Consultor Jurídico

Artigos

Você leu 1 de 5 notícias liberadas no mês.
Faça seu CADASTRO GRATUITO e tenha acesso ilimitado.

Comércio virtual

Negócios cibernéticos precisam de legislação com urgência

A nossa Bolsa de valores vem fazendo esforços no sentido de regulamentação da atividade do home broker. Como se sabe as bolsas de valores são órgãos auxiliares da CVM na fiscalização do mercado, nos termos do art. 17 da lei 6.385/76. A auto-regulação das bolsas de valores é entendida como uma atividade delegada do Poder Público (7). Também regulamentou recentemente o chamado "pregão virtual", através de um sistema de negociação eletrônico (8).

Questão da segurança no "comércio virtual" - A chamada criptografia assimétrica

Com relação à segurança em suportes magnéticos e eletrônicos, em 1976, criou-se uma técnica conhecida por criptografia assimétrica ou - como também é chamada - criptografia de chave pública, possibilitando abrir-se um precedente no meio jurídico para o início da conscientização do conceito de documento eletrônico, particularizando-o do tradicional conceito de documento, que sempre foi corporificado no meio papel. A criptografia usual se vale da mesma "chave" para codificar ("encriptar") e decodificar ("decriptar") o documento eletrônico. Por outro lado, a chamada criptografia assimétrica utiliza não apenas uma, mas duas chaves. Uma delas somente o usuário (particular) do sistema conhece; a outra é de domínio público (public domain). Todos esses instrumento e cuidados visam, como é óbvio, garantir maior segurança ao usuário do sistema.

Com essa técnica é possível gerar assinaturas pessoais de documentos eletrônicos, uma vez que a "chave particular do usuário" é difícil ser violada. As assinaturas digitais geradas desta forma acabam por vincularem-se ao próprio documento eletrônico que, ante a menor alteração, a assinatura se torna inválida. Com isso permite-se apontar a autoria do documento, evitando-se ou, pelo menos, minorando a possibilidade de fraudes no meio eletrônico. É verdade que por não estarem vinculados aos meios em que foram gravados, os documentos eletrônicos podem ser alterados, sem deixar qualquer vestígio.

O suporte de gravação dos documentos eletrônicos é passível de alteração sem que se deixem vestígios. Não obstante, como afirmam certos autores, é justamente esta característica que têm os documentos eletrônicos, isto é, em razão de não dependerem do meio em que forem criados, é o que lhes fornecem a flexibilidade necessária, que demanda a grande velocidade das comunicações mundiais da atualidade e de transmissão de dados, principalmente pela internet.

A assinatura digital é obtida através de uma complexa operação matemática, tendo como componentes dois elementos: o documento eletrônico e a chave privada. Esta última, somente é de conhecimento do usuário do sistema.

Relativamente ao problema da conferência de assinaturas, diferentemente do que se dá com a conferência de documentos comuns (meio papel), a conferência da assinatura digital é feita com o uso da chave pública (public domain), que se compara com a chave privada: a alteração do documento ("fraude") pode ser verificada se ao comparar-se os documentos não ocorrer perfeito sincronismo das resultantes matemáticas.

Os dados que circulam pela internet podem ser acessados por pessoas que tenham um mínimo de informação e conhecimento de informática. A insegurança desse ambiente tem trazido uma série de problemas em todo o mundo e a inexistência de normas que garantam prejuízos eventuais dos usuários corrobora para esse verdadeiro "caos" digital.

É de fundamental relevo para que possa continuar a expansão desse surpreendente setor que, ao menos na área contratual e da circulação de crédito, o consumidor possa ter um arrimo legal em caso de eventuais invasões de "hackers". O direito do consumidor há de prevalecer tanto no âmbito do direito contratual tradicional quanto nos casos que envolvem as chamadas "transações virtuais".

Outro problema que tem causado inúmeros prejuízos, em milhares de dólares, são os chamados "cavalos de tróia'. Como bem diz Arthur José Concerino (9), no texto "Internet e segurança são compatíveis" ressalva que: "hoje em dia com a quantidade de "Trojan Horses" (cavalos de tróia) que estão de forma assustadora tão disseminados na rede, fica muito fácil promover uma invasão a um computador, mesmo não sendo um ás da informática. Isso em conseqüência do desconhecimento da maioria dos usuários , que continuam recebendo arquivos via ICQ ou e-mail (até mesmo através de disquetes contaminados) de qualquer emissor, clicando em tudo que recebem sem qualquer preocupação de saber se a origem é confiável, dentando assim sua ingenuidade. Outro fato preponderante nos desavisados, são os downloads de programas em Home Pages maliciosas, pois o internauta tem por costume fazer uso indiscriminado de aplicativos sem tomar o mínimo cuidado com o que estão trazendo para dentro de suas máquinas".

  • Página:
  • 1
  • 2
  • 3

Revista Consultor Jurídico, 16 de abril de 2001, 16h45

Comentários de leitores

0 comentários

Comentários encerrados em 24/04/2001.
A seção de comentários de cada texto é encerrada 7 dias após a data da sua publicação.