Consultor Jurídico

Artigos

Você leu 1 de 5 notícias liberadas no mês.
Faça seu CADASTRO GRATUITO e tenha acesso ilimitado.

Duas óticas

Duas óticas acerca da informatização dos processos judiciais

Estamos alertando, pois, para os riscos que o modelo tecnológico adotado pela versão original do Projeto de Lei em análise irá criar, e que serão suportados pelos próprios advogados, que poderão ficar vinculados por atos indevidamente praticados em seus nomes.

De certo modo, e para tranqüilizar o leitor, criar-se um processo eletrônico é algo mais fácil de se implantar com segurança do que a defesa de sistemas que contenham dados estratégicos ou sigilosos. O processo, salvo poucas exceções, é público. Não é necessário defender o acesso ao sistema, já que, em nome do princípio da publicidade, a informação processual e o conteúdo dos atos processuais podem e devem ser amplamente divulgados. O que é necessário defender é a integridade e autenticidade dos atos processuais.

A compreensão desta diferença é essencial para se distinguir o Projeto original do substitutivo. A versão original pensa no sistema informático processual como se o Judiciário fosse um provedor de conteúdo. Somente (repita-se: somente!) o uso de assinaturas digitais pode assegurar a identidade do signatário de uma petição eletrônica - aliás, de qualquer documento eletrônico - por não haver compartilhamento de segredos entre o autor e os destinatários e demais leitores do ato. É que, por meio de operações matemáticas complexas, a informação necessária para gerar uma assinatura digital, a chave privada, é de conhecimento exclusivo de seu titular, sendo a verificação de sua identidade e da integridade do documento realizada por outra informação, a chave pública, através da qual não é possível produzir outra assinatura em nome do titular, nem modificar o documento.

Em outras palavras: aqueles que lêem uma petição e conferem sua assinatura eletrônica (no caso, os Tribunais e a parte contrária), não ficam de posse de informações necessárias para gerar uma assinatura como a do peticionário, nem têm meios de modificar o conteúdo da petição por ele apresentada.

Antes de avançarmos na análise do Projeto, é preciso expor algumas considerações adicionais sobre a biometria, que tem sido apresentada como alternativa à assinatura digital, mas que nem serve para ocupar a função de assinatura, nem é a panacéia que se tem sugerido.

Primeiramente, é oportuno dizer que qualquer controle biométrico envolve um segredo compartilhado. Ou seja, quem realiza a conferência, tem que previamente conhecer o padrão biométrico do sujeito e ter certeza que este padrão corresponde a ele.

A validação por biometria é algo tão antigo quanto a vida sobre a Terra. Todos os seres vivos reconhecem seus semelhantes, suas presas e seus predadores pela percepção de elementos biométricos. Só reconhecemos nossa família, porque temos as imagens destas pessoas queridas gravadas na memória (cerebral!). Felizmente, as nossas lembranças não são suficientes para produzir uma pessoa com aquele biotipo.

O problema, portanto, é que a biometria funciona muito bem no mundo físico e parece sedutor transpô-la para o meio eletrônico. Ela funciona bem no mundo físico porque não é fácil roubar a aparência de um ser vivo e criar outro ser vivo, ou pedaço dele. O leão que ataca uma zebra não consegue se passar por um cabrito. No meio eletrônico, entretanto, não se faz a comparação direta com os dados biométricos de uma pessoa. A comparação é feita entre bits. Alguns bits representando a digitalização de uma íris, por exemplo, estão inicialmente armazenados em um sistema informático, o que exige uma prévia colheita da imagem desta íris e a certeza de que se está colhendo a íris da pessoa certa. No momento da verificação, o sujeito aproxima seus olhos de um aparelho de leitura, mas o que é conferido com o padrão armazenado é a imagem digitalizada recém criada pela leitora - outros bits. Se forjar a própria íris pode parecer algo impossível para nossos dias, roubar os bits que representam a íris é algo bastante factível. O sistema de conferência tem uma cópia dela. Outros sistemas em que o usuário porventura se cadastrou - ele só tem dois olhos - possivelmente guardam outras cópias.

Se pudermos ter certeza que os bits enviados para comparação provêm de um leitor de olhos não violado, e que o caminho entre o leitor e o sistema verificador não pode ser interceptado, a biometria pode ser um eficiente meio para controle de acesso de usuários. Algo somente possível em sistemas fechados, como, por exemplo, o controle de acesso a recintos de segurança máxima, em que a leitora de olhos é colocada à sua porta.

No entanto, em sistemas abertos, não se pode ter certeza que os bits enviados foram recém colhidos dos olhos do usuário: pode ser uma digitalização já armazenada, que está sendo remetida diretamente por um computador, sem o uso de um leitor, nem da própria pessoa "original".

Revista Consultor Jurídico, 6 de setembro de 2002, 13h08

Comentários de leitores

0 comentários

Comentários encerrados em 14/09/2002.
A seção de comentários de cada texto é encerrada 7 dias após a data da sua publicação.