Consultor Jurídico

Notícias

Você leu 1 de 5 notícias liberadas no mês.
Faça seu CADASTRO GRATUITO e tenha acesso ilimitado.

Veneno e antídoto

Americanos festejam evolução da comunicação privada

Por 

A Internet é isso: um mecanismo que facilita e dificulta as comunicações. O paradoxo situa-se no fato de que, ao mesmo tempo em que a rede mundial de computadores proporciona eficiência aparentemente segura na troca de informações privadas, oferece brechas devassáveis que vulnerabilizam o sistema.

Os EUA estão comemorando os trinta anos da criação da chamada Public-Key Cryptography (PKC), um sistema de criptografia para proteção de documentos públicos. Uma prática que, nessas três décadas, virou uma ferramenta indispensável para o mundo dos escritórios de advocacia e da comunicação corporativa, segundo o advogado Andrew Zangrilli, do site Findlaw.

“Essa criptografia mantém as comunicações digitais em segredo e de maneira segura. Na Era da Informação, em que as pessoas conduzem boa parte de suas vidas via on line, a Public-Key Cryptography (PKC) é uma tecnologia ubíqua (capacidade de estar conectado à rede, e fazer uso da conexão, constantemente, a todo o momento, nas mais variadas situações). Está em tudo, no sistema bancário, no comércio eletrônico e na troca de e-mails”, diz Andrew Zangrilli

O PKC foi uma invenção civil, inicialmente chamada de “troca assimétrica de chaves”, criada por Whitfield Diffie e Martin Hellman, em 1976. Em 1977 um grupo de estudantes do Massachussets Institute of Technology (MIT) criaram o algoritmo chamado RSA, que incorporava a assinatura digital na preservação de documentos públicos. Após essas invenções, a história do PKC foi pontuada de lutas entre um governo que queria controlar o sistema e uma indústria que o pressionava para liberar o PKC para uso comercial. A tensão entre governo e iniciativa privada marca toda a história do PKC, analisa o colunista Andrew Zangrilli.

A Agência Nacional de Segurança dos EUA (NSA), o braço mais poderoso da inteligência americana — voltado para a produção de informação, contra-informação e espionagem — ainda vindica o controle de tipos de PKC, alegando que as poderosas funções do sistema “são uma arma de guerra” . Só em 1996 foram relaxadas as tensões e a iniciativa privada pode fazer uso do PKC. Hoje o sistema é moda e necessidade em todos os grandes escritórios de advocacia dos EUA.

 é repórter especial da revista Consultor Jurídico

Revista Consultor Jurídico, 11 de novembro de 2006, 12h20

Comentários de leitores

1 comentário

Cabe lembrar qu o Brasil não tem boas experiênc...

Coriolano Camargo (Advogado Sócio de Escritório)

Cabe lembrar qu o Brasil não tem boas experiências nesta área “eletrônica”, desde o uso do emissor de cupom fiscal (ECF); adulteração das urnas eletrônicas - denunciada em 2003 por professores universitários; fraude no painel do Senado, conforme Relatório da Unicamp (2001); fracasso da criptografia, conforme dezenas de artigos colecionados. Dentre eles, destacamos estudos da Universidade de Brasília - Departamento de Computação, o qual menciona que 70% da cifragem da assinatura digital pode ser violada por cracker (hacker criminoso), utilizando programas que aplicam ataques de dicionários em tais cifragens. As pesquisas relativas ao projeto-piloto da Nota Fiscal Eletrônica - realizado mediante convênio entre a Secretaria da Receita Federal e Secretaria da Fazenda de vários Estados, dentre eles São Paulo - não representam as reais dimensões do processo de arrecadação de tributos, especialmente se considerados o elevado número de impostos, taxas e área continental do Brasil. Os equívocos começam no modelo adotado, baseado no do Chile, país cujo sistema tributário e geografia são muito diferentes aos do Brasil. O terceiro maior grupo de hackers da América Latina - acusado de ter invadido o site da Nasa - foi desarticulado hoje pela Brigada do Cibercrime, da Polícia de Investigação do Chile, depois de oito meses de investigação, segundo fontes policiais. O grupo é acusado de realizar mais de oito mil invasões, como páginas de organismos governamentais chilenos e estrangeiros, do Peru, da Colômbia, da Bolívia, da Venezuela e da Argentina. Até o momento, existem quatro presos, sendo um deles indicado como "líder da quadrilha", atendendo por "Nettoxic". Durante a operação, a polícia apreendeu o computador utilizado para fazer invasões e outros equipamentos de informática. "Nettoxic", procurado pela justiça de outros países, descartou que sua atuação como hacker tenha fins lucrativos e negou ter invadido qualquer site para roubo de dinheiro ou de informações para este fim." O risco de invasão do cadastro por "hackers" é enorme'."Citam os doutrinadores Brasileiros que na América Latina, e no Brasil inclusive, essa questão não tem merecido maiores preocupações dos setores oficiais, exceto talvez, por parte da Argentina que é signatária do acordo de Wassenaar - firmado entre os integrantes do G7 e mais diversos países, com o objetivo de limitar a exportação das chamadas “tecnologias sensíveis” aos países não signatários (dentre os quais se inclui o Brasil), da qual constam não só armamentos de ponta como mísseis, submarinos nucleares etc., mas produtos de tecnologia civil que podem ser utilizadas pelo terrorismo (as chamadas “dual-mode technologies”), dentre as quais está a criptografia. Os países citados em 2005 pelos doutrinadores são: Argentina, Austrália, Áustria, Bélgica, Bulgária, Coréia, Dinamarca, Eslováquia, Espanha, Finlândia, Grécia, Holanda, Hungria, Irlanda, Luxemburgo, Noruega, Nova Zelândia, Polônia, Portugal, República Tcheca, Romênia, Rússia, Suécia, Suíça, Turquia e Ucrânia. Lucca, Newwton De e Simão Filho, Adalberto (cordenadores) e outros, Direito&Internet-São Paulo: Quartier Latin, 2a edição, 2.005. Artigo de Regis Magalhães Soaresde Queiroz&Henrique Azevedo Ferreira França, pág 238. Consultando o Website: verifico a nova lista de membros: Argentina, Australia, Austria, Belgium, Bulgaria, Canada, Croatia, Czech Republic, Denmark, Estonia,Finland, France, Germany, Greece, Hungary, Ireland, Italy, Japan, Latvia, Lithuania, Luxembourg, Malta, Netherlands, New Zealand, Norway, Poland, Portugal, Republic of Korea, Romania, Russian Federation, Slovakia, Slovenia, South Africa, Spain, Sweden, Switzerland, Turkey, Ukraine, United Kingdom, United States. Website: http://www.wassenaar.org/participants/contacts.html#Czech_Republic. Validade jurídica tem diferença de segurança jurídica. Mas como se auferir validade jurídica se “a realidade das redes brasileiras, sem praticamente nenhuma proteção por criptografia, oferece um campo enorme de oportunidades nos segmentos privado e governamental. As redes com criptografia no Brasil ainda utilizam o padrão IPSec/VPN de baixo rendimento e configuração e manutenção onerosas. Para informações completas sobre a linha SafeNet High-Speed Encryption visite: http://www.safenet-inc.com/products/encryptors/index.asp. Falhas Graves foram encontradas nas Urnas Eletrônicas nos EUA. Cabe lembrar ainda a afirmação recente de que "Fomos capazes de quebrar a criptografia de 330 e 660 bits em um tempo relativamente pequeno, mas uma nova variante, de chave mais longa, poderia aparecer a qualquer momento", alertou o analista da Kaspersky Lab, Aleks Gostev. fonte:http://www.geek.com.br/modules/noticias/ver.php?id=3383&sec=5 Um consultor alemão de segurança de computadores mostrou que pode clonar um passaporte eletrônico dos Estados Unidos e de outros países, que começaram a ser distribuídos este ano. Os controvertidos “e-passports” contêm identificação por rádio-freqüência, ou RFID, chips que o governo norte-americano e outros afirmam que ajudarão a detectar documentos forjados. Mas Luas Grunwald, um consultor de segurança da DN-Systems, na Alemanha, e especialista em RFID, afirma que os dados contidos nos chips são fáceis de copiar. - Todo o desenho do passaporte é totalmente estúpido. Do meu ponto de vista, todos esses passaporte com rádio-freqüência são um grande desperdício de dinheiro. Eles não aumentam em nada a segurança – afirma Grunwald. Ele demonstrou a técnica de clonagem dos passaportes eletrônicos na semana passada, durante uma conferência sobre segurança, em Las Vegas. Curioso notar que os passaportes eletrônicos vinham sendo considerados a alternativa mais segura para o combate a fraudes. Embora países tenham discutido a criptografia de dados contidos nos chips dos passaportes, isso iria requerer a implantação de uma complicada infra-estrutura. Portanto, atualmente, os dados não são criptografados. “É claro que se você pode ler os dados, você pode também cloná-los e colocá-los em um novo lugar”, diz Grunwald. Fonte: http://www.gazetanews.com/imigracao_noticia.php?cd_noticia=5138 Coriolano Aurélio de Almeida Camargo Santos, sócio diretor da Almeida Camargo Advogados, Website: www.almeidacamargo.com.br

Comentários encerrados em 19/11/2006.
A seção de comentários de cada texto é encerrada 7 dias após a data da sua publicação.