21 jul 2010 @ 8:20 PM 

A possibilidade de enviar processos pelo computador facilitou a vida dos advogados: eles não precisam mais sair de suas cidades nem mesmo dos escritórios para protocolar boa parte das ações no Supremo. Já os ministros e servidores do Tribunal deixarão de lidar com processos de milhares de páginas, muitas vezes distribuídos em dezenas de volumes.

Que o peticionamento eletrônico foi bom para todas as partes, ninguém tem dúvida. Mas alguns ainda temem pela segurança no recebimento dos processos “virtuais”. Afinal de contas, a certificação digital – uma espécie de “carteira de identidade” dos internautas – tem o mesmo valor da identificação comprovada por documentos pessoais e da assinatura feita de próprio punho?

O Instituto Nacional de Tecnologia da Informação (ITI) garante que sim. A autarquia é a autoridade que gerencia a infraestrutura de chaves públicas brasileiras (ICP-Brasil), criada pela Medida Provisória (MP) 2.200/2002. A MP considera válidos juridicamente todos os documentos eletrônicos públicos ou particulares devidamente identificados e assinados no padrão ICP-Brasil.

A identificação virtual do autor do documento usa procedimentos lógicos e matemáticos complexos para garantir confidencialidade, integridade das informações e confirmação da autoria do arquivo assinado. A assinatura eletrônica digital do autor fica vinculada ao conteúdo do documento de tal forma que, se houver qualquer alteração no texto, por menor que seja, a assinatura automaticamente se torna inválida.

Outra garantia dada pelo Supremo, ao receber as peças eletrônicas, é a emissão de um comprovante que atesta o recebimento do arquivo. Caso o arquivo esteja danificado, fora dos limites de tamanho ou com vírus, é responsabilidade do autor reenviar o documento sem defeitos e dentro do prazo legal.

Poderosos antivírus e programas que filtram os arquivos são acionados diariamente nos servidores onde ficam armazenados os processos eletrônicos. Esses servidores e os equipamentos que compõem esse sistema eletrônico de tramitação são armazenados numa sala-cofre.

Mesmo sem ter cópias impressas, o processo que tramita eletronicamente não corre o risco de ser perdido ou apagado. “Observamos padrões, regras e critérios muito rígidos no manuseio desses dados, tanto na hora de tramitar quanto na hora de descartar”, garante o assessor da Secretaria-Geral da Presidência do Supremo, Lucas Aguiar.

MG/RR/CG//JR

Conheça abaixo a identificação eletrônica.

Certificado digital

O certificado digital é um documento eletrônico, assinado digitalmente por uma terceira parte confiável, que identifica uma pessoa, seja ela física ou jurídica, associando-a a uma chave pública. Um certificado digital contém os dados de seu titular, como nome, data de nascimento, chave pública, nome e assinatura da Autoridade Certificadora que o emitiu, podendo ainda conter dados complementares como CPF, título de eleitor, RG etc.

Assinatura digital

A assinatura digital é uma modalidade de assinatura eletrônica, resultado de uma operação matemática que utiliza criptografia e permite aferir, com segurança, a origem e a integridade do documento. A assinatura digital fica de tal modo vinculada ao documento eletrônico que, caso seja feita qualquer alteração no documento, a assinatura se torna inválida. A técnica permite não só verificar a autoria do documento, como estabelece também uma “imutabilidade lógica” de seu conteúdo, pois qualquer alteração do documento, como, por exemplo, a inserção de mais um espaço entre duas palavras, invalida a assinatura.

Sigilo

A assinatura digital não torna o documento sigiloso porque o documento, em si, não é criptografado. O sigilo do documento eletrônico poderá ser resguardado mediante a cifragem da mensagem com a chave pública do destinatário, pois, somente com o emprego de sua chave privada, o documento poderá ser decifrado.

Criptografia

Existem dois tipos de criptografia: simétrica e assimétrica. A criptografia simétrica é baseada em algoritmos que dependem de uma mesma chave, denominada chave secreta, que é usada tanto no processo de cifrar quanto no de decifrar o texto. Para a garantia da integridade da informação transmitida, é imprescindível que apenas o emissor e o receptor conheçam a chave. O problema da criptografia simétrica é a necessidade de compartilhar a chave secreta com todos que precisam ler a mensagem, possibilitando a alteração do documento por qualquer das partes. A criptografia assimétrica utiliza um par de chaves diferentes entre si, que se relacionam matematicamente por meio de um algoritmo, de forma que o texto cifrado por uma chave seja decifrado apenas pela outra chave do mesmo par. As duas chaves envolvidas na criptografia assimétrica são denominadas chave pública e chave privada. A chave pública pode ser conhecida pelo público em geral, enquanto que a chave privada somente deve ser de conhecimento de seu titular.

* Com informações do Instituto Nacional de Tecnologia da Informação (ITI)

Fonte: STF

Related Posts Plugin for WordPress, Blogger...
Posted By: TFSN
Last Edit: 21 jul 2010 @ 08:20 PM

EmailPermalink
Tags
Categories: Diversos, Geral


 

Responses to this post » (None)

 
Post a Comment

You must be logged in to post a comment.


 Last 50 Posts
 Back
Change Theme...
  • Users » 53959
  • Posts/Pages » 9,199
  • Comments » 12,571
Change Theme...
  • VoidVoid « Default
  • LifeLife
  • EarthEarth
  • WindWind
  • WaterWater
  • FireFire
  • LightLight

Links



    No Child Pages.

Política



    No Child Pages.

Contatos



    No Child Pages.