Artigo Destaque dos editores

Contratos eletrônicos

Exibindo página 2 de 2
01/05/1999 às 00:00
Leia nesta página:

4. SIGILO E FIDEDIGNIDADE DA PROPOSTA E DA ACEITAÇÃO

Para que as partes interessadas em contratar tenham certeza da identidade uma da outra, faz-se necessário o emprego de uma tecnologia ainda em desenvolvimento. Isto porque ambas as partes devem estar perfeitamente identificadas para que o contrato a ser levado a efeito produza os efeitos desejados por elas.

A tecnologia citada é denominada assinatura digital, que se constitui num conjunto de caracteres alfanuméricos, resultante de complexas operações matemáticas de criptografia, efetuadas por um computador sobre um documento eletrônico, à qual se dá o nome de "sistema assimétrico de encriptação de dados".

Este sistema assimétrico de encriptação de dados requer a utilização de um par de chaves, uma denominada chave privada e outra chave pública, uma deverá ser utilizada para encriptar a mensagem, e a outra para desencriptá-la,. Apenas a chave de um dado par é capaz de desencriptar uma mensagem encriptada pela outra do mesmo par, e vice versa.

Para se ter a certeza de que uma dada assinatura procede de uma determinada pessoa, se faz ainda necessário um sistema de certificação, que recebe o nome de Autoridade Certificante, encarregado de fornecer os referidos pares de chaves, após a devida comprovação da identidade do interessado em adquiri-las.

Vejamos com mais detalhes o procedimento empregado para a produção de uma assinatura digital.

Como dito acima, uma das chaves componentes do par é denominada chave privada, e a outra chave pública. Pública porque pode ser conhecida por quem quer que se interesse em se comunicar com o seu possuidor, é ela de domínio público. Já a chave privada é de conhecimento exclusivo do seu possuidor, devendo permanecer em sigilo a fim de dar eficácia ao sistema assimétrico de encriptação.

Também já foi dito que apenas uma chave do par é capaz de desencriptar a mensagem encriptada pela outra. Daí duas conseqüências importantes são tiradas:

Primeiro, empregando a chave pública de alguém se tem a certeza de que apenas e tão-somente o possuidor de um dado par de chaves poderá ler uma mensagem por ela encriptada, posto que apenas ele possui a Chave Privada correspondente capaz de proceder à desencriptação. Está aí garantido o sigilo de uma proposta. Basta para tanto que o proponente envie a proposta encriptada pela chave pública do oblato. Terá assim o policitante a certeza de que apenas o oblato teve acesso à proposta feita.

Para que o oblato tenha a certeza da procedência da proposta, poderá ainda o proponente "assinar" aquela. Conseguirá ele isto empregando mais uma vez a encriptação por par de chaves, agora sendo utilizada a sua própria chave privada, de conhecimento exclusivo seu, que somente poderá ser lida por sua chave pública, a outra o seu par.

O oblato, ao receber a proposta, esta duplamente encriptada, deverá, inicialmente desencriptá-la com a chave pública do proponente, tendo assim a certeza de que ela expressa efetivamente a vontade de contratar daquele, posto que a proposta foi encriptada pela chave privada daquele, chave esta de conhecimento exclusivo seu. Deverá ainda o oblato proceder a nova desencripatação, empregando agora a sua própria chave privada, o que lhe garante o sigilo da proposta feita.

Para remeter a sua aceitação à proposta formulada pelo proponente, o oblato deverá empregar o mesmo sistema, desta vez em sentido inverso, empregando inicialmente sua chave privada, o que garante a procedência da mensagem, e depois a chave pública do proponente, como garantia de sigilo. Assim terá este a certeza da procedência da aceitação recebida e do sigilo da mesma.

O universo criado pela Internet é muito volátil, de forma que é perfeitamente possível a interceptação de uma mensagem enviada por pessoa estranha ao negócio jurídico em formação, donde poderão querer os contratantes garantir a integridade dos documentos eletrônicos que veiculam a proposta e a aceitação, impossibilitando também o repúdio por parte do remetente de uma ou de outra. Para tanto poderão eles se utilizar da função hash, função que, a partir de uma mensagem de entrada, produz um código de tamanho fixo na saída. Cada mensagem sobre a qual se utilize a função hash produz um código aleatório composto de letras e números, sendo praticamente impossível se empregar o processo inverso a fim de restaurar a mensagem original.

Empregando a função hash o proponente, p. ex., obterá um código que será remetido junto com a proposta. A função será obtida a partir da mensagem original, antes de ser procedida as encriptações acima descritas.

Recebendo o oblato a mensagem encriptada mais o código obtido via função hash, deverá desencripatar duplamente a proposta a fim de ter acesso à original. De posse desta, deverá empregar novamente a função hash e comparar o código obtido por si ao código remetido junto à mensagem recebida. Sendo as duas iguais, poderá o oblato estar certo de que a proposta não sofreu qualquer adulteração no translado. Se diferentes, a mensagem certamente foi violada.

Deverá o oblato empregar o mesmo método acima descrito para remeter ao policitante a aceitação.

De posse destes três sistemas, que poderão ser empregados das mais variadas forma, e não apenas da forma aqui exemplificada, aqueles que se interessem por contratar utilizando-se da rede mundial, poderão fazê-lo com um grau razoável de confiabilidade na troca de informações, bem como cientes de que o contrato assim assumido produzirá os efeitos desejados por ambos.


5. VALOR PROBANTE DOS DOCUMENTOS DIGITAIS EM JUÍZO:

Este trabalho não objetiva coligir dados acerca do valor probante dos documentos digitais em juízo. Contudo, faremos um breve comentário sobre o tema, tendo em vista estar ele intimamente vinculado ao conteúdo do mesmo.

Para Chiovenda, documento, em sentido amplo, compreende toda a representação material destinada a reproduzir determinada manifestação do pensamento, como uma voz fixada duradouramente (Chiovenda, Instituições de Direito Processual Civil, vol. 3º, São Paulo, 1945). Assim sendo, o documento é produto da atividade humana, destinado a preservar, ao longo do tempo, um fato ocorrido no mundo fenomenológico.

No que concerne aos documentos eletrônicos, podem eles ser entendidos como representação material de uma dada manifestação do pensamento, fixada, contudo, em um suporte eletrônico. Em decorrência disto, fica dificultada uma interpretação ampliativa das normas processuais referentes aos documentos, posto que para elas, em sua maioria, documento é sinônimo obrigatório de escrito.

A validade e eficácia dos documentos eletrônicos como meio de prova em muito difere das dos documentos comuns, isto porque apresentam eles uma série de peculiaridades técnico-informáticas que lhe são próprias. Em sede de direito comparado, a saída encontrada foi a elaboração de normas específicas sobre o tema que atendessem àquelas peculiaridades. Nos Estados Unidos, p. ex., foi abandonada qualquer tentativa de utilização de processos interpretativos das normas vigentes, tendo vários estados elaborado legislação específica para a legitimação dos documentos eletrônicos.

Assim sendo, em nossa legislação, por faltarem normas específicas aplicáveis ao caso, os documentos eletrônicos podem ser admitidos como meio de prova com fundamento no art. 332, do CPC, que determina que "todos os meios legais, bem como os moralmente legítimos, ainda que não especificados neste Código, são hábeis para provar a verdade dos fatos, em que se funda a ação ou defesa".

Fique sempre informado com o Jus! Receba gratuitamente as atualizações jurídicas em sua caixa de entrada. Inscreva-se agora e não perca as novidades diárias essenciais!
Os boletins são gratuitos. Não enviamos spam. Privacidade Publique seus artigos

Deste artigo se depreende que o rol existente no código processual é meramente exemplificativo, sendo admitido qualquer meio de prova desde que legítimo. Aí, indubitavelmente, podem ser incluídos os documentos eletrônicos.

Contudo, o meio eletrônico é extremamente volátil, de forma que se faz necessário garantir a integridade e a procedência de um documento antes de lhe atribuir qualquer valor probante. Como acima já foi dito, isto pode ser obtido através do emprego de um par de chaves, componentes do sistema assimétrico de encriptação de dados, fornecido este por uma Autoridade Certificante.

No Brasil, a única Autoridade Certificante existente é privada e denominada Certsign, com sede no Rio de Janeiro. Esta AC segue práticas internacionais a fim de proceder a identificação daqueles interessados em adquirir um par de chaves. O procedimento empregado pela Certsign, que mantém um contrato de emissão de assinaturas digitais registrado num cartório de registro de títulos e documentos, visa garantir àqueles que pretendem trocar documentos via Internet a identidade daqueles com quem contratarem.

Havendo interesse entre duas pessoas de trocarem documentos virtuais, deverão elas antecipadamente verificar o registro do certificado uma da outra, junto à CA, a fim de terem por comprovada a identidade do outro contratante.

Sendo praticamente impossível a emissão de dois pares de chaves idênticos, está garantida a identidade pessoal do futuro contratante, de forma que a certificação digital, levada a efeito pela CA, tem o condão de legitimar os documentos eletrônicos como meio de prova.


6. CONCLUSÃO

A Internet é uma realidade que não pode ser negada, como também não podem ser negadas as facilidades que vem trazendo ao cotidiano das pessoa comuns. Se incumbe ao Direito regular os negócios jurídicos de uma forma geral, com mais razão deverá ele tratar dos contratos levados a efeito via Internet, com todas as peculiaridades que os envolve.

Muito trabalho e estudo deverá ser levado a efeito tanto pela legislação e quanto pela doutrina, posto que nem sempre será possível a aplicação analógica das normas ora existentes às peculiaridades apresentadas pelos contratos eletrônicos.

As modernas tecnologias de proteção ao comércio eletrônico dão certa estabilidade e confiabilidades às transações ocorridas no meio eletrônico. Contudo, ao mesmo tempo que tais tecnologias são desenvolvidas, contra medidas são adotadas por aqueles interessados em se aproveitar de um meio tão efêmero e volátil para obter vantagens indevidas.

Àqueles que pretendem se utilizar do universo virtual nas suas transações comerciais deve ser garantido um mínimo de segurança nas relações jurídicas que vierem a criar, cabendo ao Direito acompanhar a evolução da genialidade humana a fim possibilitar tal garantia.

Este trabalho teve por objetivo fornecer um breve esboço das complexidades jurídicas que surgiram com o advento da Internet, não tendo qualquer pretensão de fornecer soluções ou sequer propostas de soluções. Estas deverão germinar de estudos mais aprofundados do tema, do qual, no momento, a doutrina vem se esquivando, limitando-se a pequenos, tímidos e esparsos trabalhos, tais quais este que ora apresentamos.


BIBLIOGRAFIA

DINIZ, Maria Helena. Curso de Direito Civil Brasileiro - Teoria Geral do Direito. V. 1, 12ª ed. aum. atual. Saraiva, São Paulo, 1996.

DINIZ, Maria Helena. Curso de Direito Civil Brasileiro - Teoria das Obrigações Contratuais e Extracontratuais. V. 3, 10ª ed. aum. atual. Saraiva, São Paulo, 1996.

MONTEIRO, Washington de Barros. Curso de Direito Civil. V. 1, 34ª ed. Saraiva, São Paulo, 1996.

MOREIRA LIMA NETO, José H. B. Aspectos Jurídicos do Documento Eletrônico. Outubro, 1998, http://www.teiajuridica.com

TRUJILLO, Elcio. O Mercosul e a Documentação Eletrônica. Outubro, 1998, http://www.teiajuridica.com

Certisign. O que é a Assinatura Digital, Outubro, 1998, http://www.certisign.com.br

Ministério da Ciência e Tecnologia. Assinatura Eletrónica. Portugal, Outubro, 1998, http://www.missao_si/assine7.html

Assuntos relacionados
Sobre a autora
Rosana Ribeiro da Silva

advogada em Moji Mirim (SP), mestranda em Direito Processual Civil na Universidade Paulista (UNIP), professora de Direito na Fundação de Ensino "Octávio Bastos" (FEOB)

Como citar este texto (NBR 6023:2018 ABNT)

SILVA, Rosana Ribeiro. Contratos eletrônicos. Revista Jus Navigandi, ISSN 1518-4862, Teresina, ano 4, n. 31, 1 mai. 1999. Disponível em: https://jus.com.br/artigos/1794. Acesso em: 25 abr. 2024.

Publique seus artigos Compartilhe conhecimento e ganhe reconhecimento. É fácil e rápido!
Publique seus artigos