como o
telgrafo, rdio, fax, telefone e recentemente a Internet, tornaram-se comuns. O problema
com estes equipamentos que as mensagens podem ser monitoradas e interceptadas.
verdade que um cavaleiro carregando um pergaminho na idade mdia tambm poderia
s-lo. No entanto, no mundo das comunicaes digitais, possveis intervenes podem ser
extremamente mais eficazes e sutis. Alm disto, os governos e grandes corporaes
montaram equipes de profissionais especializados em decifrar os algoritmos criptogrficos.
Estes criptgrafos passaram a utilizar computadores (na verdade, os primrdios destes)
para desvendar segredos de mensagens, sendo um dos mais famosos a mquina alem
Enigma (SINGH, 2002, p. 142).
Juntamente aos avanos na potncia dos computadores e na rea de criptografia
(emaranhando e revertendo o processo), desvendar o algoritmo utilizado passou a no ser
mais uma misso to difcil assim, o que compromete a segurana das transmisses e
eventuais problemas envolvendo segredos de Estado, grandes negcios e altos valores. Ao
mesmo tempo, a utilizao de softwares para criptografar e reverter o processo, exige o
uso de um algoritmo bem definido e fixo para a elaborao do software correspondente.
Uma das primeiras solues para este cenrio, foi o algoritmo DES,
O Data Encryption Standard (DES) tem sido usado largamente nas
ltimas dcadas. O DES foi desenvolvido pela IBM no comeo dos anos
70. O National Bureau of Standards, agora National Institute of Standards
and Technololy (NIST), originalmente solicitou propostas para um padro
de algoritmo criptogrfico em 1973. O algoritmo da IBM tornou-se o
padro oficial do governo federal em 1977. (ATREYA, 2002, p. 32,
traduo nossa)

Este complexo algoritmo, projetado para emaranhar os bits de uma mensagem,
conhecido publicamente e padronizado e, portanto pode ser implementado em qualquer
software, que assim poder decifrar uma mensagem criptografada. Porm, o que mantm
a privacidade e impossibilita que a pessoa errada possa decifrar a mensagem, a
necessidade de um nmero binrio (chave), essencial para o processo de reverso do
algoritmo DES (como parte do clculo matemtico a ser executado), apenas as pessoas
autorizadas que souberem este nmero podero reverter o processo, O algoritmo
pblico, e as partes que se comunicam combinam uma chave secreta compartilhada para
usar com o algoritmo (SCHNEIER, 2001, p. 97). Claro que, conhecendo o algoritmo
DES, qualquer pessoa pode fazer tentativas com n nmeros at achar o correto. Embora
ASSINATURAS DIGITAIS E ARQUIVOLOGIA
Arquivstica.net (www.arquivistica.net), Rio de Janeiro, v.2, n.1, p.52-69, jan./jun. 2006

57
isto tome um tempo considervel
3
, possvel encontr-lo. Por questes de segurana,
para mitigar a possibilidade de que a chave seja encontrada, as chaves criptogrficas
precisam ser substitudas periodicamente, o tempo maior ou menor depender do
tamanho dos bits desta chave e da potncia dos computadores no momento.
A necessidade de enviar, alm da mensagem criptografada, o segredo do
algoritmo criptogrfico, sempre foi um grande problema que chamou a ateno dos
pesquisadores na rea. paradoxal, h a necessidade de segredo nas comunicaes, que
exige a criptografia, por outro lado, o remetente desta mensagem continua com outro
problema, enviar o segredo da reverso do processo (modernamente, apenas a chave do
algoritmo), que tambm uma mensagem em si. Com o incremento na freqncia das
mensagens, a distribuio de chaves se tornou um problema to srio quanto criptografar
em si,
Acompanhando o crescimento das redes de negcios, conforme mais
mensagens eram enviadas, e mais chaves precisavam ser despachadas,
os bancos perceberam que o processo de distribuio de chaves tornou-
se um pesadelo logstico horrvel e os custos proibitivos (SINGH, 1999,
p.251, traduo nossa).

O grande problema que se coloca : para mensagens criptografadas onde h a
necessidade de uma chave secreta para reverter o processo criptogrfico, como enviar tal
chave ? Ressalta-se que o algoritmo criptogrfico em si conhecido por todos. Isto
inclusive desejvel, pois por estar sujeito a um nmero maior de tentativas de
encontrarem falhas, ao longo do tempo se o algoritmo resiste, isto prova que se trata de
um bom algoritmo. Algumas instituies inclusive oferecem prmios para quem conseguir
encontrar pontos fracos no algoritmo (SINGH, 1999, p. 278).
Vamos exemplificar melhor, o que tambm conduzir soluo encontrada para
este problema. Na rea da matemtica, uma funo uma frmula, atravs da qual
obtm-se um nmero (ou nmeros), a partir de um outro (ou outros nmeros). Por
exemplo, na funo (x = y
2
), x ser igual a 9 quando (e somente quando) y for igual a 3.
Como ponderou Simon Ns podemos pensar em todas as formas de criptografia por
computadores como funes, porque eles transformam um nmero, a mensagem original,
em outro, a mensagem criptografada (SINGH, 1999, p. 260, traduo nossa). Vamos
novamente utilizar o nmero binrio 01100001, que representa o caractere minsculo
a, esse nmero binrio em codificao decimal, para simplificar, igual a 97, assim,

3
O tempo necessrio para um computador encontrar a chave correta, por tentativa e erro,
depende da capacidade de processamento destes computadores e da gama de possibilidades
numricas, sobre isto ver (SCHNEIER, 2001, p. 107)
E. C. BOD
Arquivstica.net (www.arquivistica.net), Rio de Janeiro, v.2, n.1, p.52-69, jan./jun. 2006
58
aplicando a funo acima, x resultar em 9409, ou seja (97
2
). Note que, neste exemplo,
conhecendo-se o algoritmo (x = y
2
) e a mensagem codificada 9409, torna-se fcil
encontrar y, pois a funo reversa (y = raiz quadrada de x). Mas, nem todas as funes
so reversveis, algumas geram nmeros, mas no se pode reverter o processo
4
, a no ser
por tentativa e erro, o que, dependendo do algoritmo e do tamanho dos nmeros pode
ser quase impraticvel.
Em 1976, a partir do uso de funes no reversveis e nmeros primos gigantescos,
Diffie, Hellman e Merkle anunciaram publicamente um esquema que possibilita o
estabelecimento de um nmero escolhido individualmente entre remetente e destinatrio,
o qual pode ser utilizado como chave de um esquema criptogrfico. Para uma explicao
detalhada de como funciona tal esquema veja (SINGH, 1999, p. 265) ou (BENANTAR,
2002, p. 25). Note que no se trata exatamente de uma proposta de criptografia, mas uma
soluo para estabelecimento do nmero secreto (chave), o qual pode ser utilizado em
um outro algoritmo criptogrfico qualquer.
O esquema Diffie, Hellman e Merkle para estabelecimento das chaves de
comunicao para criptografia resolveu um problema de sculos. Atravs da comunicao
de informaes que podem ser interceptadas livremente, possvel definir chaves
criptogrficas e assim enviar mensagens codificadas.
Apesar de diversos inconvenientes, como o problema do estabelecimento de
chaves entre os membros da mensagem criptografada, o que tem de ser feito com ambos
os membros da comunicao on-line (ATREYA, 2002, p.35), a inveno deste esquema foi
um grande passo para o avano da criptografia, pois resolveu o problema de enviar uma
chave criptografada.
O prximo passo seria dado com o desenvolvimento de um algoritmo
assimtrico
5
para criptografia em oposio aos sistemas simtricos. Estes ltimos (todos os
algoritmos utilizados at ento eram simtricos), significam basicamente utilizar a mesma
chave tanto na parte do algoritmo correspondente ao emaranhamento da mensagem
como na parte que cabe ao processo reverso.
Em agosto de 1977 Ronald Rivest, Adi Shamir e Leonard Adleman, anunciaram o
algoritmo RSA (as iniciais de seus nomes). Para uma descrio detalhada deste algoritmo,
veja (SINGH, 1999, p. 252). O mtodo envolve tambm o uso de funes no reversveis

4
Um exemplo de funo no reversvel so as funes modulares, para um estudo aprofundado
das mesmas e sua relao com criptografia veja o trabalho de Salahoddin Shokranian
(SHOKRANIAN, 2005).
ASSINATURAS DIGITAIS E ARQUIVOLOGIA
Arquivstica.net (www.arquivistica.net), Rio de Janeiro, v.2, n.1, p.52-69, jan./jun. 2006

59
e grandes nmeros primos, como no esquema anterior. Em resumo, os indivduos que
precisam trocar informaes criptografadas escolhem dois nmeros primos
(extremamente grandes, algo como n =
3.490.529.510.847.650.949.147.849.619.903.898.133.417.764.638.493.387.843.990.820.
577), operaes matemticas sero feitas com estes nmeros (secretamente em cada lado
da comunicao), estas operaes resultaro em dois nmeros, um deles pode ser
livremente conhecido por todos, a chave pblica, e outro mantido em segredo, ser a
chave privada. Ambos compem o par de chaves criptogrficas.
Quando algum precisar enviar uma mensagem criptografada para algum
indivduo, utilizar o algoritmo RSA (atualmente existem outros algoritmos disponveis,
com o mesmo princpio e alterao nas frmulas matemticas) e a chave pblica do
destinatrio. Esta mensagem quando criptografada no necessitar da chave pblica para
reverter o processo (como em algoritmos simtricos), mas sim sua chave privada, a qual
pode ser utilizada pelo destinatrio da mensagem (e somente atravs desta chave) para
desfazer o processo criptogrfico, As chaves so diferentes, e no possvel calcular uma
chave a partir da outra. Ou seja, se voc tem a chave de codificao, no pode descobrir
qual a chave de decodificao (SCHNEIER, 2001, p. 103)
O uso de criptografia assimtrica (uma chave para criptografar e outra, relacionada
primeira, para reverter o processo) tem sido apontada como uma grande revoluo para
a rea da criptografia e tecnologia das comunicaes de uma maneira geral. No entanto,
possui restries, algumas delas so:
Primeiro, assim como os demais sistemas criptogrficos computacionais, est
sujeito aos ataques de fora bruta, ou seja, a possibilidade de encontrar as chaves privadas
(nmeros binrios) por tentativa e erro, problema que tem sido contornado utilizando-se
nmeros primos cada vez maiores, o que conseqentemente exige mais potncia
computacional, assim como nos mtodos criptogrficos anteriores. Isto criou uma disputa
entre potncia computacional versus tamanho em bits dos algoritmos.
Segundo, criptografar uma mensagem inteira somente usando o algoritmo RSA cria
um problema prtico, isto toma muito tempo computacional, e at pode inviabilizar o
processo, dependendo do tamanho da mensagem. Este problema tem sido resolvido
atravs do uso de um algoritmo simtrico para criptografar a mensagem em si (j quem
so bem mais rpidos) e criptografar com o algoritmo RSA somente a chave necessria ao

5
Os algoritmos simtricos ainda so utilizados, em combinao aos simtricos, o motivo est
basicamente relacionado a melhor performance computacional do tipo simtrico.
E. C. BOD
Arquivstica.net (www.arquivistica.net), Rio de Janeiro, v.2, n.1, p.52-69, jan./jun. 2006
60
processo de decifrar o algoritmo da mensagem. Na prtica, portanto, o algoritmo RSA
coexiste com algoritmos simtricos de cifragem (ATREYA, 2002, p. 47).
Terceiro, como conseqncia direta da prpria proposta, o algoritmo RSA exige
mecanismos para encontrar, recuperar e confiar nas chaves pblicas dos usurios, as quais
possibilitaro criptografar mensagens que somente podero ser decifradas pelos usurios
possuidores das correspondentes chaves privadas do processo. Na prtica, isto tem sido
resolvido com a implementao de Infra-estruturas de Chaves Pblicas (ICP), um mesmo
pas podendo possuir uma nica ou vrias ICPs. O Brasil j possui uma oficial, a ICP-
Brasil
6
, convivendo com opes da iniciativa privada.
A infra-estrutura de chaves pblicas permite que as empresas utilizem
redes abertas, tais como a Internet, para fazer uma rplica ou at mesmo
aperfeioar os mecanismos usados para assegurar a segurana no
mundo real (SILVA, 2004, p. 27).

Trata-se de um repositrio das chaves pblicas de usurios (alm de pessoas fsicas
possvel existir chaves pblicas para servidores de rede ou organizaes) que tomaram a
iniciativa de se registrar junto ao rgo responsvel pela administrao de tal estrutura.
Esta definitivamente dependente da comunicao em rede mundial e, teoricamente,
deve permanecer on-line ininterruptamente. Entre os objetivos de uma ICP esto,
Segurana na comunicao, carimbo de tempo seguro, no repdio, gerncia de
privilgios, recuperao de chaves (SILVA, 2004, p. 37).
Dentro de uma estrutura de chaves pblicas, o conceito de certificado
fundamental, neste documento eletrnico (um arquivo com informaes) que esto
disponveis a chave pblica do usurio, da entidade responsvel pela estrutura de chaves e
outras informaes como nome do portador do certificado e algoritmos utilizados, sobre o
tema ver (SCHNEIER, 2001, p. 226).

2 Assinaturas e Assinaturas Digitais
No item anterior deste artigo, procuramos abordar e apresentar, de forma bem
sinttica (indicando possveis opes para aprofundamento terico), algumas tecnologias,
como a criptografia (simtrica e assimtrica), algoritmos, nmeros binrios, chaves
criptogrficas, Infra-estrutura de Chaves Pblicas
7
(ICP) e certificados. Estas tecnologias nos
permitiro entender neste ponto, o conceito de Assinaturas Digitais.

6
Ver http://www.iti.gov.br.
7
O termo corrente em ingls, para efeitos de recuperao de documentos disponveis nesta lngua, PKI
(Public Key Infraestructure).
ASSINATURAS DIGITAIS E ARQUIVOLOGIA
Arquivstica.net (www.arquivistica.net), Rio de Janeiro, v.2, n.1, p.52-69, jan./jun. 2006

61
Como vimos anteriormente, dentro do processo de criptografia assimtrica, atravs
da utilizao da chave pblica de um destinatrio, possvel enviar uma mensagem que
somente poder ser decifrada pelo possuidor da correspondente chave privada. Trabalha-
se, portanto com um par de chaves (pblica e privada para cada destinatrio registrado na
ICP utilizada). Ocorre que este processo pode ser feito ao contrrio.
Considere que um usurio utilize sua chave privada para criptografar uma
mensagem, e desta maneira, possibilitando que qualquer pessoa, acessando a chave
pblica deste usurio possa decifrar a mensagem. Neste caso, e sem considerar outras
tecnologias
8
, o usurio perde a confidencialidade desta mensagem, pois qualquer um
poder decifrar este algoritmo, a chave pblica est disponvel a todos na ICP. Ocorre,
porm, que somente o remetente possuidor da chave privada do par de chaves dentro da
estrutura ICP, teria sido capaz de criptografar a mensagem original, o que garante a
origem e identidade do emissor
9
da mensagem, sua marca individual, sua assinatura.
Neste ponto, cabe uma reviso do prprio conceito de assinatura, a partir de
alguns pontos de vista diferentes.
Uma das definies de dicionrio da palavra assinatura nome escrito, firma ou
marca, desenho ou modelo prprio de algum (FERREIRA, 1986, p. 185), acepo muito
prxima do Dicionrio Brasileiro de Terminologia Arquivstica, note a nfase para a
assinatura autgrafa Nome de uma pessoa ou a sua representao, feito de prprio
punho sobre um documento para indicar sua autoria ou avalizar seu contedo (AN,
2005, p. 38, grifo nosso).
No mbito da anlise diplomtica
10
uma assinatura faz parte da estrutura de um
documento como uma anotao intelectual (RONDINELLI, 2002). A assinatura um dos
elementos que podem ser utilizados para a autenticao
11
de um documento.
As assinaturas em si so objetos de discusses jurdicas tambm, o que natural,
visto que sua presena est diretamente ligada comprovao de direitos e deveres
atravs dos documentos assinados. E hoje, em funo da existncia de contratos firmados
atravs da internet, muitas vezes em pases diferentes, o conceito jurdico de assinatura
tende a se tornar amplo para abarcar todas as possibilidades de manifestao desta, neste
sentido, reproduzimos um trecho de Miguel Pupo Correia:

8
Existem alternativas tecnolgicas que possibilitam o sigilo tambm.
9
Atravs do certificado correspondente, que relaciona os dados do emissor e sua chave pblica.
10
Disciplina que tem como objeto o estudo da estrutura forma e da autenticidade dos documentos (AN,
2005, p. 70).
11
Atestao de que um documento verdadeiro ou de que uma cpia reproduz fielmente o original, de
acordo com as normas legais de validao (AN, 2005, p.39)
E. C. BOD
Arquivstica.net (www.arquivistica.net), Rio de Janeiro, v.2, n.1, p.52-69, jan./jun. 2006
62
[...] o termo assinatura significa, numa acepo ampla, qualquer ato pelo
qual o autor de um documento se identifica e manifesta a sua
concordncia com o contedo declarativo dele constante, isto , o ato
de autenticao pelo prprio autor do documento por ele gerado ou
gerado por terceiro e cujo contedo este aprova ou aceita. Portanto, a
assinatura constitui um sinal ou meio, suscetvel de ser usado com
exclusividade e aposto a um documento, atravs do qual o autor deste:

revela a sua identidade pessoal de forma inequvoca;
manifesta a sua vontade de gerar o documento e emitir as
declaraes de vontade ou conhecimento dele constantes ou ainda,
aderir ao seu contedo;
na medida do possvel, procura preservar a integridade do
documento, isto , sua inalterabilidade, mxime quando objeto de
comunicao com outra pessoa.
(CORREIA, apud BLUM, 2001, p.47)

Na atualidade, podemos falar em diversos tipos de assinatura, ou seja, diversas
maneiras de comprovar a autoria em um documento. Alm das assinaturas autgrafas,
pode-se falar em assinaturas eletrnicas, Fabiano Menke, cita dispositivos biomtricos
(para leitura de digitais da mo ou ris dos olhos), anlise por computador de assinaturas
de prprio punho e at identificao por senhas individuais (MENKE, 2005, p. 41). Dentro
deste grupo eletrnico encontram-se as assinaturas digitais baseadas no uso de chaves
criptogrficas assimtricas. Na verdade, sempre que se fala em qualquer tipo de
processamento por computador, sempre estaremos falando em assinaturas digitais, uma
digital humana ou qualquer outra informao, ser interpretada pelo computador como
um nmero binrio digital, em ltima instncia. No entanto, as assinaturas com a estrutura
criptogrfica assimtrica, conforme descrito nos pargrafos anteriores, oferecem uma
segurana mpar na atualidade.
A segurana oferecida pelo uso de chaves assimtricas tem se mostrado to eficaz
que, tanto culturalmente como juridicamente, esta tcnica deve se equiparar s assinaturas
tradicionais:
Se, at recentemente, a escrita manual era o nico meio conhecido de
gerar um sinal distintivo nico e exclusivo, evidente que para o Direito
no se deixava margem para questionar o que se entendia por
assinatura. Na medida em que a evoluo da tcnica permite uma
assinatura eletrnica que possua essas mesmas caractersticas, possvel
se mostra dar-lhe o mesmo significado e eficcia jurdica da assinatura
manual (MARCACINI, 2002, p.84)

Foge ao nosso escopo um aprofundamento nos aspectos jurdicos das assinaturas
jurdicas, mas cabe notar que, a quantidade atual de leis recentes e projetos de lei em
diversas esferas jurdicas, no Brasil e no mundo, demonstram o ambiente ainda um tanto
incerto e de debates em torno das assinaturas digitais. De qualquer forma, a capacidade e
ASSINATURAS DIGITAIS E ARQUIVOLOGIA
Arquivstica.net (www.arquivistica.net), Rio de Janeiro, v.2, n.1, p.52-69, jan./jun. 2006

63
necessidade da legislao de um pas acompanhar os avanos tecnolgicos pode ser bem
resumida no pargrafo seguinte:
Por amor argumentao, aceitemos a hiptese de que amanh uma nova
tecnologia possa ser inventada, para produzir uma assinatura digital sem de
modo algum cifrar o arquivo eletrnico. Neste caso, passemos ao argumento
jurdico. No se entende que mal haveria em legislar mais uma vez, para
acrescentar no sistema jurdico esta nova possibilidade tecnolgica. Esta, alis,
seria a opo mais salutar. (COSTA; MARCACINI, 2004, p. 163)

3 Os documentos eletrnicos autnticos
O termo Documento Eletrnico refere-se simplesmente a um documento com
suporte eletrnico? Certamente que no, trata-se de algo muito mais complexo, que traz
uma nova gama de desafios, no caso da arquivologia, desafios estes relacionados
principalmente Gesto Documental (que deve incluir Preservao Documental de
documentos eletrnicos). Alm de problemas que podem se estender at a prpria
questo da preservao da memria.
Antes de mais nada, na verdade, nem mesmo existe um suporte eletrnico ou
digital (documento digital outro termo bastante recorrente). Na prtica, existem
equipamentos, estes eletrnicos, que so imprescindveis para compreenso do contedo
(codificado digitalmente) gravado em suportes como a fita magntica (plsticos e
substncias ferro-magnticas), disquetes (plsticos e substncias ferro-magnticas), discos
rgidos (metais magnetizveis), discos pticos (plsticos, diferentes metais e outras
substncias qumicas), compact discs (CDs - plsticos, diferentes metais e outras
substncias qumicas) e outros, alm das tecnologias que surgiro nos prximos anos.
A Legibilidade por Mquinas (e estas, em geral, necessitando de programas de
computador, softwares) uma das caractersticas determinantes dos documentos
eletrnicos/digitais. Outras caractersticas so a Independncia entre suporte e
contedo, Codificao Digital e a Diversidade de Contedos (BOD, 2006).
A caracterstica Diversidade de Contedos, refere-se riqueza encontrada nos
documentos eletrnicos com relao ao que normalmente classificado como diferentes
gneros documentais, como o gnero textual e iconogrfico. Os documentos em suportes
tradicionais, encontram-se em pares de suporte e contedo, assim, documentos sonoros
encontram-se em suportes como o disco vinil e a fita magntica tipo cassete; documentos
textuais em suportes como o pergaminho, papiro e papel; documentos fotogrficos em
papel fotogrfico e pelculas em geral. Os documentos eletrnicos, tornam-se, a partir das
ltimas dcadas, uma confluncia para todos estes gneros. possvel encontrar
E. C. BOD
Arquivstica.net (www.arquivistica.net), Rio de Janeiro, v.2, n.1, p.52-69, jan./jun. 2006
64
documentos eletrnicos (formatos eletrnicos de arquivo
12
, em termos de estruturao
lgica e codificao digital), gravados em um suporte qualquer, com contedos textuais,
imagens fixas e em movimento, sonoros e outros. Esta diversidade de gneros, um dos
fatores que, cada vez mais, coloca os documentos eletrnicos no centro das atenes
para a gesto documental.
Alm disto, os documentos eletrnicos trazem tambm diversas outras vantagens,
como a rpida recuperao num acervo (desde que corretamente descritos e indexados),
necessidade de pouco espao fsico para armazenamento, possibilidade de acesso (pelo
menos de leitura) por vrios usurios ao mesmo tempo e inclusive em localidades
geograficamente distintas, alm de outras.
No entanto, infelizmente, existem problemas presentes alm de vantagens. Um
dos mais prementes e que vem tomando espao de pesquisa a preservao dos
documentos eletrnicos, a este respeito:
Um formato freqentemente controlado como propriedade intelectual
de uma entidade comercial, a qual, tipicamente tem grande interesse em
esconder o cdigo base. A competio direciona freqentes mudanas
no formato individual, tanto quanto nas empresas que os controlam; as
tecnologias da informao tambm impem contnuas transformaes.
Esta combinao de opacidade e mudana significa que no h
segurana de que a tecnologia futura ir suportar os formatos de hoje.
De fato, o cenrio digital de amanh ser repleto de objetos
grandemente difceis de preservar, acessar e interpretar. (LeFURGY,
2003, traduo nossa)

A preservao de documentos eletrnicos um tema vasto para pesquisas e que
tambm est ligado s assinaturas digitais baseadas em criptografia assimtrica. O ponto
chave a prpria durabilidade da chave pblica e privada (tempo necessrio para
encontra a privada computacionalmente) e todo o software necessrio para o processo de
reverso da criptografia. Para longos perodos de preservao, os procedimentos
necessrios envolvero a migrao dos formatos de arquivo utilizados, o que leva
eliminao da codificao criptogrfica. Trata-se de um problema ainda sem respostas
definitivas. Alguns Arquivos Nacionais que j recebem documentos eletrnicos, como o
do Reino Unido (ver www.na.gov.uk) no recebem documentos criptografados.

12
No nvel mais bsico, objetos digitais so seqncias de zeros e uns que representam dados
codificados. Diferentes Formatos de Arquivo especificam como estes cdigos representam o contedo
intelectual criado por um autor do objeto digital. Um exemplo disto o formato Microsoft Word. Este
formato uma especificao para armazenamento de dados textuais, bem como informaes de
formatao. Muitos Formatos de Arquivo so incrivelmente complexos, de maneira que os cdigos
podem ficam inintelegveis para um observador humano. Para que este objeto digital tenha sentido, um
ASSINATURAS DIGITAIS E ARQUIVOLOGIA
Arquivstica.net (www.arquivistica.net), Rio de Janeiro, v.2, n.1, p.52-69, jan./jun. 2006

65
Alm da questo da preservao por longos perodos, os documentos eletrnicos
apresentam um problema igualmente importante, a facilidade de alterao de seu
contedo, sua integridade, Integridade no que se refere a dados, tipicamente se refere a
assegurar que a informao somente pode ser modificada por pessoas autorizadas
(ATREYA, 2002, p.85, traduo nossa). Qualquer documento em suporte tradicional e
consagrado como o papel ou papiro pode ter seu contedo alterado, no entanto, via de
regra, possvel detectar as modificaes ou possveis falsificaes. O mesmo no
acontece com documentos eletrnicos, as modificaes num arquivo eletrnico, as quais,
saliente-se, podem ser realizadas com relativa facilidade, no podem ser detectadas.
O processo de criptografar uma mensagem, utilizando-se um mtodo de
criptografia assimtrica, que gera uma mensagem que s pode ser decifrada pelo
possuidor da chave do destinatrio, por si somente, j um mtodo que garante certa
integridade de dados, pois somente os dados originais funcionaro com a chave do
destinatrio. No entanto, criptografar mensagens longas (s vezes com gigabytes em
anexos) um processo extremamente demorado utilizando-se o mtodo assimtrico de
criptografia. A soluo tecnolgica est relacionada ao uso de algoritmos Hash, estes
algoritmos resumem uma mensagem, de qualquer tamanho, a um nmero fixo. Apenas a
mensagem com o texto original (isto inclui caracteres, espaos e qualquer outro sinal) gera
tal nmero fixo,
Funes hash so, s vezes, chamadas de funes unidirecionais, por sua
caracterstica nica, que faz o processo inverso extremamente difcil ou
impossvel de se alcanar. Algumas pessoas referem-se ao resumo de
mensagem (hash) como sendo uma impresso digital dos dados de
entrada [...]. Dado o mesmo valor de entrada duas vezes, a funo hash
deve ser capaz de gerar o mesmo resumo em ambas as vezes. Uma
mudana de 1 bit nos dados de entrada resultar num valor bastante
diferente de resumo. (ATREYA, 2002, p. 88, traduo nossa)

Na prtica, a segurana da integridade dos dados originais obtida comparando-se
um novo resumo hash do texto original assinado pelo remetente com o resumo hash do
que foi recebido. Estes dois resumos tm de ser iguais e isto garantir que o texto original
no foi alterado em algum momento.
Existem tambm outras solues tecnolgicas relacionadas a documentos
eletrnicos para seu uso mais eficaz, como a necessidade de sigilo nas comunicaes de
mensagens eletrnicas, sendo o caso mais comum, o de e-mail. Se certo que as
mensagens enviadas em suportes fsicos como o papel (cartas, encomendas e etc.)

software ser necessrio para interpretar e exibir [ou renderizar] os dados para o usurio. (UNIVERSITY
E. C. BOD
Arquivstica.net (www.arquivistica.net), Rio de Janeiro, v.2, n.1, p.52-69, jan./jun. 2006
66
tambm podem ser interceptadas e ter sua confidencialidade comprometida, em relao
s mensagens eletrnicas, os documentos em suportes tradicionais exigem um
procedimento muito mais complicado para uma efetiva alterao de contedo. As
mensagens eletrnicas podem ser interceptadas com grande facilidade, durante seu trajeto
por redes de computadores, e pior ainda, praticamente impossvel detectar esta
intromisso. Neste sentido a indstria desenvolveu diversas sadas tecnolgicas que
envolvem criptografia e uso de certificados digitais, como o protocolo S/MIME
(Securo/Multipurpose Internet Mail Extension), PEM (Privacy Enhanced Mail) e o PGP
(Pretty Good Privacy) (ATREYA, 2002, p 192).
Atente-se para o ponto fundamental de que o uso de assinaturas digitais em
documentos eletrnicos no cumpre apenas uma formalidade de autenticidade, como as
assinaturas tradicionais. As primeiras, alm de estarem tecnologicamente aptas a se
equipararem s ltimas, vo muito alm e se estendem em funcionalidade prpria
integridade de um documento eletrnico (e apenas aqueles) assinados com criptografia
assimtrica:
Quando se fala em fazer prova por meio de documento eletrnico, mostra-se
necessrio, porm, separar o joio do trigo: nem todos os registros eletrnicos
podem servir como prova, mas apenas aqueles que estejam assinados mediante
o emprego de uma tcnica conhecida por criptografia assimtrica ou criptografia
de chave pblica. O grande problema do uso de registros eletrnicos como
prova o fato de serem alterveis sem deixar vestgios fsicos, no conferindo,
assim, a mesma segurana do papel. Entretanto, com o uso da criptografia
assimtrica, possvel assinar documentos eletrnicos, de modo a identificar o
signatrio e a tornar inaltervel o contedo do documento assinado.
(COSTA; MARCACINI, 2004, p. 155)

O uso de assinaturas digitais baseadas em criptografia assimtrica oferece a
possibilidade tecnolgica de nivelar os documentos eletrnicos ao mesmo status de
documentos em suportes tradicionais, como o papel, no que tange a sua autenticidade,
integridade e sigilo, quando se tratar de documentos que exigem tais caractersticas
13
. O
nmero de documentos eletrnicos, portanto, que podem alados ao patamar de
documento com valor arquivstico tende a crescer ao longo do tempo. Isto deve ocorrer,
na medida em que, alm dos fatores tcnicos e tecnolgicos, estes documentos
receberem uma aceitao social e legal.


OF LEEDS, 2003, traduo e grifo nossos)
ASSINATURAS DIGITAIS E ARQUIVOLOGIA
Arquivstica.net (www.arquivistica.net), Rio de Janeiro, v.2, n.1, p.52-69, jan./jun. 2006

67
4 Concluso
Os avanos tecnolgicos ocorridos nas ltimas dcadas do sculo XX, na rea da
criptografia e informtica, possibilitaram o surgimento de mtodos bastante seguros para
comunicao entre indivduos, organizaes ou entre organizaes e indivduos.
Como produto deste contexto, surge o conceito de assinatura eletrnica, que
extrapolou o campo das comunicaes e comrcio e hoje aplicvel em diferentes
reas
14
onde se utilizam documentos e onde o documento eletrnico vem ganhando
espao e importncia.
No seio das organizaes nacionais ou transnacionais, pblicas e privadas, o
documento eletrnico, independentemente do uso de qualquer tipo de assinatura
eletrnica ou digital, vem trilhando um caminho de conquista de espao em funo das
vantagens que incorpora. O uso de assinaturas digitais, baseadas em chaves pblicas e
ICP`s confiveis com respaldo legal pode agregar ainda mais valor e aplicabilidade aos
documentos eletrnicos.
A segurana com o uso de assinaturas digitais um fator que tem provocado
cautela para seu uso. Certamente, no podemos ser ingnuos para acreditar numa soluo
a prova de falhas. Para o uso destas assinaturas, uma grande estrutura de equipamentos,
comunicao e legislao so necessrias, a qual envolve pessoas tambm. As
possibilidades de falhas na segurana sempre estaro presentes, portanto. Na verdade, o
uso de assinaturas convencionais em papel tambm no um mtodo a prova de
falsificaes e falhas, os anais da justia e as crnicas policiais que o digam.
Por outro lado, o valor legal de documentos eletrnicos est intimamente ligado a
sua autenticidade, a qual est fortemente ligada s assinaturas digitais baseadas em
criptografia assimtrica de chave pblica. Se o ponto de vista da arquivologia e
diplomtica a autenticidade de documentos no depende apenas do elemento assinatura,
mas de todo um conjunto de elementos que inclui o prprio contexto de produo,
tramitao e arquivamento. Do ponto de vista cultural e jurdico, as assinaturas (digitais ou
no) ocupam um papel chave.

13
Nem todos os documentos eletrnicos ou mesmo convencionais, necessitam de sigilo, como os
documentos de valor histrico e cultural ostensivos, que at mesmo devem ser divulgados para o maior
nmero possvel de possveis interessados.
14
Na rea de documentos eletrnicos jurdicos, por exemplo, ver (GUIMARES; NASCIMENTO;
NETO, 2005)
E. C. BOD
Arquivstica.net (www.arquivistica.net), Rio de Janeiro, v.2, n.1, p.52-69, jan./jun. 2006
68
As assinaturas digitais e seu uso em documentos eletrnicos, juntamente com
todos os pr-requisitos de segurana, potencializam sua equiparao s assinaturas
convencionais.
As consequncias para a Arquivologia so importantes, tanto no que cabe
Gesto Documental dos documentos no permanentes, como a administrao dos
acervos Permanentes. Alm da preservao de documentos eletrnicos, a presena nas
organizaes de documentos eletrnicos autnticos e com valor legal, aumenta ainda
mais a carga de responsabilidade para sua correta administrao.
Conseqentemente, as atividades relacionadas classificao, descrio e
preservao de documentos eletrnicos, levando-se em considerao as caractersticas
prprias destes, como os metadados, devem ser levadas em considerao no fazer e
pensar arquivstico.
Os arquivistas modernos podem e devem acompanhar estes avanos tecnolgicos,
encontrar e propor as solues cabveis a altura do desafio que a sociedade do
conhecimento moderno impe.

REFERNCIAS

ARQUIVO NACIONAL (Brasil). Dicionrio brasileiro de terminologia arquivstica. Rio de
Janeiro: Arquivo Nacional, 2005.
ATREYA, Mohan, at al. Digital signatures. California: McGraw-Hill, RSA Press, 2002.
BENANTAR, Messaoud. Introduction to the public key infrastructure for the internet. NJ:
Prentice Hall, 2002.
BLUM, Renato M. S. Opice (coord). Direito eletrnico: a Internet e os tribunais. Bauru:
Edipro, 2001.
BOD, Ernesto C. Formatos de arquivo e a preservao de documentos digitais.
Comunicao livre apresentada no XIV Congresso Brasileiro de Arquivologia, Rio de
Janeiro, 2006.
COSTA, Marcos da; MARCACINI, Tavares R. Direito em bits. So Paulo: Fiuza Editores,
2004.
FERREIRA, Aurlio B. de Holanda. Novo dicionrio da lngua portuguesa. 2. ed. Rio de
Janeiro: Nova Fronteira, 1986.
LeFURGY, William G. PDF/A: Developing a file format for long-term preservation. RLG
News, NY, v. 7, n. 6, 2003. Disponvel em: http://www.rlg.org. Acesso em: 10 novembro
2005.
MARCACINI, A. T. Rosa. Direito e informtica: uma abordagem jurdica sobre a
criptografia. Rio de Janeiro: Forense, 2002.
ASSINATURAS DIGITAIS E ARQUIVOLOGIA
Arquivstica.net (www.arquivistica.net), Rio de Janeiro, v.2, n.1, p.52-69, jan./jun. 2006

69
MENKE, Fabiano. Assinatura eletrnica: aspectos jurdicos no direito brasileiro. So Paulo:
Editora Revistas dos Tribunais, 2005.
RONDINELLI, Rosely Curi. Gerenciamento arquivstico de documentos eletrnicos: uma
abordagem terica da diplomtica arquivstica contempornea. Rio de Janeiro: FGV, 2002.
SCHNEIER, Bruce. Segurana.com: segredos e mentiras sobre a proteo na vida digital.
Rio de Janeiro: Campus, 2001.
SHOKRANIAN, Salahodin. Criptografia para iniciantes. Braslia: Editora Universidade de
Braslia, 2005.
SILVA, Lino Sarlo da. Public key infrastructure pki: conhea a infra-estrutura de chaves
pblicas e a certificao digital. So Paulo: Novatec, 2004.
SINGH, Simon. The code book: the evolution of secrecy from Mary Queen of Scots to
quantum cryptography. New York: Anchor Books, 1999.
TRAIN, Sheila. Certificao digital: conceitos bsicos e aplicaes. So Paulo: Imprensa
Oficial, 2005.
UNIVERSITY OF LEEDS. Survey and assessement of sources of information on file formats
and software documentation. Final Report.

Potrebbero piacerti anche