73
NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR Plataforma de Desenvolvimento Pinhão Paraná Nivelamento Teórico em Certificação Digital da CELEPAR para Profissionais em Informática Apostila Versão 1.1 Abril-2007 COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ 1

Apostila Certificacao Digital TEC

Embed Size (px)

Citation preview

Page 1: Apostila Certificacao Digital TEC

NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR

Plataforma de Desenvolvimento Pinhão Paraná

Nivelamento Teórico em Certificação Digital da CELEPAR para Profissionais em

Informática

ApostilaVersão 1.1

Abril-2007

COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ 1

Page 2: Apostila Certificacao Digital TEC

NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR

Sumário de Informações do Documento

Tipo do Documento: Apostila

Título do Documento: Nivelamento Teórico em Certificação Digital da CELEPAR para Profissionais em Informática

Estado do Documento: Elaborado

Responsáveis: Stefano Kubiça

Palavras­Chaves:  CERTIFICAÇÃO, DIGITAL, ICP­BRASIL,  TABELIÃO, PINHÃO

Resumo:   Apostila para curso de nivelamento teórica em Certificação Digital

Número de páginas: 73

Software utilizados: BR­Office Writer

Versão Data Mudanças

1.1 01/04/2007 Elaboração/Criação

COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ 2

Page 3: Apostila Certificacao Digital TEC

NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR

SumárioMÓDULO 1 – Contextualizando a Certificação Digital ....................................................... 5 1.1 Caminhando para um mundo cada vez mais digital .................................................... 5 1.2 Certificação Digital no contexto das tecnologias da informação .................................. 5 1.3 Assinatura e Certificação Digital no contexto das tecnologias para GED ................... 5 1.4 Certificação Digital como componente de confiança .................................................. 5 MÓDULO 2 - Vulnerabilidades e necessidades de segurança ......................................... 6 2.1 A fragilidade das redes abertas ..................................................................................... 6 2.2 Vulnerabilidades no correio eletrônico e sítios Internet ................................................ 6 2.3 Vulnerabilidades com documentos e processos eletrônicos ........................................ 6 2.4 Certificação Digital: segurança e eficácia probatória .................................................. 7 MÓDULO 3 - Conceitos fundamentais .............................................................................. 7 3.1 Aspectos tecnológicos, jurídicos e culturais da Certificação Digital ............................. 7 3.2 Alguns conceitos básicos .............................................................................................. 7 3.3 Requisitos para equivalência entre documentos analógicos e digitais ........................ 8 3.4 Documento eletrônico ................................................................................................... 8 3.5 Conceito de escrito, original e assinatura em papel X eletrônico ................................ 9 3.6 Requisitos para assinatura em documentos eletrônicos .............................................. 9 3.7 Conceitos de assinatura: eletrônica, digitalizada, biométrica e digital ......................... 9 MÓDULO 4 - Infra-estrutura de Chaves Públicas ICP(PKI) .............................................. 10 4.1 Componentes da Certificação Digital ........................................................................... 10 4.2 Criptologia, criptografia e criptoanálise ......................................................................... 10 4.3 Criptografia clássica ...................................................................................................... 11 4.4 Criptografia simétrica ................................................................................................... 11 4.5 Exercício 1: a importância do não compartilhamento de segredo .............................. 12 4.6 Principais algoritmos para criptografia simétrica .......................................................... 12 4.7 Criptografia assimétrica ou de chaves públicas ........................................................... 12 4.8 Principais algoritmos para criptografia assimétrica ...................................................... 13 4.9 O algoritmo RSA ........................................................................................................... 13 4.10 Premissas de confiança para chaves públicas e privadas ......................................... 14 4.11 Garantia de sigilo de conteúdos com criptografia assimétrica ................................... 14 4.12 Vantagens da combinação da criptografia simétrica com a assimétrica ................... 15 4.13 Criptografia com XML ................................................................................................. 16 4.14 Perspectivas com o surgimento da criptografia quântica ........................................... 16 4.15 Funções hash (resumo de mensagens) ..................................................................... 18 4.16 Garantia de integridade de conteúdos eletrônicos com códigos hash ...................... 18 4.17 Principais algoritmos para resumos de mensagens ................................................... 19 4.18 Assinatura Digital: componentes, padrões e processos ........................................... 19 4.19 Assinatura Digital com XML ........................................................................................ 20 4.20 Certificados Digitais: fundamentos, geração, validação e revogação ....................... 20 4.21 Gestão de Chaves (XKMS) ......................................................................................... 21 4.22 Autoridades Certificadoras e Autoridades de Registro ............................................... 21 4.23 Autenticidade e autenticação com certificados digitais .............................................. 22 4.24 Hierarquia de uma ICP e certificação cruzada ........................................................... 22 4.25 Normas e padrões para operacionalização de uma ICP ........................................... 23 4.26 Modelos de ICP e sua utilização em alguns países do mundo .................................. 23 4.27 O modelo de ICP adotado pelo Brasil ........................................................................ 24 MÓDULO 5 - ICP-Brasil – Infra-estrutura de Chaves Públicas Brasileira ......................... 25 5.1 Principais documentos .................................................................................................. 25 5.2 Natureza pública da atividade ....................................................................................... 25 5.3 Concepção organizacional, políticas e práticas de segurança .................................... 26 5.4 Autoridade Certificadora Raiz – AC-Raiz ...................................................................... 26 5.5 Hipótese fundamental e caminho de certificação ......................................................... 26

COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ 3

Page 4: Apostila Certificacao Digital TEC

NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR

5.6 Certificação cruzada na ICP-Brasil ............................................................................... 26 5.7 Controles de segurança na AC-Raiz da ICP-Brasil ...................................................... 26 5.8 Credenciamento de ACs e ARs na ICP-Brasil .............................................................. 27 5.9 Hierarquia atual (AC’s e AR’s credenciadas) ................................................................ 28 5.10 Tipos de Certificados da ICP-Brasil ............................................................................ 28 5.11 Níveis de segurança dos certificados ......................................................................... 28 5.12 Aplicações para Certificados de Assinatura ............................................................... 28 5.13 Aplicações para Certificados de Sigilo ........................................................................ 29 MÓDULO 6 - Tempestividade Digital .................................................................................. 30 6.1 Importância para Assinatura e Certificação Digital ....................................................... 30 6.2 Autoridade Certificadora de Tempo ............................................................................... 30 6.3 Sincronismo do tempo .................................................................................................. 30 6.4 Carimbos de tempo (selo cronológico digital) .............................................................. 30 6.5 Protocolos digitais ......................................................................................................... 30 6.6 Regulamentação na ICP-Brasil ..................................................................................... 31 6.7 Abordagens para viabilizar a tempestividade no ambiente virtual ............................... 31 MÓDULO 7 - Aspectos Jurídicos ........................................................................................ 32 7.1 Evolução das tecnologias da informação versus evolução da legislação ................... 32 7.2 Arcabouço legal para Certificação e Tempestividade Digital ....................................... 32 7.3 Leis modelo das Nações Unidas – UNCITRAL ............................................................ 32 7.4 Diretiva européia 93/99 ................................................................................................. 39 7.5 Legislação norte-americana – e-Sign ........................................................................... 39 7.6 O nascimento da Certificação Digital no Brasil com Decreto 3.587/2000 ................... 40 7.7 Medida Provisória 2.200-2 e sua importância para eficácia probatória ....................... 40 7.8 Resoluções do Comitê Gestor da ICP-Brasil ............................................................... 43 7.9 A importância da Resolução N° 36 da ICP-Brasil ......................................................... 43 7.10 Projetos de Lei em tramitação no Congresso Nacional ............................................. 54 7.11 Perspectiva de criação de Lei para Certificação Digital ............................................. 55 7.12 Autenticação de assinaturas digitais e de cópias eletrônicas .................................... 55 7.13 Exercício 2: digitalização e autenticação com fé pública .......................................... 55 7.14 Requisitos para autenticação de documentos digitalizados ...................................... 55 7.15 Validade jurídica X eficácia probatória de documentos eletrônicos ........................... 56 MÓDULO 8 - Aplicações para Certificação e Tempestividade Digital ................................ 57 8.1 Certificação de dados, documentos, mensagens eletrônicas e agentes ..................... 57 8.2 Autenticação para acesso seguro a servidores Web ................................................... 57 8.3 Assinaturas em documentos originais e cópias eletrônicas ......................................... 57 8.4 Integridade e autenticidade no trâmite de documentos eletrônicos ............................. 58 8.5 Exercício 3: garantia de sigilo, integridade e autenticidade ........................................ 59 8.6 Demonstração de uso de assinatura de documentos eletrônicos* .............................. 59 8.7 Aplicação para integridade e autenticidade na guarda de documentos ...................... 59 8.8 Aplicações para e-mail, Web, dispositivos móveis e redes virtuais ............................ 59 8.9 Normas, iniciativas e potencial de utilização ................................................................ 60 8.10 Resolução do Conselho Federal de Contabilidade ................................................... 60 8.11 Instrução normativa do Superior Tribunal do Trabalho para petições ....................... 60 8.12 Ajuste CONFAZ para uso de Nota Fiscal eletrônica NF-e ......................................... 60 8.13 Autoridade Certificadora do Judiciário – AC-Jus ........................................................ 61 8.14 Iniciativas para popularizar o uso da Certificação Digital no Brasil ........................... 61 8.15 Situação e principais aplicações em outros países .................................................... 61 MÓDULO 9 - Integração com as principais tecnologias para GED ................................... 62 9.1 Document Imaging com Certificação Digital ................................................................. 62 9.2 Forms Processing com Certificação Digital .................................................................. 62 9.3 Document Management com Certificação Digital ........................................................ 62 9.4 EDMS com Certificação Digital ..................................................................................... 63 9.5 COLD/ERM com Certificação Digital ............................................................................ 64 9.6 Workflow/BPM com Certificação Digital ....................................................................... 65 9.7 ECM com Certificação Digital ....................................................................................... 65

COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ 4

Page 5: Apostila Certificacao Digital TEC

NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR

MÓDULO 10 - Abordagens para viabilização da Certificação Digital ................................ 67 10.1 Definição para utilização “dentro” ou “fora” da ICP-Brasil .......................................... 67 10.2 Abordagem considerando a gestão como pré-requisito ............................................. 67 10.3 Abordagem com ênfase para tecnologias .................................................................. 67 10.4 Considerações sobre foco, demandas, atividade fim e porte .................................... 67 10.5 Aplicações com baixo custo e retorno do investimento ............................................ 68 10.6 Exemplos de abordagens para viabilização da Certificação Digital .......................... 68 MÓDULO 11 - Desafios, perspectivas e considerações finais ........................................... 69 11.1 Principais desafios tecnológicos com questões ainda em aberto .............................. 69 11.2 Assinatura Digital de longa duração ............................................................................ 69 11.3 Um importante desafio cultural ................................................................................... 69 11.4 Recomendações para quebrar barreiras e facilitar a viabilização ............................. 70 11.5 Mitos e realidade em torno da Certificação Digital ..................................................... 70 11.6 Considerações sobre segurança, riscos e padronização ........................................... 70 11.7 Os cinco estágios da aquisição de conhecimentos ................................................... 70 11.8 Principais benefícios da Certificação e Tempestividade Digital ................................. 71 11.9 Referências para estudo ............................................................................................. 71 MÓDULO 12 – Ferramentas em Software Livre com Certificação Digital ......................... 72 12.1 Tabelião (Componentes e Gerenciamento) ................................................................ 72 12.2 E-mail (Mozilla-Thunderbird) ....................................................................................... 72 12.3 WEB (Mozilla-Firefox) – Aplicativos disponíveis. ........................................................ 72 12.4 Assinador (ITI e cryptonit) .......................................................................................... 72

COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ 5

Page 6: Apostila Certificacao Digital TEC

NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR

MÓDULO 1 – Contextualizando a Certificação Digital

1.1 Caminhando para um mundo cada vez mais digital

É notório que estamos evoluindo para um mundo cada vez mais digital. O sonho de migrar os documentos em papel para equivalentes eletrônicos e autenticar pessoas no mundo virtual já está se tornando realidade em muitas organizações. Os especialistas são unânimes em afirmar que a Certificação Digital é hoje um caminho sem volta e, por algum tempo, será um importante diferencial competitivo, mas que, em breve, será uma necessidade de sobrevivência de qualquer organização. Porém, na maior parte das organizações esse tema ainda é considerado complexo, confuso e de difícil viabilização. Este treinamento tem como principal objetivo proporcionar um nivelamento teórico sobre Certificação Digital, destacando os principais aspectos tecnológicos, jurídicos, culturais, aplicações e abordagens para viabilização.

1.2 Certificação Digital no contexto das tecnologias da informação

A Assinatura e Certificação Digital são componentes de Tecnologia da Informação aplicáveis para segurança da informação, especialmente para autenticidade de conteúdos e processos eletrônicos, autenticação de agentes no ambiente virtual e combinada com aspectos jurídicos pode garantir eficácia probatória no mundo digital. Hoje, sua aplicação é considerada indispensável no Gerenciamento de Documentos Eletrônicos (GDE), Gestão Eletrônica de Documentos (GED) e gestão corporativa de conteúdos não estruturados (ECM).

1.3 Assinatura e Certificação Digital no contexto das tecnologias para GED

Na Gestão Eletrônica de Documentos - GED, a Certificação Digital pode desempenhar um papel fundamental porque possibilita garantir equivalência funcional-legal entre documentos analógicos e digitais. Assim pode permitir que documentos em papel sejam migrados para documentos eletrônicos.

1.4 Certificação Digital como componente de confiança

A certificação digital é a tecnologia que permite às pessoas comprovarem sua identidade no mundo digital. Com o certificado é possível assinar documentos digitais e garantir, com segurança, o sigilo das comunicações e dos dados transmitidos por meio eletrônico. A certificação pode garantir a autenticidade de documentos eletrônicos, dar maior agilidade ao trâmite de documentos, ampliar a prestação de serviços de Governo Eletrônico, além de garantir o sigilo das comunicações e o combate a fraudes. A Certificação Digital proporciona ainda a redução do uso de papéis, uma vez que os documentos podem ser armazenados digitalmente.

COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ 6

Page 7: Apostila Certificacao Digital TEC

NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR

MÓDULO 2 - Vulnerabilidades e necessidades de segurança

2.1 A fragilidade das redes abertas

Hoje, a compra on-line, por exemplo, apesar de proporcionar inúmeras vantagens, ainda não é uma prática muito adotada em decorrência da falta de segurança na troca de dados. O Internet banking também surgiu como alternativa para proporcionar comodidade e segurança aos clientes com possibilidade de fazer movimentações bancárias sem precisar sair de casa. Mas, a todo instante ouvimos falar a respeito de alguém que teve prejuízos financeiros em decorrência de roubo de senha ou número do cartão nos próprios ambientes virtuais dos bancos ou lojas. A questão da insegurança na Internet não se resume à utilização do Internet banking ou do comércio eletrônico. Os vírus e todas as outras pragas eletrônicas "plantadas" em nossos computadores são uma ameaça constante. A possibilidade de ter sistemas invadidos, dados roubados e conteúdos violados, são fatores que desmotivam a população a adotar mais uma rede aberta como a Internet. Precisamos buscar soluções efetivas para esses problemas. Governos, empresas de telecomunicações e segurança, provedores de acesso, profissionais da área e também os internautas precisam dar sua cota de contribuição. Precisamos todos buscar mais conhecimento e tomar as atitudes cabíveis para termos mais segurança na Web. É necessário empenho para busca de soluções, principalmente por parte das grandes empresas de segurança, dos órgãos que regulamentam a Internet e também do Poder Judiciário. A comunicação através da Internet vai proporcionar uma modificação contundente na forma de se fazer negócios. Mas, para isso, precisamos criar condições mais favoráveis.

2.2 Vulnerabilidades no correio eletrônico e sítios Internet

Sítios Internet muitas vezes oferecem serviços personalizados para suas preferências individuais baseando-se na informação pessoal fornecida pelo internauta. Por exemplo, alguns sítios de compra poupam tempo retendo informações. Como já sabemos, nem todos os sítios são confiáveis o bastante no uso de informações pessoais. Indivíduos inescrupulosos empregam uma fraude conhecida como ‘phishing’ para configurar uma aparência convincente de um sítio legítimo. Eles tentam persuadir o internauta a visitar esse sítio e acabam descobrindo informações pessoais, como o número de cartão de crédito, por exemplo. Phishing é o ato de atrair alguém para uma página web falsa. Um método comum é mandar um e-mail que aparenta ter sido enviado de uma fonte segura, mas que contém um link para um sítio falso. O sítio falso é projetado para aparentar o sítio legítimo no esforço de enganar o internauta a revelar informação pessoal ou fazer o download de um vírus. Outro tipo de ataque é conhecido como Spoofing (Falsificação) e é comumente usado com o phising. Nesse caso, o sítio falso é usualmente projetado para aparentar o sítio legítimo, às vezes usando componentes do sítio legítimo.

2.3 Vulnerabilidades com documentos e processos eletrônicos

Muitos riscos e inseguranças cercam o trâmite e armazenamento de documentos e processos eletrônicos em especial a falta das seguintes garantias: da integridade, da autenticidade, do sigilo, da tempestividade e também a falta de segurança jurídica. A tomada de decisão baseada em um conteúdo eletrônico armazenado ou recebido por e-mail pode ser angustiante se houver possibilidade desse conteúdo estar fraudado. Da mesma forma em relação à autenticidade, onde uma assinatura eletrônica ou remetente de uma mensagem pode não ser o que aparenta. Em muitos processos empresariais e de governos, a falta de garantia do sigilo dos dados

COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ 7

Page 8: Apostila Certificacao Digital TEC

NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR

eletrônicos trafegados ou armazenados pode inviabilizar aplicações. Outra operação vulnerável no ambiente eletrônico é a tempestividade, onde os instantes de tempo quando precisam ser registrados não devem usar a hora do relógio do computador porque esse, como se sabe, pode ser facilmente alterado. Todas as operações acima citadas requerem segurança jurídica o que significa garantir validade legal com eficácia probatória.

2.4 Certificação Digital: segurança e eficácia probatória

Diante da fragilidade das redes abertas, das vulnerabilidades em mensagens eletrônicas, dos sítios Internet falsos, das operações de risco com documentos e processos eletrônicos e da falta de segurança jurídica em operações eletrônicas, a Assinatura e Certificação Digital se apresentam como componentes para prover necessidades de segurança e eficácia probatória do ambiente eletrônico. Podem viabilizar assinatura de documentos eletrônicos, autenticação de cópias eletrônicas, autenticidade de agentes no ambiente virtual e principalmente o tráfego e armazenamento de conteúdos eletrônicos com autenticidade, sigilo, integridade, legalidade, não repúdio, tempestividade e eficácia probatória.

MÓDULO 3 - Conceitos fundamentais

3.1 Aspectos tecnológicos, jurídicos e culturais da Certificação Digital

A necessidade de tratar os aspectos tecnológicos e jurídicos da Assinatura e Certificação Digital pode ser percebida na frase do Prof. Dr. Sergio Amadeu da Silveira que quando era presidente do Instituto Nacional de Tecnologia da Informação – ITI disse “COMO BEM ALERTOU O PROFESSOR PEDRO REZENDE ‘QUEM PODE GARANTIR A AUTENTICIDADE DE DOCUMENTOS EM FORMA ELETRÔNICA SÃO SISTEMAS CRIPTOGRÁFICOS APROPRIADOS OPERANDO EM CONDIÇÕES ADEQUADAS E NÃO A NORMA JURÍDICA’, MAS A TECNOLOGIA DEVE SE CONSOLIDAR NA LEI. NO CIBERESPAÇO, O CÓDIGO É A LEI (LESSIG). A DEMOCRACIA EXIGE LEIS SOCIALMENTE INTELIGÍVEIS (PARA SEREM LEGÍTIMAS) E DELIBERAÇÕES CONSCIENTES”. Portanto, os itens relacionados aos aspectos tecnológicos precisam abordar as garantias oferecidas, os requisitos mínimos e a viabilidade de aplicação com baixo custo. Quanto aos aspectos jurídicos, devem ser considerados todos os atos legais inerentes emanados pelos poderes Executivos e Legislativos e as considerações da Doutrina Jurídica. Em relação aos aspectos culturais é importante considerar o gerenciamento das mudanças para novas tecnologias dificultadas pela desigualdade social com exclusão digital, pela falta de confiança nas promessas da tecnologia, pela dificuldade dos usuários para visualizar benefícios, pela resistência natural do ser humano para mudar processos, pelo desconforto com o ambiente virtual e pela arraigada cultura do papel.

3.2 Alguns conceitos básicos

• Assinatura : marca pessoal utilizada para designar autoria ou aprovação.• Certificação : afirmação de certeza ou verdade.• Digital : valores representados exclusivamente em binário e que podem ser registrados

em suporte eletrônico, magnético, óptico, etc.

COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ 8

Page 9: Apostila Certificacao Digital TEC

NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR

• Analógico : representa grandezas de forma contínua que podem ser registradas em pergaminho, papel, micro-filme, etc.

• Autenticação : ato pelo qual algo é reconhecido como verdadeiro. É um termo muito usado no meio jurídico. A autenticação pode ser feita pelas seguintes formas:

1. Algo que se sabe : senha, identificação pessoal, etc. OU;2. Algo que se tem : documento, smart card, etc. OU;3. Algo que se é : medida biométrica como íris, digital, DNA, etc. OU;4. Onde se está : coordenadas, GPS, etc. OU;5. Momento da autenticação : data, hora, etc. OU;6. Presença de testemunhas : mais de uma pessoa OU;7. Combinação de dois ou mais fatores acima

3.3 Requisitos para equivalência entre documentos analógicos e digitais

Um dos principais desafios atualmente para os documentos eletrônicos é garantir sua eficácia probatória. Para tanto, é suficiente cumprir os cinco principais requisitos para garantir equivalência funcional-legal entre documentos analógicos e digitais que são:

• 1 – Certificação da autenticidade;

• 2 – Certificação da integridade;

• 3 - Garantia de sigilo;

• 4 - Certificação da tempestividade;

• 5 - Garantia de acessibilidade.

Dessa forma, além da validade jurídica, os documentos eletrônicos também terão eficácia probatória porque haverá dificuldade para serem impugnados quando forem apresentados como prova.

3.4 Documento eletrônico

Documento eletrônico é aquele cujos todos os seus componentes estão em formato digital. Da mesma forma como os documentos em suporte analógico, os documentos eletrônicos também podem ser originais e cópias. Documentos eletrônicos originais são aqueles que foram criados em sua forma final em formato digital, enquanto que cópias eletrônicas são o resultado da conversão analógico-digital. Especialistas em Direito Digital, defendem que a validade do documento eletrônico em si não deve ser questionada. Afirmam que, se um contrato verbal é admitido como válido, o contrato realizado em meio eletrônico também deverá ser. O grande problema com que nos deparamos se relaciona à eficácia do "documento eletrônico", mas especificamente a eficácia probatória. Sabemos que o meio eletrônico, por sua própria natureza, é um meio bastante vulnerável. É possível modificar um documento elaborado originariamente em meio eletrônico sem que seja viável, ao menos facilmente, comprovar a existência das adulterações porventura realizadas. Além disso, é difícil constatar a autoria de um documento eletrônico, visto que normalmente neste não se encontra consignado qualquer traço de cunho personalíssimo (como é a assinatura para o documento escrito) que possa ligar,

COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ 9

Page 10: Apostila Certificacao Digital TEC

NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR

sem sombra de dúvida, o autor à obra. Assim, por falta de um disciplinamento específico, os especialistas preferem relacionar o documento eletrônico com uma espécie de prova sui generis, arrolada fora do capítulo destinado à regulamentação da prova documental. Assim, não vêem óbice para o magistrado apreciar, desde que lícita, a prova produzida em meio eletrônico. Todavia, o documento eletrônico deve atender a algumas peculiaridades. Isso porque, por se tratar de meio eletrônico, estamos lidando com um meio de armazenamento de informações bastante volátil. Nesse sentido, o documento deve possuir no mínimo as seguintes características: a) permitir a identificação das partes intervenientes, de modo inequívoco, a partir de sinal ou sinais particulares e b) não possa ser adulterado sem deixar vestígios localizáveis, ao menos através de procedimentos técnicos sofisticados, assim como ocorre com o documento em suporte papel.

3.5 Conceito de escrito, original e assinatura em papel X eletrônico

O conceito de escrito eletrônico difere do escrito consignado em papel porque, enquanto este é visível, aquele, pelo fato de ser uma seqüência de bits, precisa de componentes tecnológicos para ser interpretado. O conceito de original eletrônico também é diferente do original em suporte papel, porque enquanto neste, é o resultado da primeira impressão, no eletrônico, qualquer reprodução que mantenha o formato original (mesma seqüência de bits) também é original. A assinatura em documento de eletrônico também difere da assinatura lavrada em papel porque pela sua volatilidade pode ser copiada e colada em qualquer documento digital.

3.6 Requisitos para assinatura em documentos eletrônicos

A eficácia probatória da assinatura digital em documentos eletrônicos requer o cumprimento de no mínimo dois requisitos:

• Garantia de autenticidade: Garantir a identificação e associação (ciente) do autor ao conteúdo de forma que uma assinatura esteja logicamente vinculada a um único documento de forma inequívoca.

• Garantia de integridade: A qualquer momento poder verificar se o conteúdo assinado está íntegro, ou seja, invalidar a assinatura quando o conteúdo assinado for alterado.

3.7 Conceitos de assinatura: eletrônica, digitalizada, biométrica e digital

A assinatura eletrônica é gênero, tendo como espécies uma das seguintes classificações possíveis:

• Assinatura digitalizada: É uma imagem eletrônica (digitalização) da assinatura manuscrita e, portanto uma seqüência de bits que pode ser “copiada” e “colada” em qualquer documento eletrônico. Não é segura para assinar documentos eletrônicos porque não pode garantir integridade nem autenticidade do conteúdo assinado.

• Assinatura baseada em biometria: Reconhecimento de padrões como impressão digital, geometria da face, íris, voz, DNA etc. Adequada para controle de acesso lógico como logins, senhas etc. e controle de acesso físico como catracas, portas etc. Assim como a digitalizada, a assinatura baseada em biometria é uma seqüência de bits que pode ser “copiada” e “colada” em qualquer documento eletrônico e, portanto também não pode garantir integridade nem autenticidade do conteúdo assinado.

• Assinatura Digital: Tem equivalência funcional em relação a assinatura manuscrita lavrada em papel, possibilita a qualquer momento verificar se o conteúdo assinado foi

COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ 10

Page 11: Apostila Certificacao Digital TEC

NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR

alterado (integridade), com Certificação Digital pode garantir a identificação do assinante (autenticidade), garante uma conexão (lógica) entre um documento e sua respectiva assinatura, pode ser utilizada para autenticação de cópias eletrônicas (documentos digitalizados) quando usada com Certificação Digital e pode garantir eficácia probatória de conteúdos e processos eletrônicos. É o principal componente de uma ICP.

MÓDULO 4 - Infra-estrutura de Chaves Públicas ICP(PKI)

4.1 Componentes da Certificação Digital

Os componentes da Certificação Digital são as Infra-estruturas de Chaves Públicas, compostas por Autoridades Certificadoras que por sua vez são compostas por Autoridades de Registro. Esses componentes tem como principal objetivo prover identidades digitais para viabilizar a identificação de agentes, assinatura digital, confidencialidade e autenticação de documentos digitais. Todos esses componentes, suas funcionalidades e respectivas tecnologias envolvidas serão a seguir detalhadas.

4.2 Criptologia, criptografia e criptoanálise

CRIPTOLOGIA:

"Cripto" vem do grego "kryptos" e significa oculto, envolto, escondido. Também do grego, "graphos" significa escrever, "logos" significa estudo, ciência e "analysis" significa decomposição. Daí, CRIPTOLOGIA é o estudo da escrita cifrada e se ocupa com a CRIPTOGRAFIA e com a CRIPTOANÁLISE.

Hoje em dia a criptografia voltou a ser muito utilizada devido à evolução dos meios de comunicação, à facilidade de acesso a estes meios e ao volume muito grande de mensagens enviadas. Telefone fixo e celular, fax, e-mail, etc. são amplamente utilizados e nem sempre os usuários querem que o conteúdo seja público. Devido a isto, a criptografia evoluiu muito nos últimos tempos.

Como visto acima, a criptografia é a ciência de escrever mensagens que ninguém, exceto o remetente e o destinatário, podem ler. Criptoanálise é a ciência de decifrar e ler estas mensagens cifradas.

As palavras, caracteres ou letras da mensagem original inteligível constituem o Texto ou Mensagem Original, como também Texto ou Mensagem Clara. As palavras, caracteres ou letras da mensagem cifrada são chamados de Texto Cifrado, Mensagem Cifrada ou Criptograma.

O processo de converter Texto Original em Texto Cifrado é chamado de composição de cifra e o inverso é chamado de decifração.

Na prática, qualquer mensagem cifrada é o resultado da aplicação de um SISTEMA GERAL (ou algoritmo), que é invariável, associado a uma CHAVE ESPECÍFICA, que pode ser variável e tanto o remetente quanto o destinatário precisam conhecer o sistema e a chave.

A criptologia existe como ciência há apenas 20 anos. Até então era considerada como arte. A International Association for Cryptologic Research (IACR) é a organização científica internacional que mantém a pesquisa nesta área.

COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ 11

Page 12: Apostila Certificacao Digital TEC

NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR

A criptologia se preocupa basicamente com a segurança de informações. A segurança da informação se manifesta de várias formas, de acordo com a situação e as necessidades. Até recentemente, informações importantes eram escritas, autenticadas, armazenadas e transmitidas utilizando-se papel e tinta.

Com o advento dos computadores, dos meios magnéticos de armazenamento e das telecomunicações, a possibilidade de se produzir milhares de documentos idênticos faz com que fique muito difícil (ou até mesmo impossível) distinguir as cópias do original. A identificação, validação e autorização de um documento eletrônico exigem técnicas especiais. A criptografia é uma delas.

CRIPTOGRAFIA:A palavra Criptografia tem sua origem no Grego: kryptos significa oculto, envolto, escondido, secreto; graphos significa escrever, grafar. Portanto, criptografia significa escrita secreta ou escrita oculta. As formas de ocultar mensagens são as mais diversas. Existem basicamente dois tipos de criptografia: Clássica que utiliza técnicas convencionais nos processos de ocultação da informação e Quântica que utiliza técnicas baseadas em princípios da Mecânica Quântica.

CRIPTOANALISE:Criptoanálise é a ciência para quebrar uma mensagem cifrada. Não é o mesmo que decifrar. Decifrar é obter a mensagem original quando se conhece o sistema e usando a chave também conhecida. Quebrar é hackear o sistema e descobrir a chave.

Texto extraído de http://www.numaboa.com.br/criptologia/intro.php em 30/03/07.

4.3 Criptografia clássica

Nos problemas estudados pela criptografia existem dois personagens que desejam comunicar-se através de um canal inseguro. Toda a comunicação, entretanto, pode ser interceptada por um terceiro personagem, que não deveria tomar conhecimento da informação trocada. Para cifrar uma mensagem precisa-se de um algoritmo, e uma certa informação adicional (chamada chave), além da própria mensagem. Para um sistema de criptografia ser seguro ele deve ser tal que seja impossível decifrar a mensagem cifrada (criptograma) sem a posse da chave. O criptograma pode até ser lido, mas não pode, em hipótese alguma, ter revelado seu conteúdo original. Na prática, como esse requisito é muito difícil de ser alcançado, aceita-se que o sistema seja muito difícil de ser quebrado, permitindo que a mensagem permaneça oculta pelo menos enquanto aquela informação for importante. Os algoritmos da criptografia clássica podem ser divididos em duas categorias: os simétricos (ou de chave secreta) e os assimétricos (ou de chave pública). Os primeiros são aqueles nos quais o remetente e destinatário compartilham a mesma chave. Os algoritmos assimétricos são aqueles nos quais o remetente publica uma chave que serve para cifrar as mensagens a ele enviadas, mas ao mesmo tempo possui uma chave privada, somente com a qual ele pode decodificar as mensagens recebidas.

4.4 Criptografia simétrica

A criptografia simétrica utiliza uma única chave para cifrar e decifrar conteúdos eletrônicos e tem a vantagem de ser muito rápida comparada a criptografia assimétrica. Porém, tem dois principais inconvenientes: 1) o remetente e destinatário precisam compartilhar o segredo (chave) através de um canal confiável; 2) tem o inconveniente da multiplicação de chaves, porque para cada par remetente/destinatário pode ser necessária uma chave diferente.

COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ 12

Page 13: Apostila Certificacao Digital TEC

NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR

4.5 Exercício 1: a importância do não compartilhamento de segredo

Nos tempos Coloniais:Como D. João VI de Portugal, poderia comunicar-se em sigilo com D. Pedro I no Brasil sem compartilhar segredo?

1. D. João e D. Pedro têm um único baú que pode ser fechado com cadeado.2. D. João tem o seu cadeado com a respectiva chave.3. D. Pedro tem outro cadeado com a respectiva chave.4. D. João está visitando D. Pedro no Brasil e deseja criar um processo para trocar

mensagens utilizando o baú sem compartilhar segredo, ou seja, D. João não deve conhecer a chave do cadeado de D. Pedro e vice versa.

5. Vamos ajudar D. João a criar esse processo passo a passo.

4.6 Principais algoritmos para criptografia simétrica

• DES : (Data Encryption Standard) 56 bits, criado pela IBM em 1977. Quebrado em 1997.

• 3DES : Triple DES, tripla codificação utilizando 3 vezes o DES. Criado no início da década de 90. É muito lento para grandes volumes.

• AES : (Advanced Encryption Standard) 128 ou 256 bits. Nomeado em 2001 do Rijndael a partir de um concurso vencido em 2000 patrocinado pelo NIST. É Atualmente o mais utilizado.

4.7 Criptografia assimétrica ou de chaves públicas

A maneira de contornar os problemas da criptografia simétrica é a utilização da criptografia assimétrica ou de chave pública. A criptografia assimétrica está baseada no conceito de par de chaves: uma chave privada e uma chave pública. Qualquer uma das chaves é utilizada para cifrar uma mensagem e a outra para decifrá-la. As mensagens cifradas com uma das chaves do par só podem ser decifradas com a outra chave correspondente. A chave privada deve ser mantida secreta, enquanto a chave pública pode ser disponibilizada livremente. Exemplo de funcionamento:

1. A pessoa A que deseja se comunicar de maneira segura obtém uma chave de criptografia (pública) e a sua correspondente chave de decriptografia (privada).

2. A pessoa B que deseja se comunicar com A precisa encontrar a chave pública de A e criptografar a mensagem utilizando esta chave.

3. Quando A receber a mensagem criptografada pela pessoa B vai decriptografá-la utilizando a sua chave privada (que só o A tem).

4. Caso um intruso intercepte a mensagem criptografada, não poderá fazer nada com ela, pois não possui a chave privada e, portanto, não conseguirá decriptografá-la. Nem mesmo a pessoa B, que gerou a mensagem criptografada, será capaz de recompor a mensagem original, pois também não possui a chave privada.

A grande vantagem deste sistema é permitir que qualquer pessoa possa enviar uma mensagem, bastando para tanto conhecer a chave pública de quem irá receber a mensagem. Como a pessoa titular da chave pública irá torná-la amplamente disponível, não há necessidade do envio de chaves como é feito no modelo de criptografia simétrica. Enquanto a chave privada estiver segura, a mensagem estará resguardada de possíveis intrusos.

COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ 13

Page 14: Apostila Certificacao Digital TEC

NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR

4.8 Principais algoritmos para criptografia assimétrica

• Diffie-Hellman: Criado em 1976. É baseado em logaritmo discreto. Marca o surgimento da Criptografia Assimétrica. Pode ser usada somente para troca de chaves. Não permite Assinatura Digital.

• ElGAmal: (Taher Elgamal) criado em 1984. Também baseado num problema de logaritmo discreto. Hoje vulnerável a ataques.

• Curvas Elípticas: Criado em 1985 por Neal Koblitz e V. S. Miller para ser usado com algoritmos Diffie-Hellman e ElGAmal.

• RSA: Criado em 1978 no MIT. É hoje o mais utilizado em todo o mundo.

4.9 O algoritmo RSA

Para explicitar a matemática do RSA, considera-se como Origem quem irá criptografar e enviar a informação e Destino quem irá receber e decriptografar a informação:

1. Destino escolhe dois números primos gigantes, p e q. Os primos devem ser enormes, mas para simplicidade vamos dizer que Destino escolhe p=17 e q=11. Ele deve manter esses números em segredo.

2. Destino multiplica os números um pelo outro para conseguir um terceiro número, N (Módulo). Neste caso, N=187. Ele agora escolhe outro número e (expoente). Neste exemplo, e=7.

3. Destino agora pode divulgar e (expoente) e N (Módulo) por qualquer canal de publicação com garantia de integridade (como um certificado digital). Como esses números são necessários para a cifragem, eles devem estar disponíveis para consulta por parte de qualquer um que deseje cifrar uma mensagem para Destino. Juntos, esses números são chamados de chave pública. (Além de ser parte da chave pública de Destino, o e também pode ser parte da chave pública de todos. Contudo, cada pessoa deve ter um valor diferente de N, que vai depender de sua escolha de p e q.).

4. Para cifrar uma mensagem, ele primeiro precisa ser convertido em um numero, M. Por exemplo, uma palavra é convertida em dígitos binários ASCII e os dígitos binários podem ser considerados como um número decimal. M é então cifrado para produzir o texto cifrado C, de acordo com a fórmula.

C=Me (mod N)

5. Supondo que Origem queira enviar apenas a letra X para Destino. No ASCII isto é representado por 1011000, que equivale a 88 em decimais. Assim, M=88.

6. Para cifrar sua mensagem, Origem começa procurando a chave pública de Destino e descobre que N=187 e e=7. Isto resulta na fórmula de cifragem necessária para codificar as mensagens para Destino.

Com M=88, a fórmula dá como resultado C=887 (mod 187) = 40.867.559.636.992 (mod 187) = 11

Origem agora envia o texto cifrado, C=11, para Destino.

COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ 14

Page 15: Apostila Certificacao Digital TEC

NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR

7. Sabe-se que exponenciais em aritmética modular são funções de mão única, de modo que é muito difícil recuperar a mensagem original, M, a partir de C=11. Alguém com acesso apenas a essas informações não pode decifrar a mensagem.

8. Entretanto, Destino pode decifrar a mensagem porque tem uma informação especial: conhece os valores de p e q. Calcula um número especial, d, a chave de decifragem, conhecida também como chave privada. O número d é calculado de acordo com a seguinte fórmula:

e x d = 1 (mod (p-1) x (q-1)) 7 x d = 1 (mod 16 x 10) 7 x d = 1 (mod 160) d = 23

9. Para decifrar a mensagem, Destino simplesmente usa a seguinte fórmula:

M= Cd (mod187)M = 1123 (mod187) = 88 = X in ASCII

4.10 Premissas de confiança para chaves públicas e privadas

• 1 - Premissa pública: O titular de um par de chaves assimétricas é conhecido pela sua chave pública.

• 2 - Premissa privada: O titular de um par de chaves assimétricas é quem conhece a sua conhece sua chave privada

1 - A premissa pública envolve duas crenças:

• 1.1 - Crença sintática: A associação entre os bits que representam a chave pública, e os que representam o nome do seu titular, é autêntica.

• 1.2 - Crença semântica: O nome que dá título à chave pública é o de alguém com quem se tem relação de significado.

2- A premissa privada envolve duas crenças:

• 2.1 - Crença sintática: A posse e o acesso à chave privada restringe-se a quem é nomeado seu titular.

• 2.2 - Crença semântica: O uso autenticatório da chave privada significa declaração, por parte do titular, de sua vontade ou autoria.

4.11 Garantia de sigilo de conteúdos com criptografia assimétrica

A garantia de sigilo de conteúdos eletrônicos com criptografia assimétrica em uma transmissão de dados por uma rede aberta como a Internet, por exemplo, pode ser realizada conforme figura 4.11.1 abaixo. No exemplo, o emissor criptografa um conteúdo normal com a chave pública do receptor. O conteúdo criptografado trafega pela Internet até chegar ao receptor. O receptor para decriptografar o conteúdo recebido utiliza a sua chave privada e assim torna o conteúdo criptografado um conteúdo normal. O sigilo será garantido se o receptor manteve sua chave criptográfica secreta, porque assim somente o receptor terá condições de decriptografar o conteúdo recebido. É importante observar que não houve compartilhamento de segredo

COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ 15

Page 16: Apostila Certificacao Digital TEC

NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR

(chave). Cada um (emissor e receptor) utilizou chave diferente e a chave de quem recebeu o conteúdo não precisou ser compartilhada.

Figura 4.11.1: Garantia de sigilo com criptografia assimétrica

4.12 Vantagens da combinação da criptografia simétrica com a assimétrica

É possível melhorar o desempenho de um processo de criptografia, combinando a criptografia simétrica com a assimétrica:

• A criptografia assimétrica não é adequada para decifrar grandes volumes de dados, pois é mais lenta devido à sua complexidade. Pode ser usado um esquema que combina criptografia simétrica com a assimétrica.

• Gera-se uma chave simétrica para ser usada apenas em numa sessão, documento ou arquivo a ser cifrado.

• Cifra-se a chave simétrica com a chave pública do receptor e envia-se ao mesmo.• Inicia-se a transmissão cifrada propriamente dita com criptografia simétrica (mais

rápida).

A combinação pode ser por conteúdo ou transmissão:• Proteção de conteúdo: aplicada á documentos digitais, mensagens de e-mail, arquivos

etc.– Uma vez aplicada, protege sempre o conteúdo, seja no armazenamento seja na

transmissão.– A chave simétrica cifrada com chave pública do receptor é enviada junto com o

conteúdo.• Proteção de transmissão ou sessão:

– Só protege durante a transmissão. Antes e depois os dados ficam desprotegidos.– A chave simétrica de sessão é transferida no início da sessão e destruída no

final da sessão.

COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ 16

Page 17: Apostila Certificacao Digital TEC

NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR

4.13 Criptografia com XML

O XML Encryption é utilizado para cifrar conteúdos, gerando como resultado um documento padrão XML. Pode-se cifrar qualquer dado incluso no XML, documento completo XML, elementos XML e conteúdo de um elemento XML. Alguns componentes:

• EncryptedData : Dados cifrados substituindo o que foi cifrado.• EncryptionMethod : Algoritmo utilizado.• EncryptionProperties : Informações adicionais sobre o processo de cifragem e sobre os

dados cifrados.

4.14 Perspectivas com o surgimento da criptografia quântica

O desenvolvimento da técnica reunindo o conceito de criptografia e a teoria quântica é mais antigo do que se imagina, sendo anterior à descoberta da criptografia de Chave Pública. Stephen. Wiesner escreveu um artigo por volta de 1970 com o título: “Conjugate Coding” que permaneceu sem ser publicado até o ano de 1983. Em seu artigo, Wiesner explicava como a teoria quântica poderia ser usada para unir duas mensagens em uma única transmissão quântica na qual o receptor poderia decodificar cada uma das mensagens, porém nunca as duas simultaneamente devido à impossibilidade de violar uma lei da natureza (o Princípio de Incerteza de Heisenberg).

Utilizando-se fótons, a Criptografia Quântica permite que duas pessoas escolham uma chave secreta que não pode ser quebrada por qualquer algoritmo, em virtude de não ser gerada matematicamente, mesmo se utilizando um canal público e inseguro. É interessante notar a mudança que se processará nos métodos criptográficos que, atualmente, estão amparados na Matemática, mas com a introdução desse conceito de mensagens criptografadas por chaves quânticas passam a ter na Física sua referência.

O conceito de Criptografia Quântica não pode se confundir com o de Computação Quântica, pois os computadores quânticos serão aqueles com capacidade de processamento inimaginavelmente maior do que os atuais, por possuírem (ainda teoricamente) a capacidade de realizar cálculos simultâneos, o que acabaria por eliminar a segurança de métodos de chave assimétrica, como o RSA, podendo realizar ataques de força bruta quase que instantaneamente. A Criptografia Quântica, por sua vez, trata da utilização de princípios físicos da matéria para permitir criar uma chave secreta que não pode ser quebrada (nem por um computador quântico).

Para podermos compreender melhor como funciona um Sistema de Distribuição de Chaves Quânticas, precisaremos inicialmente entender os conceitos envolvidos na distribuição da chave através de um canal seguro de comunicação quântica. Do ponto de vista da teoria quântica precisamos ter em mente que o Princípio da Incerteza de Heisenberg nos permite garantir que não é possível se determinar, ao mesmo tempo, todos os estados físicos de uma partícula sem se interferir na mesma, alterando-a de forma inegável. Aliado a isto, temos o comportamento dos fótons, que num momento se apresentam como uma partícula noutro como uma onda e, neste caso, possuem duas características fundamentais que são seu campo magnético (B) e o campo elétrico (E). O ângulo que o campo elétrico de um fóton faz em relação ao seu plano de deslocamento é chamado de plano de polarização e é com essas características que iremos transmitir as informações de uma forma totalmente segura.

COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ 17

Page 18: Apostila Certificacao Digital TEC

NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR

O estabelecimento de protocolos visa facilitar os procedimentos de comunicação sem, contudo, diminuir sua segurança. No caso da Criptografia Quântica isso é particularmente verdade. Os protocolos quânticos utilizam dois canais, um público e outro quântico. Estes canais são utilizados para se combinar a chave secreta entre o emissor e o receptor da mensagem. Através do canal quântico o emissor envia uma série de fótons com polarizações diferentes, de acordo com o protocolo adotado e que serão medidos pelo receptor de modo a formarem uma chave secreta de conhecimento somente de ambos e que pode ser alterada a cada envio de mensagem, aumentando ainda mais a segurança do método. Os fótons podem ser enviados com polarizações em quaisquer ângulos, mas a definição de alguns ângulos notáveis facilita muito a medida O estabelecimento desses ângulos faz parte dos protocolos acima citados. Vamos considerar então fótons com polarização vertical (|), horizontal (–), inclinado à direita (/) e à esquerda (\). Essas polarizações serão utilizadas para se representar os 0´s e 1´s a serem transmitidos e podem ser combinados livremente, desde que os pares ortogonais sejam diferentes entre si (se o vertical for o 0, o horizontal será o 1, etc.). O emissor passa, então a enviar uma série deles anotando a polarização de cada um deles na ordem em que vai ser enviada. O receptor, por sua vez, prepara uma série de filtros adequados para medir a polarização dos fótons e passa a efetuar as medidas anotando também a ordem que utilizou nos filtros e o resultado que obteve. Após uma série de alguns fótons ele vai ter várias medidas nas quais os fótons passaram através dos filtros (aqui cabe ressaltar que esses fótons, agora, estão todos alterados pelas medidas efetuadas e qualquer pessoa que tivesse acesso à mensagem não conseguiria mais recuperar seu conteúdo original) e pode se comunicar com o emissor através de qualquer canal público (telefone, e-mail, carta, etc.) enviando, não os resultados que obteve, mas os filtros que adotou para cada medida. Assim o emissor pode, analisando esta informação dizer para ele (através do próprio canal público) quais destas medidas foram corretas e, a partir daí, ambos têm uma chave para transmitir suas mensagens de forma segura.

Vamos analisar o porque da segurança do método. Se qualquer um interceptasse a mensagem e efetuasse as medidas antes do receptor fazê-lo, alteraria a informação que estava sendo transmitida e, quando houvesse a comunicação entre o emissor e o receptor eles perceberiam que o número anormal de erros de medição seria fruto de uma tentativa não autorizada de leitura da mensagem. Agora se o interceptador quisesse fazer as medidas após o receptor receber a mensagem só encontraria uma série de fótons já alterados e, mesmo com a informação de quais filtros foram utilizados, ele não conseguiria recuperar a mensagem original, pois lhe faltaria a informação de qual resultado foi obtido para as medidas efetuadas ou o conjunto inicial enviado, pois ambos permanecem em sigilo com o receptor e o emissor, respectivamente. Com base nos fótons que o emissor recebeu e mediu corretamente cria-se uma chave segura e secreta para comunicação das mensagens entre eles, contando também, adicionalmente, com um denunciador de intrusão o que permite um incremento na segurança de comunicação de dados jamais sonhado.

O maior problema para implementação da Criptografia quântica ainda é a taxa de erros na transmissão e leitura dos fótons seja por via aérea ou por fibra ótica. Os melhores resultados obtidos atualmente se dão em cabos de fibra ótica de altíssima pureza, e conseqüentemente elevadíssimo custo também, alcançando algo em torno de 70 km. Por via aérea a distância chega a algumas centenas de metros e qualquer tentativa de se aumentar essa distância tanto em um, quanto em outro método, torna a taxa de erros muito grande e inviabiliza o processo. O desenvolvimento de tecnologias que permitam o perfeito alinhamento dos polarizadores, fibras óticas melhores e amplificadores quânticos de sinais, permitirá que o sistema de Distribuição de Chaves Quânticas venha a ser o novo padrão de segurança de dados. A segurança incondicional se deve aos conhecimentos atuais de nossa ciência e, se porventura, for encontrada uma brecha no método, preceitos fundamentais da Física também serão

COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ 18

Page 19: Apostila Certificacao Digital TEC

NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR

abalados e uma revisão na Teoria Quântica precisará ser feita. É interessante notar que é esta mesma teoria que, ao criar o computador quântico que virá a abalar a segurança das atuais chaves públicas e algoritmos RSA nos dará uma ferramenta ainda mais segura para comunicação de dados em segredo.

A Criptografia Quântica se destaca em relação aos outros métodos criptográficos, pois não necessita do segredo prévio, permite a detecção de leitores intrusos e é incondicionalmente segura, mesmo que o intruso tenha poder computacional ilimitado. Por apresentar um elevado custo de implantação, ainda não é um padrão adotado de segurança nas comunicações, mas o desenvolvimento tecnológico poderá torná-la acessível a todas as aplicações militares, comerciais e de fins civis em geral. Por fim, como a Criptografia Quântica oferece a possibilidade de criar uma chave segura por meio da utilização de objetos quânticos sendo que depois as mensagens continuam a serem enviadas por canais comuns, a terminologia mais correta para o método seria Distribuição de Chave Quântica (Quantum Key Distribution - QKD).

Extraído de http://www.numaboa.com.br/criptologia/lab/quantica.php em 02/03/07.

4.15 Funções hash (resumo de mensagens)

Uma função hash é uma equação matemática que utiliza um conteúdo eletrônico de qualquer tamanho para criar um código resumo de mensagem chamado de message digest. Uma função hash deve ter pelo menos duas propriedades que a tornem segura para uso criptográfico.

• Deve gerar códigos Hash irreversíveis, ou seja, o resumo deve ser tal que seja impossível recompor o conteúdo original a partir do código hash.

• Deve evitar códigos repetidos para conteúdos diferentes (resistente a colisões), ou seja, dois conteúdos diferentes não devem gerar o mesmo resumo.

A capacidade de descobrir uma mensagem que dê um hash a um dado valor possibilita a um agressor substituir uma mensagem falsa por uma mensagem real que foi assinada. Permite ainda que alguém rejeite de forma desleal uma mensagem, alegando que, na realidade, assinou uma mensagem diferente.

A capacidade de descobrir duas mensagens distintas que dêem um hash ao mesmo valor possibilita um tipo de ataque no qual alguém é induzido a assinar uma mensagem que dá um hash ao mesmo valor como sendo outra mensagem com um conteúdo totalmente diferente.

4.16 Garantia de integridade de conteúdos eletrônicos com códigos hash

A garantia de integridade de conteúdos eletrônicos com código hash é bastante simples. Ao se produzir um conteúdo eletrônico, gera-se um resumo do mesmo utilizando-se uma função hash. O conteúdo ao ser transmitido ou armazenado deve ser acompanhado do respectivo resumo. Em qualquer tempo, a posteriori, quem acessar o conteúdo pode verificar sua integridade, bastando para isso gerar um novo resumo (usando a mesma função hash aplicada na produção do conteúdo) e comparar com o resumo anterior. Se os dois resumos forem exatamente iguais, pode-se ter certeza da integridade do conteúdo, ou seja, a garantia que o conteúdo não foi alterado desde a geração do resumo anterior.

COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ 19

Page 20: Apostila Certificacao Digital TEC

NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR

4.17 Principais algoritmos para resumos de mensagens

• MD4 : (Message Digest) Criado por Ron Rivest da empresa RSA (RSA Security). Gera um resumo com comprimento de 128 bits. Efetua uma manipulação de bits para obter o valor do hash de forma rápida. (vários ataques foram detectados, o que fez com que o algoritmo fosse considerado frágil).

• MD5 : É uma extensão do MD4. Gera um resumo de 128 bits. A obtenção do valor de hash é mais lenta, mas é mais seguro. É usado pelo PGP (Pretty Good Privacy).

• SHA1 : (Secure Hash Algorithm). Desenvolvido pelo NIST (National Institute of Standards and Technology). Gera um resumo de 160 bits. Seu desenvolvimento tem muita relação com o MD5. É considerado mais seguro que o MD4 e MD5 e pelo seu tamanho é hoje um dos mais recomendados e utilizados.

4.18 Assinatura Digital: componentes, padrões e processos

• Principais Componentes da Assinatura Digital:– Função Hash (resumo do documento eletrônico).– Criptografia assimétrica gerando chave privada e chave pública para assinatura

e verificação.– Algoritmos de assinatura, verificação etc.

• Principais Padrões para Assinatura Digital:– RSA – Criptografia padrão comercial– DSA – Criptografia padrão governamental americano– ECC – Criptografia curvas elípticas– MD5 – Função hash chave 128 bits– SHA1 – Função hash chave 160 bits

• Principais Processos de Assinatura Digital:– Geração da assinatura digital– Verificação da assinatura digital

Geração da assinatura digital:• Dado um documento de qualquer tamanho, utiliza-se uma função não reversível

“hash” para se produzir um código de tamanho fixo, associado univocamente ao documento.

• Com a chave privada de quem deseja assinar o documento, cifra-se o código hash (resumo) gerado anteriormente pela função hash.

• A assinatura digital estabelece uma relação única entre o documento assinado e a pessoa que está assinando.

• Não torna o documento eletrônico assinado imune a alteração, apenas “logicamente imutável”.

• A assinatura não é única por pessoa que assina documentos eletrônicos porque é gerada cifrando-se o resumo que é diferente para cada documento eletrônico.

• É única por documento, pois é gerada a partir de cada conteúdo assinado.• O par de chaves criptográficas para gerar e conferir a assinatura é único.

Verificação da Assinatura Digital:• A verificação da assinatura se dá pela chave pública de quem assinou o documento.• É possível verificar se os dois requisitos de uma assinatura estão atendidos.• A integridade é verificada com a geração de um novo resumo e comparação com o

resumo gerado no momento da assinatura.

COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ 20

Page 21: Apostila Certificacao Digital TEC

NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR

• A autenticidade (identificação do autor da assinatura) é realizada identificando-se pela chave publica o titular da chave privada que realizou a assinatura.

4.19 Assinatura Digital com XML

O XML Signature pode ser utilizado para assinar documentos ou partes de qualquer documento XML. Com a flexibilidade oferecida pelo padrão XML, dados podem ser filtrados e transformados antes de serem assinados. Assim pode-se escolher o que assinar e como assinar.Formas de utilização:

• Detached : Assinatura é um elemento separado do documento XML assinado.• Enveloped : Assinatura é um elemento filho do documento XML assinado.• Enveloping : O conteúdo do documento XML assinado é um elemento filho da

assinatura digital XML.

4.20 Certificados Digitais: fundamentos, geração, validação e revogação

De forma mais específica, a Certificação Digital consiste em:• Geração, expedição e controle de Certificados Digitais (identidades digitais) por

Autoridades Certificadoras – AC’s.• As AC’s são entidade de confiança do solicitante do Certificado Digital para garantir a

identidade dos envolvidos em uma operação eletrônica. • Os Certificados Digitais são componentes de confiança do ambiente virtual;

possibilitam associação entre uma chave pública e uma pessoa ou dispositivo e devem ter prazo de validade por causa da evolução da criptoanálise. A distribuição é feita através de publicação em diretórios públicos. São arquivos eletrônicos que contém informações de identificação, permitindo assegurar a identidade de quem assina uma mensagem ou documento eletrônico. Tem como principais componentes: informações de identificação titular, chave pública do titular, nome da Autoridade Certificadora que gerou o Certificado Digital e Assinatura Digital da Autoridade Certificadora. Permitem a qualquer momento atestar a titularidade de uma chave criptográfica. A vinculação entre o Certificado Digital e o titular deve ser garantida pela Autoridade de Registro – AR.

• Uma AR deve ser responsável pela identificação presencial do solicitante de um Certificado Digital para evitar que se produzam Certificados Digitais falsos ou em nome de outra pessoa que não seja o solicitante.

• Em um processo de Assinatura Digital, é o Certificado Digital que pode garantir a autenticidade.

A geração de um Certificado Digital envolve as seguintes fases: Cadastramento do titular Geração do par de chaves Criação do Certificado Entrega do Certificado Publicação do Certificado Backup das chaves

A validação de um Certificado Digital envolve as seguintes fases: Busca do Certificado

COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ 21

Page 22: Apostila Certificacao Digital TEC

NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR

Validação do Certificado Recuperação da chave Utilização da chave

A revogação de um Certificado Digital deve considerar no mínimo: O vencimento do Certificado e a revogação do Certificado. A Gravação do Histórico da chave e o arquivamento da chave. Um Certificado deve ser revogado, caso haja comprometimento da chave privada da

AC ou da chave privada do titular do certificado. A AC deve disponibilizar o OCSP (On-line Certificate Status Protocol) e

periodicamente emitir e publicar uma Lista de Certificados Revogados (LCR).

Principais motivos para revogação de um certificado digital conforme padrão ISO:• Comprometimento da chave privada do titular (perda, roubo, obsolescência etc).• Comprometimento da chave privada da AC (compromete todos da AC).• Mudança de filiação: Alteração dados do titular.• Atualização: Outros dados do Certificado.• Cancelamento da operação: Quando esgotou propósito.• Suspensão temporária do Certificado.• Não específico: Diferente dos acima citados.

4.21 Gestão de Chaves (XKMS)

O XKMS (XML Key Management Specification) é um padrão aberto desenvolvido para suprimir a complexidade de trabalhar com a gestão de chaves em Infra-estruturas de Chaves Públicas. O serviço XKMS permite a localização e validação de chaves e atua como um agente que busca tirar a complexidade no trato com uma ICP. O XKMS pode ser usado na busca e validação de cadeias de certificação, por exemplo. A especificação não se preocupa qual ICP estará disponível para interface XKMS, não descrevendo como chaves, certificados, etc. poderão ser recuperados/validados. Para o caso de usar o X.509, a infra-estrutura poderia ser simplesmente um repositório de chaves e certificados acessado pelo XKMS, com uma relação hierárquica de Autoridades Certificadoras válidas. O XKMS provê dois sub-protocolos: XML Key Information Service Specification – X-KISS, para a localização e validação de chaves, certificados, etc.; e o XML Key Registration Service Specification – X-KRSS, responsável pelo registro, revogação, renovação e recuperação de chaves.

4.22 Autoridades Certificadoras e Autoridades de Registro

A Autoridade Certificadora é uma terceira parte de confiança, semelhante a um setor de emissão de documentos. Autoridades Certificadoras são responsáveis por emitir, revogar, renovar e fornecer diretórios de Certificados digitais. As Autoridades Certificadoras devem seguir procedimentos rigorosos para autenticar os indivíduos e organizações a quem emitem Certificados. Todo Certificado Digital é "assinado" com a chave privativa da Autoridade Certificadora para garantir a autenticidade. A chave pública da Autoridade Certificadora é amplamente distribuída. Todo o processo de identificação do solicitante de um Certificado Digital deve ser realizado por uma Autoridade de Registro.

Conforme figura 4.22.1 abaixo, as Autoridades Certificadoras e Autoridades de Registro estruturam-se de forma hierárquica onde cada Autoridades de Registro vincula-se a uma

COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ 22

Page 23: Apostila Certificacao Digital TEC

NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR

Autoridade Certificadora e cada Autoridade Certificadora vincula-se a uma Autoridade Certificadora Raiz.

Figura 4.22.1: Autoridades Certificadoras e de Registro.

4.23 Autenticidade e autenticação com certificados digitais

Os cinco principais requisitos necessários para que as garantias de autenticidade e autenticação de agentes com uma ICP sejam viabilizados são: 1 – Um sistema criptográfico com nível contra criptoanálise seguro. 2 – O Sigilo da chave privada com os seguintes níveis de proteção*:

• No computador (básico, não portável e sem custo).• Em CD (intermediário, portável e de baixo custo).• Em Smart Card (avançado, portável e com maior custo).• Em Token (avançado, portável e com menor custo global).

3 – Função Hash adequada com resistência a colisões. 4 – Autoridade Certificadora confiável. 5 – Ambiente computacional adequado. *Acesso por senha, sendo recomendável o uso da biometria

4.24 Hierarquia de uma ICP e certificação cruzada

Hierarquia:A Certificação Digital garante autenticidade e viabiliza as funcionalidades de:

• Assinatura Digital que garante a integridade e o• Sigilo que garante a confidencialidade.

A Certificação cruzada pode ser de dois tipos:

COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ 23

Page 24: Apostila Certificacao Digital TEC

NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR

• Unilateral: quando uma AC de uma determinada ICP X confia em uma AC de outra ICP Y, mas não o contrário.

• Mútua: quando essa confiança e recíproca.

4.25 Normas e padrões para operacionalização de uma ICP

A operacionalização de uma ICP deve, no mínimo, estabelecer e seguir:• Um documento de políticas da ICP;• O papel de cada componente da ICP;• As responsabilidades a serem assumidas pelos usuários da ICP;• Os procedimentos para manutenção das chaves;• A Declaração de práticas de certificação – DPC, onde;• É ideal uma DPC para cada componente da ICP.

4.26 Modelos de ICP e sua utilização em alguns países do mundo

Principais modelos de ICP são os seguintes:• Modelo Isolado : Hierárquico com AC-Raiz única.• Modelo Floresta : Várias ICP’s independentes (pode ter certificação cruzada entre

algumas AC-Raízes).• Modelo em Malha : Semelhante a floresta, mas com certificação cruzada entre todas as

AC-Raízes.• Modelo com Ponte : Semelhante a floresta onde cada AC-Raíz tem certificação cruzada

com uma entidade central denominada PONTE.• Modelo Internet : AC-Raízes de certificados confiáveis pelo navegador já vem pré-

instaladas.

Aplicação dos modelos em alguns países do mundo:

Modelo EuroPKI:• Operacionalizada por órgão não governamental e é baseado em Universidades e

organizações privadas. • Adota o modelo de ICP isolado (AC-Raiz única).• A autoridade de políticas e a própria estrutura da organização denominada como Euro-

PKI.• Sem restrição quanto a certificação cruzada.• Fortemente baseada nas Universidades Italianas.

Modelo Canadense:• Objetivo: Incentivar o comércio eletrônico.• Autoridade de Políticas vinculada a Secretaria do Tesouro canadense.• Modelo floresta com uma ICP do Governo do Canadá funcionando como ponte.• Sem restrição para certificações cruzadas.• Processos e algoritmos da ICP do governo (ponte) baseados em padrões abertos.

Modelo Federal dos Estados Unidos:• Objetivo: Integração entre ICP’s de agências nacionais e ICP’s de departamentos

estaduais.• Muitas ICP’s isoladas (grande floresta).• Tentativa de criação de uma entidade Federal para o papel de ponte.

COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ 24

Page 25: Apostila Certificacao Digital TEC

NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR

• Certificação cruzada somente através da ponte.• A ponte não será uma AC, portanto não deverá emitir certificados digitais em hipótese

alguma.

4.27 O modelo de ICP adotado pelo Brasil

• Instituído pela Medida Provisória 2.200-2.• Comitê Gestor do Governo como Autoridade de políticas e gestão vinculado à Casa

Civil da Presidência da República.• Todas entidades nacionais vinculadas a uma única AC-Raíz (modelo isolado).• AC-Raíz operacionaliza, fiscaliza e audita AC’s abaixo dela, mas não pode emitir

certificados para usuários finais. • Só permitida certificação cruzada via AC-Raíz com AC-Raízes de entidades

estrangeiras.

COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ 25

Page 26: Apostila Certificacao Digital TEC

NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR

MÓDULO 5 - ICP-Brasil – Infra-estrutura de Chaves Públicas Brasileira

5.1 Principais documentos

• Medida Provisória 2.200-2• Declaração de Práticas de Certificação da AC-Raiz da ICP-Brasil• Política de Segurança ICP-Brasil• Critérios e Procedimentos de Credenciamento das entidades integrantes da ICP-Brasil• Requisitos mínimos para Políticas de Certificado da ICP-Brasil• Requisitos mínimos para Declaração de Práticas de Certificação das AC’s da ICP-

Brasil• Diretrizes para sincronização de freqüência e de tempo na ICP-Brasil

5.2 Natureza pública da atividade

O conjunto de atribuições que foram conferidos pela MP 2.200-2 ao Comitê Gestor da ICP-Brasil – CG-ICP e ao Instituto de Tecnologia da Informação – ITI, demonstra que esses dois órgãos, em conjunto, desempenham tarefas que, a despeito das peculiaridades, se incluem como atividades típicas de uma agência reguladora, pois possuem poder gerencial (técnico) e de controle sobre os prestadores de serviços de certificação credenciados. Embora o ITI e o Comitê Gestor da ICP-Brasil não tenham recebido a denominação de "órgão regulador" ou "agência reguladora", nos textos legais que constituem o marco regulatório da atividade de certificação digital no país, na prática funcionam como tal, na medida em que a atuação desses órgãos (em conjunto ou isoladamente) revela a definição estatal, para estabelecer normas de conduta sobre o assunto.

O Comitê Gestor e o ITI não têm atribuição de regular a atividade de certificação digital como um todo, pois esta é livre e independe de autorização específica, mas na medida em que o art. 10 (e seus parágrafos 1o. e 2o.) da MP 2.200-2 confere validade diferenciada (maior) aos certificados expedidos no âmbito da ICP-Brasil, qualquer prestador de serviços que tiver interesse em expedir certificados com validade jurídica contra terceiros, terá que se credenciar junto a ela e, conseqüentemente, se submeter aos poderes regulatórios do Comitê Gestor e do ITI. Qualquer outra pessoa pode desenvolver uma infra-estrutura para certificação digital, mas o raio de aceitação dos certificados que expedir terão alcance e validade limitados. A ICP-Brasil é a única infra-estrutura de chaves públicas cujos órgãos a ela vinculados podem emitir certificados de aceitação e validade jurídica dentro de todo território nacional, o que na prática faz com que o seu Comitê Gestor e o ITI atuem como órgãos reguladores da certificação digital no país.

A atividade regulatória sobre a ICP-Brasil é dividida entre o Comitê Gestor e o ITI, sendo que as atribuições normativas, de delineamento das regras gerais e de funcionamento (da ICP-Brasil), ficam a cargo do primeiro órgão, competindo ao segundo dar execução aos atos normativos.

COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ 26

Page 27: Apostila Certificacao Digital TEC

NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR

5.3 Concepção organizacional, políticas e práticas de segurança

• Nível de Gestão : Diretrizes, práticas e políticas estabelecidas através do Comitê Gestor da ICP-Brasil.

• Nível de Credenciamento : Políticas de Certificados e Normas Técnicas onde a AC-Raiz é a Primeira autoridade da cadeia de certificação, executora das Políticas de Certificados e Normas Técnicas e operacionais aprovadas pelo Comitê Gestor da ICP-Brasil com rigoroso nível de segurança física, procedimental e de pessoal.

• Nível de Operação : Atuação das Autoridades Certificadoras e Autoridades de Registro credenciadas pela ICP-Brasil operando com Certificados Digitais de Assinatura e Sigilo.

5.4 Autoridade Certificadora Raiz – AC-Raiz

• É a primeira autoridade da cadeia de certificação, executora das Políticas de Certificados e Normas Técnicas e operacionais, aprovadas pelo CG-ICP Brasil.

• O Instituto Nacional de Tecnologia da Informação - ITI é a Autoridade Certificadora Raiz (AC Raiz) da ICP-Brasil.

Como AC Raiz, compete ao ITI, emitir, expedir, distribuir, revogar e gerenciar a lista de certificados emitidos, revogados e vencidos, e executar atividades de fiscalização e auditoria das Autoridades Certificadoras – AC e Autoridades de Registro – AR e dos prestadores de serviços habilitados na ICP-Brasil, em conformidade com as diretrizes e normas técnicas estabelecidas pelo CG-ICP Brasil, e exercer outras atribuições que lhe forem cometidas pela autoridade gestora de políticas. É vedado à AC-Raiz emitir certificados para usuário.

5.5 Hipótese fundamental e caminho de certificação

O Certificado da AC-Raiz deve estar acessível por todas as partes interessadas através de um canal confiável e legítimo.

A garantia de segurança de toda a hierarquia de certificação depende desta hipótese e pode ser verificada pelo caminho(cadeia) de certificação.

5.6 Certificação cruzada na ICP-Brasil

A AC-Raiz da ICP-Brasil só pode realizar certificação cruzada com AC-Raízes de outros países, mediante acordo internacional.

5.7 Controles de segurança na AC-Raiz da ICP-Brasil

Principais controles de segurança física:• Construção e localização das instalações.• Acesso físico (monitoração/biometria/senhas).• Energia e ar condicionado (cofre/geradores).• Exposição à água (sala-cofre a prova d’água).• Prevenção e proteção contra incêndio.• Armazenamento de mídia imune a danos.• Destruição de lixo (papel, dispositivos usados).

COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ 27

Page 28: Apostila Certificacao Digital TEC

NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR

• Sala externa para backup de arquivos.

Principais controles de segurança procedimental:• Perfis qualificados com separação de tarefas para funções críticas para evitar uso de

má fé (configurações/segurança/administração etc.).• Número de pessoas necessário por tarefa com no mínimo 2 empregados para tarefas

críticas.• Identificação e autenticação de cada perfil com listas de acesso a instalações e sistemas

e uso de certificados (não compartilhados) para executar atividades associadas ao perfil.

Principais controles de segurança de pessoal:• Qualificação, experiência e idoneidade.• Procedimentos de verificação de antecedentes.• Requisitos de treinamento (atividades/segurança).• Freqüência e requisitos para reciclagem técnica.• Sanções para ações não autorizadas.• Requisitos para contratação de pessoal.• Documentação sobre políticas, práticas e normas disponível a todo pessoal.

5.8 Credenciamento de ACs e ARs na ICP-Brasil

O credenciamento de Autoridades Certificadoras e de Autoridades de Registro a ICP-Brasil segue rígidos critérios com o objetivo de garantir credibilidade e segurança jurídica. A credibilidade provem das tecnologias definidas e dos rígidos requisitos de segurança computacional. A segurança jurídica se dá através da maior eficácia probatória das operações no âmbito da ICP-Brasil. Conforme Resolução nº 40 da ICP-Brasil, os principais critérios e procedimentos para o credenciamento são:

• Ser órgão ou entidade de direito público ou pessoa jurídica de direito privado;• Estar quite com todas as obrigações tributárias e os encargos sociais instituídos por lei;• Atender aos requisitos relativos à qualificação econômico-financeira e atender às

diretrizes e normas técnicas da ICP-Brasil relativas à qualificação técnica.• As Autoridades Certificadoras devem apresentar, no mínimo, uma entidade

operacionalmente vinculada, candidata ao credenciamento para desenvolver as atividades de AR, ou solicitar o seu próprio credenciamento como AR; devem apresentar a relação de eventuais candidatos ao credenciamento para desenvolver as atividades de prestação de serviços; devem ter sede administrativa localizada no território nacional; e devem ter instalações operacionais e recursos de segurança física e lógica, inclusive sala-cofre, compatíveis com a atividade de certificação, localizadas no território nacional, ou contratar um prestador de serviços que as possua.

• As Autoridades de Registro devem estar operacionalmente vinculados a, pelo menos, uma AC ou candidato a AC, relativamente às PC indicadas; devem ter sede administrativa, instalações operacionais e recursos de segurança física e lógica compatíveis com a atividade de registro; devem apresentar a relação de eventuais candidatos a prestador de serviços; e caso a instalação técnica se localize em endereço diferente do de sua sede administrativa, devem apresentar certidão da junta comercial ou alvará de funcionamento referente ao estabelecimento onde se localizará a instalação técnica e, nos casos de entidades públicas, cópia de publicação do ato que autoriza a operação naquele endereço.

• O processo de credenciamento obedece a procedimentos específicos, relacionados com a natureza da atividade a ser desenvolvida no âmbito da ICP-Brasil.

COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ 28

Page 29: Apostila Certificacao Digital TEC

NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR

• Os Critérios e procedimentos para manutenção do credenciamento com auditoria periódica e questões relativas ao eventual descredenciamento.

5.9 Hierarquia atual (AC’s e AR’s credenciadas)

ESTRUTURA ATUALIZADA DA ICP-BRASIL: http://www.iti.gov.br/twiki/bin/view/Certificacao/EstruturaIcp

LISTAGEM ATUALIZADA AC’s e AR’s’: http://www.iti.gov.br/twiki/bin/view/Certificacao/EstruturaIcp

OUTRAS INFORMAÇÕES ATUALIZADAS: http://www.iti.gov.br/twiki/bin/view/Certificacao/WebHome

5.10 Tipos de Certificados da ICP-Brasil

A ICP-Brasil tem definidos e regulamentados dois tipos de Certificado Digital:

Certificado de Assinatura, tipos:• A1 : Chave criptográfica de 1024 bits gerada por software válida por 1 ano• A2: Chave criptográfica de 1024 bits gerada por hardware válida por 2 anos• A3 : Chave criptográfica de 1024 bits gerada por hardware válida por 3 anos• A4: Chave criptográfica de 2048 bits gerada por hardware válida por 3 anos

Certificado de Sigilo, tipos: • S1 : Chave criptográfica de 1024 bits gerada por software válida por 1 ano• S2: Chave criptográfica de 1024 bits gerada por hardware válida por 2 anos• S3 : Chave criptográfica de 1024 bits gerada por hardware válida por 3 anos• S4: Chave criptográfica de 2048 bits gerada por hardware válida por 3 anos

Os Certificados Digitais ICP-Brasil de Assinatura A1 e A3 e os Certificados de Sigilo S1 e S3, são os mais utilizados atualmente.

5.11 Níveis de segurança dos certificados

O Certificados de Assinatura A1 tem o menor nível de segurança, seguido de A2, depois A3 e finalmente o A4 com o maior nível. O Certificados de Sigilo S1 tem o menor nível de segurança, seguido de S2, depois S3 e finalmente o S4 com o maior nível.

5.12 Aplicações para Certificados de Assinatura

• Confirmação de identidade Web;• Autenticação de agentes;• Assinatura de mensagens de correio eletrônico;• Assinatura de qualquer conteúdo digital;• Assinatura de documentos eletrônicos com verificação da integridade de suas

informações e garantia de identificação do assinante.

COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ 29

Page 30: Apostila Certificacao Digital TEC

NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR

5.13 Aplicações para Certificados de Sigilo

• Cifração de documentos;• Cifração de bases de dados;• Cifração de mensagens de correio eletrônico;• Cifração de mensagens;• Cifração de qualquer conteúdo digital, com a finalidade de garantir o seu sigilo.

COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ 30

Page 31: Apostila Certificacao Digital TEC

NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR

MÓDULO 6 - Tempestividade Digital

6.1 Importância para Assinatura e Certificação Digital

• A Tempestividade Digital precisa ser utilizada quando é necessário comprovar que um evento ocorreu em data/hora regulamentada como oficial.

• É importante para registrar o momento de uma assinatura digital, validade de um certificado digital e autenticação de agentes quando necessário.

• A data/hora oficial deve ser gerada, mantida e distribuída por uma entidade oficialmente constituída para esse fim.

6.2 Autoridade Certificadora de Tempo

• Conhecida também como TSA (Time Stamping Authority), é uma entidade que deve estar oficialmente credenciada para prestar serviços de tempestividade.

• Entre os serviços, destaca-se o carimbo de tempo (time stamp) utilizado para geração de protocolos digitais.

• No Brasil, deve utilizar a data/hora gerada e fornecida pelo Observatório Nacional ao qual deve estar sincronizada.

6.3 Sincronismo do tempo

• Relação entre uma Autoridade Certificadora de Tempo e a entidade oficial geradora e distribuidora de data/hora.

• A sincronização é baseada no fornecimento da data/hora em períodos conforme a necessidade da Autoridade Certificadora de Tempo.

• A Autoridade Certificadora de Tempo deve submeter-se a periódica auditoria e sofrer os ajustes quando necessário.

6.4 Carimbos de tempo (selo cronológico digital)

• Principal serviço de uma Autoridade Certificadora de Tempo.• Marca que garante a data e hora oficial de ocorrência de um evento. • Pode estar associado a qualquer conteúdo digital (seqüência de bits).• Na Certificação Digital, em geral é associado ao resumo do conteúdo eletrônico

(código hash).

6.5 Protocolos digitais

• Comprovação de envio e recepção de conteúdos digitais no mundo virtual.• Tem eficácia probatória quando associados a um carimbo de tempo gerado por uma

autoridade de tempo sincronizada e auditada por entidade oficial de geração e distribuição de data/hora.

• Indispensável em muitas relações do cidadão com órgão públicos.•

COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ 31

Page 32: Apostila Certificacao Digital TEC

NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR

6.6 Regulamentação na ICP-Brasil

• Decreto N° 4.264 de 10/06/2002 : define o Observatório Nacional como entidade competente para gerar e distribuir a hora oficial do Brasil.

• Resolução N° 15 do Comitê Gestor : grupo de trabalho para estudar e propor sincronismo de tempo na ICP-Brasil.

• Projeto de Lei N° 7.316 de 07/11/2002 : obrigatoriedade da datação eletrônica na Assinatura e Certificação Digital.

6.7 Abordagens para viabilizar a tempestividade no ambiente virtual

1. Pode-se construir uma Autoridade Certificadora de Tempo e sincronizar com Observatório Nacional OU;

2. Adquirir uma protocoladora no mercado e sincronizar com o Observatório Nacional OU;

3. Contratar sob demanda, prestador de serviços de Tempestividade Digital estabelecido no mercado e que esteja dentro das exigências legais.

COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ 32

Page 33: Apostila Certificacao Digital TEC

NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR

MÓDULO 7 - Aspectos Jurídicos

7.1 Evolução das tecnologias da informação versus evolução da legislação

Evolução do Direito Digital:• Estágio1: Informática jurídica documentária (anos 60). Gestão e recuperação de dados

jurídicos (leis, doutrina, jurisprudência).• Estágio2: Informática jurídica de gestão (anos 70). Produção de atos jurídicos

(certidões, atribuições de juizes competentes, sentenças pré-moldadas). • Estágio3: Informática jurídica decisional (anos 80). Utilização das informações e

procedimentos confiáveis para aplicar a determinadas decisões (utilização de sistemas especialistas).

• Estágio4: Direito da informática (anos 90). Estudo das normas jurídicas que regulam (ou deveriam regular) os sistemas eletrônicos na sociedade e suas conseqüências, atingindo o direito à privacidade, informações e liberdade, a tutela dos usuários, a proteção do software e propriedade intelectual.

Evolução dos modelos teóricos de regulamentação da Internet:• Modelo1: Ambiente não sujeito a regulamentação (anos 90). Seria um mundo a parte

do qual surgiriam normas próprias e independentes do direito tradicional, impossível de aplicar na rede.

• Modelo2: Escola da arquitetura (segunda metade anos 90). Governo deveria intervir no sentido de determinar qual a arquitetura a rede deve observar para que seja juridicamente controlável.

• Modelo3: Norma jurídica interna (final dos anos 90). Principal fonte do direito regulamentador da Internet. O direito deve sempre buscar o ideal de justiça para o bem comum. Não prescindir da presença do poder público como o garantidor da justa aplicação do direito (atualmente o mais aceito e aplicado).

• Modelo4: Tratados internacionais (início anos 2000). Aplicado a poucas áreas específicas tais como o combate à pedofilia ou em algumas matérias de direito comercial e propriedade intelectual (recentes propostas da UNCITRAL).

7.2 Arcabouço legal para Certificação e Tempestividade Digital

• Leis Modelo das Nações Unidas - UNCITRAL;• Legislação internacional pertinente;• Medida Provisória 2.200-2;• Resoluções do Comitê Gestor da ICP-Brasil;• Projetos de Lei no Congresso Nacional.

7.3 Leis modelo das Nações Unidas – UNCITRAL

• Motivação : Comércio eletrônico globalizado • Objetivo : Compatibilidade internacional• Conceito : Equivalência funcional papel versus eletrônico• Princípios : Técnicos, jurídicos e políticos • Proposta : Modelos de legislação para o mundo• 16/12/1996 : Lei modelo para comércio eletrônico*• 05/07/2001 : Lei modelo para assinatura eletrônica

COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ 33

Page 34: Apostila Certificacao Digital TEC

NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR

• Recomendações seguidas por muitos paises

*A Lei Modelo para comércio eletrônico segue um novo critério, denominado "critério da equivalência funcional", o qual se baseia em uma análise dos objetivos e funções do requisito tradicional da apresentação de um escrito consignado sobre papel com vistas a determinar a maneira de satisfazer seus objetivos e funções também para um escrito eletrônico:

Artigo 6º - Escrito (Texto da Lei)

1) Quando a Lei requeira que certa informação conste por escrito, este requisito considerar-se-á preenchido por uma mensagem eletrônica se a informação nela contida seja acessível para consulta posterior.

2) Aplica-se o parágrafo 1) tanto se o requisito nele mencionado esteja expresso na forma de uma obrigação, quanto se Lei preveja simplesmente conseqüências para quando a informação não conste por escrito.

3) As disposições deste artigo não se aplicam ao que segue: [...]

Artigo 6º - Escrito (Comentários)

• 47 . O artigo 6 tem por finalidade definir os requisitos básicos que toda mensagem de dados deverá preencher para que se possa considerar que satisfaz uma exigência legal, regulamentar ou jurisprudencial de que a informação conste, ou seja, apresentada por escrito. Convém assinalar que o artigo 6 forma parte de uma série de três artigos (artigos 6, 7 e 8) que compartem a mesma estrutura e que devem ser lidos conjuntamente.

• 48 . Durante a preparação da Lei Modelo prestou-se particular atenção às funções tradicionalmente desempenhadas por diversos tipos de "escritos" consignados em papel. Por exemplo, na seguinte lista não exaustiva se indicam as razões pelas quais o direito interno costuma requerer a apresentação de um "escrito": 1) deixar uma prova tangível da existência e da natureza da intenção das partes de comprometer-se; 2) alertar as partes face à gravidade das conseqüências de concluir um contrato; 3) proporcionar um documento que seja legível para todos; 4) proporcionar um documento inalterável que permita deixar constância permanente da transação; 5) facilitar a reprodução de um documento de maneira a que cada uma das partes possa dispor de um exemplar de um mesmo texto; 6) permitir a autenticação, mediante a firma do documento, dos dados nele consignados; 7) proporcionar um documento apresentável perante autoridades públicas e tribunais; 8) dar expressão definitiva à intenção do autor do "escrito" e deixar constância de dita intenção; 9) proporcionar um suporte material que facilite a conservação dos dados em forma visível; 10) facilitar as tarefas de controle ou de verificação posterior para fins contábeis, fiscais ou regulamentares; e 11) determinar o nascimento de todo direito ou de toda obrigação jurídica cuja validade dependa de um escrito.

• 49 . Todavia, ao preparar a Lei Modelo pensou-se que seria inadequado adotar uma noção demasiado genérica das funções de um escrito. Quando se requer a apresentação de certos dados por escrito, combina-se à vezes essa noção de "escrito" com as noções complementares, mas distintas, de "assinatura" (ou "firma") ou "original". Por isso, ao adotar um critério funcional, deve-se prestar atenção ao fato de que o requisito de um "escrito" deve ser considerado como o nível inferior na hierarquia dos requisitos de forma, que proporcionam aos documentos de papel diversos graus de confiabilidade, rastreabilidade e inalterabilidade. O requisito de que os dados se apresentem por

COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ 34

Page 35: Apostila Certificacao Digital TEC

NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR

escrito (o que constitui um "requisito de forma mínimo") não deve ser confundido com requisitos mais estritos como o de "escrito assinado", "original firmado" ou "ato jurídico autenticado". Por exemplo, em alguns ordenamento jurídicos um documento escrito que não leve nem data nem firma, e cujo autor não se identifique no escrito ou se identifique mediante um simples cabeçalho, seria considerado como "escrito" apesar do seu escasso valor probatório, em ausência de outra prova (p.ex., testemunhal) no tocante à autoria do documento. Ademais, não se deve considerar que a noção de inalterabilidade seja um requisito absoluto inerente à noção de escrito, já que um documento escrito a lápis poderia ser considerado um "escrito" a teor de algumas definições legais. Levando-se em conta como se resolvem questões relativas à integridade dos dados e à proteção contra fraude na documentação consignada em papel, cabe dizer que um documento fraudulento seria não obstante considerado como um "escrito". Em geral, convém que noções tais como "força probante" ou "intenção (das partes) de obrigar-se" sejam tratadas conjuntamente com questões mais gerais tais como fiabilidade e autenticação de dados, pelo que não se devem incluir na definição de "escrito".

• 50 . A finalidade do artigo 6 não consiste em estabelecer o requisito de que, em todos os casos, as mensagens de dados devem cumprir todas as funções concebíveis de um escrito. Em vez de concentrar-se em funções específicas de um "escrito" (por exemplo, sua função probatória no contexto do direito fiscal ou sua função de advertência no contexto do direito civil) o artigo 6 está centrado no conceito básico de que a informação se reproduz e se lê. No artigo 5 esta idéia está expressa em termos que se considerou como fixando um critério objetivo; a saber, que a informação de uma mensagem de dados deve ser acessível para sua consulta posterior. Ao empregar a palavra "acessível" quer-se sugerir que a informação em forma de dados informatizados deve ser legível e interpretável e que se deve conservar todo programa informático que seja necessário para torná-la legível. Na versão original inglesa a palavra "usável", subentendida na tradução portuguesa na noção de acessibilidade, não se refere unicamente ao acesso humano, mas também a seu processamento informático. Deu-se preferência à noção de "consulta posterior”, ao invés de outras noções como "durabilidade" ou "inalterabilidade" (que poderiam estabelecer um critério demasiado estrito) ou "legibilidade" ou "inteligibilidade" (que poderiam constituir critérios demasiado subjetivos).

• 51 . O princípio em que se baseiam o parágrafo 3) dos artigos 6 e 7 e o parágrafo 4) do artigo 8 é o de que todo Estado poderá excluir do âmbito de aplicação destes artigos certas situações especificadas na legislação pela qual se incorpore a Lei Modelo ao direito interno. Um Estado talvez deseje excluir expressamente certos tipos de situações, em função do propósito do requisito formal de que se trate. Uma destas situações poderia ser a obrigação de notificar por escrito certos riscos de jure ou de fato, por exemplo, as precauções que se hão de observar com certos tipos de produtos. Também caberia excluir especificamente outras situações, por exemplo, no contexto das formalidades exigidas em virtude das obrigações contraídas por um Estado (por exemplo, a exigência de que um cheque se apresente por escrito, de conformidade com a Convenção que estabelece uma lei uniforme sobre cheques, Genebra, 1931) e outros tipos de situações e normas de seu direito interno que um Estado não possa modificar por lei.

• 52 . Incluiu-se o parágrafo 3) com o propósito de dar maior aceitabilidade à Lei Modelo. Nele se reconhece que a especificação de exclusões deve deixar-se em mãos de cada Estado, a fim de melhor respeitar as diferentes circunstâncias nacionais. Não obstante, cabe assinalar que o recurso ao parágrafo 3° para fazer exclusões gerais

COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ 35

Page 36: Apostila Certificacao Digital TEC

NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR

poderia minar os objetivos da Lei Modelo. Deve-se evitar, portanto, o perigo de abusar do parágrafo 3) nesse sentido. Caso se multiplicassem as exclusões do âmbito de aplicação dos artigos 6 a 8, criar-se-iam obstáculos desnecessários ao desenvolvimento das técnicas modernas de comunicação, já que a Lei Modelo enuncia princípios e critérios de índole básica que deveriam ser geralmente aplicáveis.

Artigo 7º - Assinatura (Texto da Lei)

1) Quando a Lei requeira a assinatura de uma pessoa, este requisito considerar-se-á preenchido por uma mensagem eletrônica quando:

a) For utilizado algum método para identificar a pessoa e indicar sua aprovação para a informação contida na mensagem eletrônica; e

b) Tal método seja tão confiável quanto seja apropriado para os propósitos para os quais a mensagem foi gerada ou comunicada, levando-se em consideração todas as circunstâncias do caso, incluindo qualquer acordo das partes a respeito.

2) Aplica-se o parágrafo 1) tanto se o requisito nele mencionado esteja expresso na forma de uma obrigação, quanto se a Lei simplesmente preveja conseqüências para a ausência de assinatura.

3) As disposições deste artigo não se aplicam ao que segue: [...]

Artigo 7º - Assinatura (Comentários)

• 53 . O artigo 7 baseia-se no reconhecimento das funções que se atribuem a uma assinatura nas comunicações consignadas sobre papel. Na preparação da Lei Modelo tomaram-se em consideração as seguintes funções da assinatura ou firma: identificar uma pessoa; dar certeza à participação pessoal dessa pessoa no ato de firmar; e associar essa pessoa com o conteúdo de um documento. Observou-se que uma assinatura ou firma podia desempenhar ademais diversas outras funções, segundo a natureza do documento firmado. Por exemplo, poderia demonstrar a intenção de uma parte de obrigar-se pelo conteúdo do contrato firmado; a intenção de uma pessoa de reivindicar a autoria de um texto; a intenção de uma pessoa de associar-se com o conteúdo de um documento escrito por outra; e o fato de que essa pessoa havia estado em um lugar determinado, em um certo momento.

• 54 . Cabe observar que, junto com a firma manuscrita tradicional, existem vários tipos de procedimentos (por exemplo, por carimbos ou perfurações), às vezes denominados também "assinaturas", que proporcionam distintos graus de certeza. Por exemplo, em alguns países existe o requisito geral de que os contratos de compra-e-venda de mercadorias que excedam certa quantia estejam "firmados" para serem exigíveis. Sem embargo, o conceito da firma adotado nesse contexto é tal que um carimbo, um perfurado ou mesmo uma firma mecanografada ou um cabeçalho impresso podem considerar-se suficiente para satisfazer o requisito da firma. No outro extremo do espectro, existem requisitos que combinam a firma manuscrita tradicional com procedimentos de segurança adicionais como a confirmação da firma por testemunhas.

• 55 . Seria recomendável desenvolver equivalentes funcionais para os distintos tipos e níveis de assinaturas exigidas. Esse enfoque aumentaria o nível de certeza quanto ao grau de reconhecimento legal que se poderia esperar do uso dos diversos tipos de autenticação utilizados na prática do comércio eletrônico como substitutos da "assinatura". Todavia, a noção de assinatura ou firma está intimamente vinculada com

COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ 36

Page 37: Apostila Certificacao Digital TEC

NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR

o emprego do papel. Ademais, qualquer esforço por elaborar regras sobre as normas e procedimentos que se deveriam utilizar como substitutos em casos específicos de "assinaturas" poderia criar o risco de fixar o regime da Lei Modelo em uma determinada etapa do desenvolvimento técnico.

• 56 . Para evitar que se negue validade jurídica a uma mensagem sujeita a autenticação pelo simples fato de que não está autenticada na forma típica dos documentos consignados sobre papel, o artigo 7 oferece uma fórmula abrangente. O artigo define as condições gerais que, uma vez cumpridas, autenticariam uma mensagem de dados com suficiente credibilidade de forma a satisfazer os requisitos de firma que atualmente obstaculizam o comércio eletrônico. O artigo 7 concentra-se nas duas funções básicas da firma: a identificação do autor e a confirmação de que o autor aprova o conteúdo do documento. No inciso a) do parágrafo 1) enuncia-se o princípio de que, nas comunicações eletrônicas, essas duas funções jurídicas básicas da firma consideram-se cumpridas ao utilizar-se um método que identifique o remetente de uma mensagem de dados e confirme que o remetente aprova a informação nela consignada.

• 57 . A alínea b) do parágrafo 1) estabelece um critério flexível a respeito do grau de segurança que se deve alcançar com a utilização do método de identificação mencionado no inciso a). O método selecionado conforme à alínea a) do parágrafo 1) deverá ser tão confiável quanto seja apropriado para os fins para os quais se consignou ou comunicou a mensagem de dados, à luz das circunstancias do caso, assim como do acordo entre o remetente e o destinatário da mensagem.

• 58 . A fim de determinar se o método utilizado com base no parágrafo 1) é apropriado, podem-se ter em conta, entre outros, os seguintes fatores jurídicos, técnicos e comerciais: 1) a perfeição técnica do equipamento utilizado por cada uma das partes; 2) a natureza de sua atividade comercial; 3) a freqüência das suas relações comerciais; 4) o tipo e a magnitude da operação; 5) a função dos requisitos de firma com base na norma legal ou regulamentar aplicável; 6) a capacidade dos sistemas de comunicação; 7) a observância dos procedimentos de autenticação estabelecidos por intermediários; 8) a gama de procedimentos de autenticação que oferecem os intermediários; 9) a observância dos usos e práticas comerciais; 10) a existência de mecanismos de seguro contra o risco de mensagens não autorizados; 11) a importância e o valor da informação contida na mensagem de dados; 12) a disponibilidade de outros métodos de identificação e o custo de sua aplicação; 13) o grau de aceitação ou não aceitação do método de identificação na indústria ou esfera pertinente, tanto no momento em que se pactuou o método como quando se comunicou a mensagem de dados; e 14) qualquer outro fator pertinente.

• 59 . A alínea b) do parágrafo 1) não introduz nenhuma distinção entre a situação em que os usuários do comércio eletrônico estão vinculados por um acordo de comunicações e a situação em que as partes não tenham nenhuma relação contratual prévia relativa ao emprego do comércio eletrônico. Assim, pois, pode-se considerar que o artigo 7 estabelece uma norma mínima de autenticação para as mensagens de dados intercambiados em ausência de uma relação contratual prévia. Ao mesmo tempo, o artigo 7 fornece uma orientação sobre o que eventualmente poderia suprir a firma quando as partes recorram a comunicações eletrônicas no contexto de um convênio de comunicações. Por conseguinte, a Lei Modelo tem a finalidade de proporcionar uma orientação útil quando o direito interno deixe totalmente ao arbítrio das partes a questão da autenticação das mensagens de dados e em um contexto em que os requisitos de firma, normalmente fixados por disposições imperativas de direito interno, não possam ser alterados mediante acordo entre as partes.

COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ 37

Page 38: Apostila Certificacao Digital TEC

NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR

• 60 . A noção de "qualquer acordo das partes a respeito" deve ser interpretada como englobando não apenas os acordos bilaterais ou multilaterais pactuados entre partes que intercambiem mensagens de dados diretamente (por exemplo, "acordos entre parceiros comerciais"), mas também os acordos de comunicações (por exemplo, "contratos de serviços com terceiros") de que participem intermediários, tais como os acordos com redes de comunicação. Pode ser que os acordos entre os usuários do comércio eletrônico e as redes de comunicação remetam às regras da própria rede, quer dizer, aos regulamentos e procedimentos administrativos e técnicos aplicáveis à comunicação de mensagens de dados através da rede. Todavia, um acordo eventual entre remetentes e destinatários de mensagens de dados no tocante à utilização de um método de autenticação não constitui por si só prova fidedigna de que esse método seja confiável.

• 61 . Cabe assinalar que, com base na Lei Modelo, a simples assinatura aposta a uma mensagem de dados mediante o equivalente funcional de uma firma manuscrita não basta por si só para dar validade jurídica à mensagem. A questão da validade jurídica de uma mensagem de dados que cumpre o requisito de uma firma deverá dirimir-se com base na normativa aplicável à margem da Lei Modelo.

Artigo 8º - Original (Texto da Lei)

1) Quando a Lei requeira que certa informação seja apresentada ou conservada na sua forma original, este requisito se considerará preenchido por uma mensagem eletrônica quando:

c) Existir garantia fidedigna de que se preservou a integridade da informação desde o momento da sua geração em sua forma final, como uma mensagem eletrônica ou de outra forma; e

d) Esta informação for acessível à pessoa à qual ela deva ser apresentada, caso se requeira a sua apresentação.

2) Aplica-se o parágrafo 1) tanto se o requisito nele mencionado esteja expresso na forma de uma obrigação quanto se a Lei simplesmente preveja conseqüências para o caso de que a informação não seja apresentada ou conservada em sua forma original.

3) Para os propósitos da alínea (a) do parágrafo 1):

e) Presume-se íntegra a informação que houver permanecido completa e inalterada, salvo a adição de qualquer endosso das partes ou outra mudança que ocorra no curso normal da comunicação, armazenamento e exposição;

f) O grau de confiabilidade requerido será determinado à luz dos fins para os quais a informação foi gerada assim como de todas as circunstâncias do caso.

4) As disposições deste artigo não se aplicam ao que segue: [...]

Artigo 8º - Original (Comentários)

• 62 . Se por "original" se entende o suporte em que pela primeira vez se consigna a informação, seria impossível falar de mensagens de dados "originais", pois o destinatário de uma mensagem de dados receberia sempre uma cópia da mesma. Não obstante, o artigo 8 deve ser entendido em outro contexto. A noção de "original" no artigo 8 é útil, pois na prática muitas controvérsias se referem à questão da originalidade dos documentos e no comércio eletrônico o requisito da apresentação de originais é um dos principais obstáculos que a Lei Modelo trata de suprimir. Ainda que em algumas jurisdições pode-se supor que os conceitos de "escrito", "original" e

COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ 38

Page 39: Apostila Certificacao Digital TEC

NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR

"assinatura" se superponham, a Lei Modelo trata-os como conceitos separados e distintos. O artigo 8 também é útil para esclarecer os conceitos de "escrito" e "original", dada a sua importância para fins probatórios.

• 63 . O artigo 8 é pertinente para os documentos de titularidade e os títulos negociáveis, para os quais a especificidade de um original seja particularmente importante. Sem embargo, convém ter presente que a finalidade da Lei Modelo não se limita apenas à sua aplicação aos títulos de propriedade e títulos negociáveis nem a setores do direito nos quais haja requisitos especiais com relação à inscrição ou legalização de "escritos", como as questões familiares ou a venda de bens imóveis. Como exemplos de documentos que talvez requeiram um "original", cabe mencionar documentos comerciais tais como certificados de peso, certificados agrícolas, certificados de qualidade ou quantidade, relatórios de inspeção, certificados de seguro ou outros. Estes documentos não são negociáveis e não se utilizam para transferir direitos, mas é essencial que sejam transmitidos sem alterações, em sua forma "original", para que as demais partes no comércio internacional possam ter confiança em seu conteúdo. Quando se trata de documentos escritos, os documentos dessa índole geralmente se aceitam apenas quando constituam um "original", a fim de reduzir as possibilidades de alterações, o que seria difícil de detectar em cópias. Existem diversos procedimentos técnicos para certificar o conteúdo de uma mensagem de dados a fim de confirmar o seu caráter de "original". Sem este equivalente funcional do caráter de original, criar-se-iam obstáculos à compra-e-venda de mercadorias mediante a transmissão eletrônica de dados, caso se exigisse dos autores dos documentos correspondentes que retransmitissem mensagens de dados cada vez que se vendessem mercadorias, ou caso as partes fossem obrigadas a utilizar documentos escritos para complementar a operação efetuada por comércio eletrônico.

• 64 . Deve-se considerar que o artigo 8 enuncia o requisito de forma mínimo para que uma mensagem seja aceitável como o equivalente funcional de um original. As disposições do artigo 8 devem ser consideradas como imperativas, na mesma medida em que se considerem imperativas as disposições relativas à utilização de documentos originais consignados sobre papel. A indicação de que se hão de considerar os requisitos de forma enunciados no artigo 8 como o "mínimo aceitável" não deve, contudo, ser entendida como um convite a que os Estados estabeleçam requisitos de forma mais severos que os enunciados na Lei Modelo.

• 65 . O artigo 8 sublinha a importância da integridade da informação para a sua originalidade e fixa critérios que se deverão levar em conta ao avaliar a integridade: a consignação sistemática da informação, garantias de que a informação foi consignada sem lacunas e proteção dos dados contra toda modificação. O artigo vincula o conceito de originalidade a um método de autenticação e se concentra no método de autenticação que se deve utilizar para cumprir o requisito. O artigo baseia-se nos seguintes elementos: um critério simples como o da "integridade" dos dados; uma descrição dos elementos que se devem levar em conta ao avaliar essa integridade; e um elemento de flexibilidade, como, por exemplo, uma referência às circunstâncias.

• 66 . Com relação às palavras "o momento da sua geração em sua forma final", empregadas no parágrafo 1) a), cabe assinalar que a disposição obedece ao propósito de ter em conta a situação em que a informação haja sido composta primeiro como documento escrito para ser logo transferida a um terminal informático. Nessa situação, deve-se interpretar o parágrafo 1) a) no sentido de exigir segurança de que a informação haja permanecido completa e inalterada a partir do momento em que se compôs pela primeira vez como documento escrito, e não somente a partir do momento em que se traduziu em formato eletrônico. Sem embargo, quando se criem e

COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ 39

Page 40: Apostila Certificacao Digital TEC

NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR

armazenem diversos rascunhos antes de se compor a mensagem definitiva, não se deveria interpretar o parágrafo 1) a) como se exigisse segurança quanto à integridade dos rascunhos.

• 67 . No parágrafo 3) a) enunciam-se os critérios para avaliar a integridade, tendo-se o cuidado de excetuar as adições necessárias à primeira mensagem de dados ("original"), tais como endosso, certificados, autenticações, etc. Desde que o conteúdo de uma mensagem de dados seja completo e esteja inalterado, as adições que seja necessário introduzir não afetarão a sua qualidade de "original". Assim, quando se acrescente um certificado eletrônico ao final de uma mensagem de dados "original" para certificar que seja a "original", ou quando a rede informática utilizada acrescente automaticamente certos dados de transmissão ao princípio e ao final de cada mensagem de dados transmitida, essas adições se considerariam escritos complementares a um escrito "original" ou seriam assimiladas ao envelope e aos selos utilizados para enviar esse escrito "original".

• 68 . Assim como em outros artigos do capítulo II, deve-se entender o termo "a Lei", que figura na frase inicial do artigo 8, como referindo-se não só a disposições legislativas ou regulamentares, mas também a normas jurisprudenciais e processuais. Em alguns países de common law, o termo "a Lei" seria normalmente interpretado como referindo-se a disposições de common law, e não a requisitos de origem propriamente legislativa, pelo que se deve ter presente que, no marco da Lei Modelo, o termo "a Lei" abrange ambas fontes de direito. Contudo, a Lei Modelo não utiliza este termo para referir-se a ramos do direito que não formem parte do direito interno e que se designam a vezes com certa imprecisão por termos como "lex mercatoria" ou "direito do comércio".

• 69 . O parágrafo 4), assim como as disposições análogas dos artigos 6 e 7, foi incluído para facilitar a aceitação da Lei Modelo. Nele se reconhece que a questão de especificar exclusões deveria ser deixada à discrição de cada Estado, critério que permitiria tomar devidamente em conta as diferentes circunstâncias nacionais. Não obstante, cabe advertir que os objetivos da Lei Modelo não se cumpririam se o parágrafo 4 fosse utilizado para estabelecer exceções gerais. Caso se limitasse o âmbito de aplicação dos artigos 6 a 8 por meio de diversas exclusões, se obstaculizaria desnecessariamente o desenvolvimento das técnicas de comunicação modernas, uma vez que a Lei Modelo oferece uma série de princípios e critérios básicos destinados a ser de aplicação geral.

7.4 Diretiva européia 93/99

• Não estipula técnicas e é uma recomendação.• Recomenda a neutralidade tecnológica (exceto regulamentação).• Estabelece o Certificado qualificado e assinatura avançada.

7.5 Legislação norte-americana – e-Sign

• Prevê a livre escolha do provedor de serviços de Certificação Digital.• Não impõe regras rígidas sobre tecnologias e credenciamento.

COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ 40

Page 41: Apostila Certificacao Digital TEC

NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR

7.6 O nascimento da Certificação Digital no Brasil com Decreto 3.587/2000

• Estabelece a ICP-Gov com abrangência para o Poder Executivo Federal• Considerado como a Certidão de nascimento da Certificação Digital no Brasil• Revogado pelo Decreto 3.996/01 quando criada a Medida Provisória 2.200

7.7 Medida Provisória 2.200-2 e sua importância para eficácia probatória

Institui a Infra-Estrutura de Chaves Públicas Brasileira - ICP-Brasil, transforma o Instituto Nacional de Tecnologia da Informação em autarquia, e dá outras providências.

O ato legal na íntegra com grifos no artigo 10º:

O PRESIDENTE DA REPÚBLICA, no uso da atribuição que lhe confere o art. 62 da Constituição, adota a seguinte Medida Provisória, com força de lei:

Art. 1o Fica instituída a Infra-Estrutura de Chaves Públicas Brasileira - ICP-Brasil, para garantir a autenticidade, a integridade e a validade jurídica de documentos em forma eletrônica, das aplicações de suporte e das aplicações habilitadas que utilizem certificados digitais, bem como a realização de transações eletrônicas seguras.

Art. 2o A ICP-Brasil, cuja organização será definida em regulamento, será composta por uma autoridade gestora de políticas e pela cadeia de autoridades certificadoras composta pela Autoridade Certificadora Raiz - AC Raiz, pelas Autoridades Certificadoras - AC e pelas Autoridades de Registro - AR.

Art. 3o A função de autoridade gestora de políticas será exercida pelo Comitê Gestor da ICP-Brasil, vinculado à Casa Civil da Presidência da República e composto por cinco representantes da sociedade civil, integrantes de setores interessados, designados pelo Presidente da República, e um representante de cada um dos seguintes órgãos, indicados por seus titulares:

I - Ministério da Justiça;

II - Ministério da Fazenda;

III - Ministério do Desenvolvimento, Indústria e Comércio Exterior;

IV - Ministério do Planejamento, Orçamento e Gestão;

V - Ministério da Ciência e Tecnologia;

VI - Casa Civil da Presidência da República; e

VII - Gabinete de Segurança Institucional da Presidência da República.

§ 1o A coordenação do Comitê Gestor da ICP-Brasil será exercida pelo representante da Casa Civil da Presidência da República.

§ 2o Os representantes da sociedade civil serão designados para períodos de dois anos, permitida a recondução.

§ 3o A participação no Comitê Gestor da ICP-Brasil é de relevante interesse público e não será remunerada.

§ 4o O Comitê Gestor da ICP-Brasil terá uma Secretaria-Executiva, na forma do regulamento.

Art. 4o Compete ao Comitê Gestor da ICP-Brasil:

COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ 41

Page 42: Apostila Certificacao Digital TEC

NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR

I - adotar as medidas necessárias e coordenar a implantação e o funcionamento da ICP-Brasil;

II - estabelecer a política, os critérios e as normas técnicas para o credenciamento das AC, das AR e dos demais prestadores de serviço de suporte à ICP-Brasil, em todos os níveis da cadeia de certificação;

III - estabelecer a política de certificação e as regras operacionais da AC Raiz;

IV - homologar, auditar e fiscalizar a AC Raiz e os seus prestadores de serviço;

V - estabelecer diretrizes e normas técnicas para a formulação de políticas de certificados e regras operacionais das AC e das AR e definir níveis da cadeia de certificação;

VI - aprovar políticas de certificados, práticas de certificação e regras operacionais, credenciar e autorizar o funcionamento das AC e das AR, bem como autorizar a AC Raiz a emitir o correspondente certificado;

VII - identificar e avaliar as políticas de ICP externas, negociar e aprovar acordos de certificação bilateral, de certificação cruzada, regras de interoperabilidade e outras formas de cooperação internacional, certificar, quando for o caso, sua compatibilidade com a ICP-Brasil, observado o disposto em tratados, acordos ou atos internacionais; e

VIII - atualizar, ajustar e revisar os procedimentos e as práticas estabelecidas para a ICP-Brasil, garantir sua compatibilidade e promover a atualização tecnológica do sistema e a sua conformidade com as políticas de segurança.

Parágrafo único. O Comitê Gestor poderá delegar atribuições à AC Raiz.

Art. 5o À AC Raiz, primeira autoridade da cadeia de certificação, executora das Políticas de Certificados e normas técnicas e operacionais aprovadas pelo Comitê Gestor da ICP-Brasil, compete emitir, expedir, distribuir, revogar e gerenciar os certificados das AC de nível imediatamente subseqüente ao seu, gerenciar a lista de certificados emitidos, revogados e vencidos, e executar atividades de fiscalização e auditoria das AC e das AR e dos prestadores de serviço habilitados na ICP, em conformidade com as diretrizes e normas técnicas estabelecidas pelo Comitê Gestor da ICP-Brasil, e exercer outras atribuições que lhe forem cometidas pela autoridade gestora de políticas.

Parágrafo único. É vedado à AC Raiz emitir certificados para o usuário final.

Art. 6o Às AC, entidades credenciadas a emitir certificados digitais vinculando pares de chaves criptográficas ao respectivo titular, compete emitir, expedir, distribuir, revogar e gerenciar os certificados, bem como colocar à disposição dos usuários listas de certificados revogados e outras informações pertinentes e manter registro de suas operações.

Parágrafo único. O par de chaves criptográficas será gerado sempre pelo próprio titular e sua chave privada de assinatura será de seu exclusivo controle, uso e conhecimento.

Art. 7o Às AR, entidades operacionalmente vinculadas a determinada AC, compete identificar e cadastrar usuários na presença destes, encaminhar solicitações de certificados às AC e manter registros de suas operações.

Art. 8o Observados os critérios a serem estabelecidos pelo Comitê Gestor da ICP-Brasil, poderão ser credenciados como AC e AR os órgãos e as entidades públicos e as pessoas jurídicas de direito privado.

Art. 9o É vedado a qualquer AC certificar nível diverso do imediatamente subseqüente ao seu, exceto nos casos de acordos de certificação lateral ou cruzada, previamente aprovados pelo Comitê Gestor da ICP-Brasil.

Art. 10. Consideram-se documentos públicos ou particulares, para todos os fins legais, os documentos eletrônicos de que trata esta Medida Provisória.

COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ 42

Page 43: Apostila Certificacao Digital TEC

NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR

§ 1o As declarações constantes dos documentos em forma eletrônica produzidos com a utilização de processo de certificação disponibilizado pela ICP-Brasil presumem-se verdadeiros em relação aos signatários, na forma do art. 131 da Lei n° 3.071, de 1° de janeiro de 1916 – Código Civil.

§ 2o O disposto nesta Medida Provisória não obsta a utilização de outro meio de comprovação da autoria e integridade de documentos em forma eletrônica, inclusive os que utilizem certificados não emitidos pela ICP-Brasil, desde que admitido pelas partes como válido ou aceito pela pessoa a quem for oposto o documento.

Art. 11. A utilização de documento eletrônico para fins tributários atenderá, ainda, ao disposto no art. 100 da Lei nº 5.172, de 25 de outubro de 1966 – Código Tributário Nacional.

Art. 12. Fica transformado em autarquia federal, vinculada ao Ministério da Ciência e Tecnologia, o Instituto Nacional de Tecnologia da Informação - ITI, com sede e foro no Distrito Federal.

Art. 13. O ITI é a Autoridade Certificadora Raiz da Infra-Estrutura de Chaves Públicas Brasileira.

Art. 14. No exercício de suas atribuições, o ITI desempenhará atividade de fiscalização, podendo ainda aplicar sanções e penalidades, na forma da lei.

Art. 15. Integrarão a estrutura básica do ITI uma Presidência, uma Diretoria de Tecnologia da Informação, uma Diretoria de Infra-Estrutura de Chaves Públicas e uma Procuradoria-Geral.

Parágrafo único. A Diretoria de Tecnologia da Informação poderá ser estabelecida na cidade de Campinas, no Estado de São Paulo.

Art. 16. Para a consecução dos seus objetivos, o ITI poderá, na forma da lei, contratar serviços de terceiros.

§ 1o O Diretor-Presidente do ITI poderá requisitar, para ter exercício exclusivo na Diretoria de Infra-Estrutura de Chaves Públicas, por período não superior a um ano, servidores, civis ou militares, e empregados de órgãos e entidades integrantes da Administração Pública Federal direta ou indireta, quaisquer que sejam as funções a serem exercidas.

§ 2o Aos requisitados nos termos deste artigo serão assegurados todos os direitos e vantagens a que façam jus no órgão ou na entidade de origem, considerando-se o período de requisição para todos os efeitos da vida funcional, como efetivo exercício no cargo, posto, graduação ou emprego que ocupe no órgão ou na entidade de origem.

Art. 17. Fica o Poder Executivo autorizado a transferir para o ITI:

I - os acervos técnico e patrimonial, as obrigações e os direitos do Instituto Nacional de Tecnologia da Informação do Ministério da Ciência e Tecnologia;

II - remanejar, transpor, transferir, ou utilizar, as dotações orçamentárias aprovadas na Lei Orçamentária de 2001, consignadas ao Ministério da Ciência e Tecnologia, referentes às atribuições do órgão ora transformado, mantida a mesma classificação orçamentária, expressa por categoria de programação em seu menor nível, observado o disposto no § 2° do art. 3° da Lei n° 9.995, de 25 de julho de 2000, assim como o respectivo detalhamento por esfera orçamentária, grupos de despesa, fontes de recursos, modalidades de aplicação e identificadores de uso.

Art. 18. Enquanto não for implantada a sua Procuradoria Geral, o ITI será representado em juízo pela Advocacia Geral da União.

COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ 43

Page 44: Apostila Certificacao Digital TEC

NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR

Art. 19. Ficam convalidados os atos praticados com base na Medida Provisória n° 2.200-1, de 27 de julho de 2001.

Art. 20. Esta Medida Provisória entra em vigor na data de sua publicação.

Brasília, 24 de agosto de 2001; 180o da Independência e 113o da República.

FERNANDO HENRIQUE CARDOSO

José Gregori

Martus Tavares

Ronaldo Mota Sardenberg

Pedro Parente

Este texto não substitui o publicado no D.O.U. de 27.8.2001

Alerta: Uma AC pode anunciar estar dentro dos padrões da ICP-Brasil, mas pode não estar credenciada pela ICP-Brasil. Assim está “fora” da ICP-Brasil e, portanto enquadrada no § 2º do artigo 10º da MP 2200-2. Somente AC’s credenciadas estão “dentro” da ICP-Brasil e gozam das prerrogativas do § 1º do artigo 10º da MP 2200-2.

7.8 Resoluções do Comitê Gestor da ICP-Brasil

• N° 1: Declaração de práticas AC Raiz• N° 2: Política de segurança ICP-Brasil• N° 3: Comissão para auditar AC-Raiz• N° 6: Critérios credenciamento AC’s/AR’s• N° 7: Requisitos mínimos política de certificados• N° 8: Requisitos mínimos declaração de práticas• N° 15: Diretrizes sincronização de tempo• N° 20: Desenvolvimento plataforma aberta ICP-Brasil• N° 24: Cadastramento empresas auditoria AC’s• N° 36: Diretrizes homologação de componentes• N° 38 a 46: Versão 2.0 documentos ICP-Brasil

7.9 A importância da Resolução N° 36 da ICP-Brasil

COMITÊ GESTOR DA ICP-BRASIL

RESOLUÇÃO N.º 36, DE 21 DE OUTUBRO DE 2004

Aprova o Regulamento para Homologação de Sistemas e Equipamentos de Certificação Digital no âmbito da ICP-Brasil.

O SECRETÁRIO-EXECUTIVO DO COMITÊ GESTOR DA INFRA-ESTRUTURA DE CHAVES PÚBLICAS BRASILEIRA – ICP-BRASIL faz saber que aquele Comitê, no uso das atribuições previstas nos incisos I, VII e VIII do art. 4º da Medida Provisória nº 2.200-2, de 24 de agosto de 2001, e

CONSIDERANDO:- que a popularização do uso de certificados digitais depende, dentre outros fatores, da redução de seus custos atuais;

- que esta redução de custos depende, dentre outros fatores, do estabelecimento de economia de escala para os sistemas e equipamentos de certificação digital;

COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ 44

Page 45: Apostila Certificacao Digital TEC

NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR

- que tal economia de escala é proveniente, dentre outros fatores, da garantia de interoperabilidade entre os diversos sistemas e equipamentos de certificação digital disponíveis;

- que a interoperabilidade desejada é decorrente da adoção de padrões eespecificações técnicas mínimas comuns a todos os sistemas e equipamentos de certificação digital disponíveis; e, finalmente,

- que a definição desses padrões e especificações técnicas mínimas visa, sobretudo, ao adequado funcionamento do sistema ICP-Brasil, à atualização de suas tecnologias, procedimentos e práticas, à garantia de sua compatibilidade e à promoção de sua conformidade com as políticas de segurança aprovadas por aquele Comitê;

R E S O L V E:

Art. 1º Aprovar o REGULAMENTO PARA HOMOLOGAÇÃO DE SISTEMAS E EQUIPAMENTOS DE CERTIFICAÇÃO DIGITAL NO ÂMBITO DA ICP-BRASIL em anexo.

Art. 2º Esta Resolução entra em vigor na data de sua publicação.

ENYLSON FLAVIO MARTINEZ CAMOLESI

REGULAMENTO PARA HOMOLOGAÇÃO DE SISTEMAS E EQUIPAMENTOS DE CERTIFICAÇÃO DIGITAL NO ÂMBITO DA ICP-BRASIL

1 - INTRODUÇÃO

1.1 - Visão Geral

Este Regulamento tem por finalidade estabelecer as regras e os procedimentos gerais que deverão ser observados nos processos de homologação dos sistemas e equipamentos de que trata.

A homologação ora regulamentada tem por objetivo asseverar a plena aderência dos sistemas e equipamentos avaliados aos padrões e especificações técnicas mínimos estabelecidos nas normas editadas ou adotadas pela ICP-Brasil, tendo como enfoque específico a garantia da interoperabilidade desses sistemas e equipamentos e a confiabilidade dos recursos de segurança da informação por eles utilizados.

Destaque-se que esta homologação, no entanto, não alcançará a avaliação e a garantia dos sistemas e equipamentos quanto ao seu desempenho, qualidade técnica ou funcionamento adequado de acordo com suas especificações ou caracterizações funcionais, ou, ainda, quanto a quaisquer outras características suas, senão de acordo com o expressamente previsto nas normas aplicáveis da ICP-Brasil.

1.2 - Princípios

O presente Regulamento é regido pelos seguintes princípios:

1.2.1 - facilitar a inserção do Brasil em acordos internacionais de reconhecimento mútuo em matéria de Certificação Digital;

1.2.2 - observar, quando couber, quanto às matérias pertinentes, as premissas, as políticas e as especificações técnicas que regulamentam a utilização da Tecnologia de Informação e Comunicação no Governo Federal, definidas pela arquitetura e-PING – Padrões de Interoperabilidade de Governo Eletrônico;

COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ 45

Page 46: Apostila Certificacao Digital TEC

NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR

1.2.3 - promover a isonomia no tratamento dispensado às partes interessadas na homologação de sistemas e equipamentos de certificação digital; e

1.2.4 - dar o devido tratamento sigiloso às informações técnicas disponibilizadas pelas partes interessadas por força deste Regulamento.

1.3 - Definições

Para os efeitos deste Regulamento aplicam-se as seguintes definições:

1.3.1 - Homologação: processo que consiste no conjunto de atos, realizados de acordo com este Regulamento e com as demais normas editadas ou adotadas pela ICP-Brasil, que, se plenamente atendido, resultará na expedição de ato pelo qual, na forma e nas hipóteses previstas, a entidade responsável pela condução do referido processo reconhecerá o laudo de conformidade emitido para um dado sistema ou equipamento de certificação digital avaliado, outorgando à parte interessada autorização de uso do Selo de Homologação e do correspondente número de identificação do sistema ou equipamento homologado, conforme definido no item 4. deste Regulamento;

1.3.2 - Avaliação de Conformidade: conjunto de ensaios desenvolvido porLaboratório de Ensaios e Auditoria, formalmente vinculado à entidade responsável pela condução dos processos de homologação, com o objetivo de verificar se os padrões e especificações técnicas mínimos aplicáveis a um determinado sistema ou equipamento de certificação digital estão atendidos;

1.3.3 - Laudo de Conformidade: documento emitido pelo Laboratório de Ensaios e Auditoria ao final da avaliação de conformidade, na forma prevista neste Regulamento, que atestará se um dado sistema ou equipamento, devidamente identificado, está ou não em conformidade com as normas editadas ou adotadas pela ICP-Brasil;

1.3.4 - Ensaio: procedimento técnico realizado em conformidade com as normas aplicáveis, que objetiva analisar um ou mais requisitos técnicos de um dado sistema ou equipamento;

1.3.5 - Terceira Parte: pessoa ou instituição que age com total independência de fabricantes, desenvolvedores, representantes comerciais, prestadores de serviços de certificação digital e de potenciais compradores de sistemas e equipamentos de certificação digital;

1.3.6 - Sistemas de Certificação Digital: todo e qualquer programa de computador, ainda que embarcado, que compõe meio necessário ou suficiente à realização de Certificação Digital; e

1.3.7 - Equipamentos de Certificação Digital: todo e qualquer aparelho,dispositivo ou elemento físico que compõe meio necessário ou suficiente à realização de Certificação Digital.

2 - DISPOSIÇÕES GERAIS

2.1 - Obrigatoriedade

Os órgãos e entidades integrantes da ICP-Brasil somente poderão utilizar e fornecer sistemas e equipamentos de certificação digital homologados nos termos deste Regulamento.

Transitoriamente, com o escopo de permitir a disseminação de conhecimentos sobre o processo de homologação, a formação de uma cultura acerca de seus benefícios e a adaptação gradativa dos órgãos e entidades integrantes da ICP-Brasil, serão facultativos a utilização e o fornecimento de sistemas e equipamentos homologados.

O ITI, por meio de Instrução Normativa, aprovará cronograma com a determinação dos termos iniciais de obrigatoriedade da utilização e do fornecimento de sistemas e equipamentos homologados.

2.2 - Aplicabilidade

COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ 46

Page 47: Apostila Certificacao Digital TEC

NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR

São passíveis de homologação para efeitos do que prevê este Regulamento:

2.2.1 - sistemas de assinatura eletrônica, sistemas de autenticação de assinaturas eletrônicas, sistemas de sigilo de dados, sistemas de carimbo de tempo (Time-Stamping) e sistemas de sincronismo de tempo, bem como, sistemas de autoridades certificadoras, sistemas de autoridades de registro, ou quaisquer outros que façam uso daqueles sistemas na forma de subrotinas ou sub-funções;

2.2.2 - Cartões Inteligentes (Smart Cards), leitoras de cartões inteligentes, Tokens criptográficos, ou quaisquer outras mídias armazenadoras de certificados digitais e suas correspondentes leitoras utilizadas em certificação digital; e

2.2.3 - Módulos de Segurança Criptográfica – MSC (Hardware Security Modules - HSM), equipamentos de sincronismo de tempo, equipamentos de carimbo de tempo, ou quaisquer outros dispositivos seguros de criação ou verificação de assinaturas eletrônicas utilizados em certificação digital.

2.3 - Partes do Processo de Homologação

2.3.1 - Instituto Nacional de Tecnologia da Informação – ITI

O ITI, AC Raiz da ICP-Brasil, é a entidade responsável pela condução dosprocessos de homologação de sistemas e equipamentos de certificação digital no âmbito da ICPBrasil, observado o disposto neste Regulamento e demais normas editadas ou adotadas pela ICPBrasil.

O ITI, para o desempenho de sua atribuição na condução dos processos dehomologação de sistemas e equipamentos de certificação digital, poderá celebrar convênios, acordos, ajustes, contratos ou outros instrumentos congêneres com o fito de manter instituições vinculadas para atuarem como seus Laboratórios de Ensaios e Auditoria.

2.3.2 - Laboratórios de Ensaios e Auditoria – LEA

Os Laboratórios de Ensaios e Auditoria são entidades, formalmente vinculadas ao ITI, aptas a realizar os ensaios exigidos nas avaliações de conformidade e a emitir os correspondentes laudos de conformidade, na forma prevista neste Regulamento, que embasarão a tomada de decisão por parte do ITI quanto à homologação ou não de um dado sistema ou equipamento avaliado.

2.3.2.1 - Critérios para a escolha dos LEA

Os LEA deverão ser entidades com capacidade técnica necessária à boacondução das avaliações de conformidade de sistemas e equipamentos de certificação digital, devendo atender aos seguintes requisitos:

2.3.2.1.1 - Qualificação jurídica: além dos requisitos legalmente necessários para a contratação com a Administração Pública, os LEA devem demonstrar ser instituições brasileiras, sem fins lucrativos, estabelecidas há pelo menos 3 (três) anos, incumbidas regimental ou estatutariamente de pesquisa em campo específico ou afim à segurança da informação e com inquestionável reputação ético-profissional;

2.3.2.1.2 - Qualificação como instituição de pesquisa: os LEA deverão comprovar ser instituições de pesquisa credenciadas pelo Comitê da Área de Tecnologia da Informação - CATI, criado pelo Decreto nº 3.800, de 20/04/2001, em conformidade com o disposto nas resoluções por ele editadas, que estabeleçam os critérios para credenciamento de institutos de pesquisa;

2.3.2.1.3 - Capacidade técnica: a capacidade técnica será comprovada com a demonstração da existência de pessoal qualificado, voltado ao objeto da avaliação de conformidade de sistemas e equipamentos de certificação digital, seja nos quadros do organismo, seja fora dele, e, nesta hipótese, deverá ser comprovada a vinculação contratual com o pessoal qualificado. O

COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ 47

Page 48: Apostila Certificacao Digital TEC

NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR

pessoal apresentado deve comprovar capacitação técnica para as finalidades da avaliação de conformidade quanto à formação profissional, experiência profissional e capacidade técnica, constantes de currículo Lattes devidamente cadastrado no CNPq, devendo, ainda, comprovar imparcialidade, independência e objetividade nas decisões; e

2.3.2.1.4 - Capacidade de tratamento sigiloso de informações: os LEA providenciarão para que seus empregados, prepostos e representantes adotem as medidas e procedimentos necessários à proteção de informações e materiais sigilosos, respondendo por qualquer acesso ou divulgação não autorizados. Os LEA deverão, ainda, comprovar ser instituições adequadas e habituadas ao trato sigiloso de informações que lhe são submetidas por seus contratantes, por meio da apresentação de, no mínimo, 3 (três) Termos de Sigilo (ou, em inglês, Non-Disclosure Agreement – NDA) ou instrumentos congêneres mantidos com outros contratantes.

2.3.2.2 - Obrigações dos LEA

Os instrumentos jurídicos que vincularão os LEA ao ITI, deverão conter termo de responsabilidade e de compromisso, por parte dos LEA, de que estes desempenharão suas funções de acordo com padrões de idoneidade que assegurem a independência e neutralidade de suas avaliações, bem como, com o devido rigor técnico e procedimental.

Os LEA deverão, ainda, comprometer-se a:

2.3.2.2.1 - seguirem os princípios estabelecidos no item 1.2 deste Regulamento;

2.3.2.2.2 - disporem de procedimentos, onde deverão estar explícitas, passo a passo, todas as etapas a serem cumpridas nas avaliações de conformidade,assim como as providências administrativas relativas;

2.3.2.2.3 - conduzirem as avaliações de conformidade de acordo com o estabelecido por este Regulamento e demais normas editadas ou adotadas pela ICP-Brasil;

2.3.2.2.4 - elaborarem os laudos de conformidade de acordo com o disposto neste Regulamento;

2.3.2.2.5 - manterem registradas todas as reclamações relativas às avaliações de conformidade, incluindo as que forem encaminhadas após expedida a homologação de um dado sistema ou equipamento.

2.3.2.3 - Auditoria dos LEA

O ITI, anualmente, em caráter ordinário, ou a qualquer tempo, em caráterextraordinário, realizará, por si mesmo ou por terceiros por ele contratados, auditoria de conformidade para verificar se todos os processos, procedimentos e atividades dos LEA estão em conformidade com o disposto neste Regulamento, demais normas suplementares aplicáveis à homologação de sistemas e equipamentos de certificação digital no âmbito da ICP-Brasil e demais resoluções aprovadas pelo Comitê Gestor.

2.3.3 - Parte Interessada

O titular de um determinado sistema ou equipamento de certificação digital terá legitimidade para pleitear sua homologação junto ao ITI.

Quando o titular não tiver sede e administração no País deverá constituir e manter procurador devidamente qualificado e aqui domiciliado, com poderes para representá-lo administrativa e judicialmente, inclusive para receber citações judiciais ou intimações administrativas em seu nome.

2.4 - Normas Suplementares Aplicáveis

COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ 48

Page 49: Apostila Certificacao Digital TEC

NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR

Compete ao ITI editar normas suplementares a este Regulamento que, em função das especificidades dos sistemas e equipamentos passíveis de homologação previstos no item 2.2 deste Regulamento, estabelecerão os requisitos técnicos e procedimentais a serem observados nos respectivos processos de homologação.

Tais normas deverão estabelecer de forma específica e pormenorizada os procedimentos administrativos a serem observados, bem como, os respectivos padrões e especificações técnicas mínimos para os sistemas e equipamentos de que tratam, podendo, inclusive, estabelecer quais procedimentos técnicos deverão ser observados na realização dos ensaios durante a avaliação de conformidade.

Estas normas suplementares para homologação de sistemas e equipamentos de certificação digital no âmbito da ICP-Brasil serão aprovadas e expedidas por meio de instruções normativas da autoridade máxima do ITI.

Tal competência é derivada das atribuições regimentais do ITI, em especial, a de executar as normas técnicas e operacionais aprovadas pelo Comitê Gestor da ICP-Brasil.

O ITI, na elaboração destas instruções normativas, levará em consideração, quando couber, as especificações constantes das versões disponíveis da arquitetura e-PING.

O ITI poderá, a qualquer tempo, alterar as instruções normativas por ele editadas, com o fito de adequar e atualizar os padrões e especificações técnicas mínimos estabelecidos para os sistemas e equipamentos de certificação digital de que tratam, bem como, os prazos, procedimentos burocráticos e ensaios que deverão ser observados nos pertinentes processos de homologação.

As instruções normativas aqui referidas, bem como suas posteriores alterações serão divulgadas pelo ITI no Diário Oficial da União e em seu sítio na internet.

Só estarão efetivamente em condição de homologação, aqueles sistemas e equipamentos cuja instrução normativa específica já tenha sido editada e publicada pelo ITI.

2.5 - Tarifas pela Homologação

A homologação de sistemas e equipamentos nos termos deste Regulamento estará sujeita ao pagamento de tarifas pelas partes interessadas.

O ITI, por meio de Instrução Normativa, aprovará tabela fixando os valores das tarifas do processo de homologação, cuja vigência será transitoriamente diferida, em virtude das razões mencionadas no item 2.1 deste Regulamento.

2.6 - Prazos para Homologação

O ITI disporá em instrução normativa quanto aos prazos a serem observados nos processos de homologação de sistemas e equipamentos de certificação digital no âmbito da ICP-Brasil, em função das especificidades de cada caso.

2.7 - Prioridade de Homologação

A ordem natural de execução dos processos de homologação será a correspondente à ordem cronológica dos pedidos de homologação protocolados junto ao ITI.

Como contingência, e desde que formalmente comunicado o fato ao ITI pelo LEA, sempre que a capacidade de atendimento deste último for comprometer os prazos determinados pelo ITI, esta poderá determinar que sejam priorizados os processos de homologação, segundo os seguintes critérios, e na ordem em que se apresentam:

2.7.1 - relativos a sistemas ou equipamentos nacionais já em uso por entidade integrante da ICP-Brasil;

2.7.2 - relativos a sistemas ou equipamentos estrangeiros, porém de empresas já estabelecidas no Brasil, já em uso por entidade integrante da ICP-Brasil;

COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ 49

Page 50: Apostila Certificacao Digital TEC

NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR

2.7.3 - sistemas ou equipamentos estrangeiros já em uso por entidade integrante da ICP-Brasil;

2.7.4 - sistemas ou equipamentos nacionais ainda não em uso por nenhumaentidade integrante da ICP-Brasil;

2.7.5 - sistemas ou equipamentos estrangeiros ainda não em uso por nenhuma entidade integrante da ICP-Brasil, porém, de empresas já estabelecidas no Brasil; e

2.7.6 - sistemas ou equipamentos estrangeiros ainda não em uso por nenhuma entidade integrante da ICP-Brasil.

3 - DO PROCESSO DE HOMOLOGAÇÃO

O processo de homologação dos sistemas e equipamentos de que trata este Regulamento, será composto das fases descritas a seguir. Durante sua execução, deverá ser observado, além do disposto neste Regulamento, o que constar nas instruções normativas específicas editadas pelo ITI.

3.1 - Instrução Inicial do Processo

A parte interessada em pleitear a homologação de um dado sistema ou equipamento de certificação digital no âmbito da ICP-Brasil, deverá entregar o respectivo sistema ou equipamento, acompanhado da devida documentação, no local, na quantidade e na forma definidos pela instrução normativa específica para o sistema ou equipamento objeto da homologação.

A documentação mínima a ser exigida nesta fase do processo de homologação será:

3.1.1 - “ Termo de Propriedade Intelectual” devidamente preenchido e assinado pelo representante legal da parte interessada, de acordo com modelo aprovado por Instrução Normativa do ITI e disponibilizado em seu sítio na internet;

3.1.2 - Documentos comprobatórios de que a parte interessada está regularmente estabelecida segundo as leis brasileiras, ou de que possui procurador devidamente qualificado e domiciliado no País, conforme disposto no item 2.3.3 deste Regulamento;

3.1.3 - Documentos comprobatórios da representação regular da parte interessada;

3.1.4 - Documentação técnica referente ao sistema ou equipamento objeto da homologação;

3.1.5 - “ Termo de Sigilo” devidamente preenchido e assinado pelo representante legal da parte interessada, em duas vias, de acordo com modelo aprovado por Instrução Normativa do ITI e disponibilizado em seu sítio na internet; e

3.1.6 - Lista descritiva de todos os sistemas e equipamentos que estão sendoentregues para fins de homologação pelo ITI.

Após conferido, identificado e aceito todo o material entregue, o ITI deverá expedir um protocolo de recebimento, onde conste o número do respectivo processo de homologação e a data prevista para sua deliberação.

Juntamente com o protocolo de recebimento, o ITI entregará uma via do “ Termo de Sigilo”, devidamente assinada pela autoridade competente.

3.2 - Avaliação de Conformidade

Uma vez aberto e devidamente instruído o processo de homologação pelo ITI, bem como, recebido, identificado e validado todo o material técnico correspondente a esse processo pelo LEA, este procederá à realização da Avaliação de Conformidade e emissão do correspondente

COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ 50

Page 51: Apostila Certificacao Digital TEC

NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR

Laudo de Conformidade, nas condições e na forma previstas neste Regulamento e na instrução normativa específica aplicável.

3.2.1 - Do Laudo de Conformidade

O Laudo de Conformidade deverá ser emitido em três vias de igual teor, sendo uma destinada ao ITI, outra à parte interessada e a última ao próprio LEA. As duas primeiras vias deverão ser encaminhadas ao ITI tão logo esteja concluída a Avaliação de Conformidade e devidamente assinado o correspondente Laudo de Conformidade, devendo a última via ficar arquivada no LEA para eventuais necessidades futuras.

Constarão do Laudo de Conformidade, no mínimo, as seguintes informações:

3.2.1.1. - toda aquela necessária à inequívoca identificação e descrição dosistema ou equipamento objeto da homologação e do respectivo número do processo;

3.2.1.2 - citar toda a legislação aplicada durante a realização dacorrespondente avaliação de conformidade;

3.2.1.3 - descrever, detalhadamente, todos os requisitos avaliados e osrespectivos resultados obtidos, incluindo, a indicação dos ensaios e sob que condições foram aplicados;

3.2.1.4 - identificar, claramente, quais requisitos são obrigatórios e quais sãoopcionais para a respectiva homologação;

3.2.1.5 - apresentar, em detalhe, quando for o caso, todos os itens nãoconformes, com a indicação das discrepâncias encontradas;

3.2.1.6 - atestar se o sistema ou equipamento objeto da correspondenteavaliação está ou não em conformidade com a legislação aplicável;

3.2.1.7 - data da emissão do respectivo laudo de conformidade, identificação(ões) e assinatura(s) do(s) responsável(eis) técnico(s) pelos ensaios e do(s) representante(s) legal(ais) do LEA.

3.3 - Homologação

Uma vez recebido o Laudo de Conformidade emitido pelo LEA, o ITI procederá sua análise e, a partir de então, tomará sua decisão quanto à homologação do sistema ou equipamento correspondente.

3.3.1 - Do Deferimento da Homologação

No caso do Laudo de Conformidade atestar a conformidade de todos os requisitos obrigatórios para um dado sistema ou equipamento, a homologação constituirá Ato Declaratório do Diretor de Infra-Estrutura de Chaves Públicas do ITI, que será publicado no Diário Oficial da União, e deverá conter, no mínimo, as seguintes informações:

3.3.1.1 - toda aquela necessária à inequívoca identificação e descrição dosistema ou equipamento homologado;

3.3.1.2 - o respectivo número do processo de homologação e ocorrespondente número de identificação de sistema ou equipamento homologado;

3.3.1.3 - declaração expressa de que o sistema ou equipamento objeto do atodeclaratório está homologado pelo ITI, em estrita observância à legislação aplicável, devendo, inclusive, explicitar toda a legislação aplicada durante o processo de homologação.

A partir da publicação do ato declaratório de homologação, a parte interessada estará autorizada a usar o Selo de Homologação, acompanhado do correspondente número de

COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ 51

Page 52: Apostila Certificacao Digital TEC

NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR

identificação do sistema ou equipamento homologado, na forma prevista no item 4. deste Regulamento.

3.3.2 - Do Indeferimento da Homologação

O ITI indeferirá a homologação de um dado sistema ou equipamento sempre que o correspondente Laudo de Conformidade apontar a não conformidade de qualquer dos requisitos obrigatórios para um dado sistema ou equipamento.

3.3.3 - Da Notificação da Parte Interessada

Em qualquer das situações possíveis, quais sejam, deferimento ou indeferimento da homologação, o ITI deverá notificar a parte interessada por ofício da autoridade competente, expedido por meio físico ou eletrônico assinado digitalmente, e devidamente acompanhado da via original do correspondente Laudo de Conformidade destinada à parte interessada.

3.3.4 - Validade da Homologação

O prazo de validade da homologação de sistemas e equipamentos de certificação digital será indeterminado, desde que mantidas as características originais do sistema ou equipamento avaliado e homologado.

Quaisquer modificações no projeto ou no processo de desenvolvimento oufabricação de sistema ou equipamento já homologado, obrigam a parte interessada a informar ao ITI o teor de tais modificações.

O ITI avaliará o impacto das modificações, e deliberará sobre a necessidade da realização de nova homologação.

Havendo a necessidade de realização de nova homologação, a parte interessada deverá proceder conforme o disposto anteriormente neste Regulamento, como se fosse protocolar um novo pedido de homologação.

No caso do ITI avaliar que não há necessidade de nova homologação, este deverá notificar a parte interessada de sua decisão por meio de ofício da autoridade competente, expedido por meio físico ou eletrônico assinado digitalmente.

3.3.5 - Da Suspensão da Homologação

O ITI poderá declarar a suspensão da homologação por ele expedida, observadas as disposições constantes deste Regulamento.

Caberá a suspensão da validade da homologação, sempre que ocorrer uma das seguintes hipóteses:

3.3.5.1 - quando a parte interessada fizer uso da homologação para divulgação de característica(s) do sistema ou equipamento homologado, que não tenham sido objeto de avaliação de conformidade;

3.3.5.2 - quando a parte interessada fizer uso de qualquer forma dedivulgação promocional da homologação de sistemas ou equipamentos que permita induzir a terceiros, ter sido homologado um sistema ou equipamento diverso do efetivamente homologado;

3.3.5.3 - quando a parte interessada fizer uso da homologação de sistema ouequipamento, que sofreu alterações posteriores em seu projeto ou em seu processo de desenvolvimento ou fabricação, sem a devida autorização do ITI, conforme disposto no item 3.3.4 deste Regulamento;

3.3.5.4 - quando houver inobservância do disposto no item 2.3.3 quanto àmanutenção de procurador devidamente qualificado e domiciliado no País;

COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ 52

Page 53: Apostila Certificacao Digital TEC

NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR

3.3.5.5 - quando da constatação pelo ITI de qualquer irregularidade noprocesso de homologação, que não se enquadrem em nenhuma das hipóteses previstas no item 3.3.6 deste Regulamento.

O ato de suspensão deverá ser fundamentado, indicando as providências a serem adotadas pelo notificado, e conterá expressamente o prazo de suspensão, que deverá ser de até 180 (cento e oitenta) dias. Conceder-se-á ao ato de suspensão da homologação, a mesma publicidade dada ao ato de sua concessão.

A suspensão vigorará enquanto não forem adotadas as providências previstas no ato de suspensão ou até o prazo especificado. Decorrido o prazo de suspensão, sem que se verifique a completa e tempestiva adoção das providências para sanar as irregularidades detectadas ou sem a apresentação de justificativa aceita pelo ITI, será cancelada a homologação, sem prejuízo de outras penalidades previstas na legislação aplicável.

O ITI deverá notificar à parte interessada, a sua decisão de suspensão da validade de homologação de sistema ou equipamento de certificação digital, no prazo máximo de 10 dias, por ofício da autoridade competente, expedido por meio físico ou eletrônico assinado digitalmente.

3.3.6 - Do Cancelamento da Homologação

O ITI poderá declarar o cancelamento da homologação por ele expedida,observadas as disposições constantes deste Regulamento.

Caberá o cancelamento da validade da homologação, sempre que ocorrer uma das seguintes hipóteses:

3.3.6.1 - quando da ocorrência de fraude ou falsidade nas declarações oudocumentos apresentados no processo de homologação;

3.3.6.2 - quando da constatação de discrepância relevante e injustificadaentre os resultados dos ensaios realizados nas amostras do sistema ou equipamento avaliado e os obtidos em eventuais avaliações posteriores;

3.3.6.3 - quando da prática de qualquer ato em desconformidade com o atode declaração de suspensão da homologação;

3.3.6.4 - no caso da decorrência do prazo de suspensão da homologação,sem que se verifique a completa e tempestiva adoção de providências para sanar as irregularidades apontadas ou sem a apresentação de justificativa aceita pelo ITI;

3.3.6.5 - no caso de reincidência em qualquer das hipóteses previstas noitem 3.3.5 deste Regulamento; e

3.3.6.6 - a pedido da parte interessada na homologação.

O ato de cancelamento da homologação deverá ser fundamentado e terá a mesma publicidade dada ao ato de sua concessão.

O ITI deverá notificar à parte interessada, a sua decisão de cancelamento davalidade de homologação de sistema ou equipamento de certificação digital, no prazo máximo de 10 dias, por ofício da autoridade competente, expedido por meio físico ou eletrônico assinado digitalmente.

O ITI poderá, a qualquer tempo, diante da demonstração de risco à segurança e informações de usuários, determinar o cancelamento da homologação de sistemas e equipamentos de certificação digital. Neste caso, o ITI dará ampla divulgação ao fato, alertando o público em geral quanto aos riscos da continuidade na utilização do sistema ou equipamento em questão.

3.3.7 - Dos Recursos em Face das Decisões

COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ 53

Page 54: Apostila Certificacao Digital TEC

NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR

Caberá recurso das decisões proferidas pelo ITI, quanto ao indeferimento,suspensão ou cancelamento de homologação, na forma prevista em instrução normativa editada pelo ITI.

3.3.8 - Dos Atos da Parte Interessada

Salvo quando previsto de forma diversa nesta Resolução, os atos das partes interessadas poderão ser praticados pelo procurador a que se refere o item 2.3.3 ou por mandatário com poderes específicos para a condução do processo de homologação.

4 - SELO DE HOMOLOGAÇÃO

4.1 - Do Uso do Selo de Homologação

Os sistemas e equipamentos homologados pelo ITI serão identificados como tal pelo uso do Selo de Homologação e correspondente número de identificação da homologação, de forma legível e indelével, conforme modelo e instruções insertos no item 4.2 deste Regulamento.

Para os sistemas, e para os equipamentos nos quais seja insuficiente o espaço para a colocação do Selo de Homologação e do correspondente número de identificação da homologação, deverá ser providenciada sua aposição no manual de operação destinado ao usuário e na embalagem do sistema ou equipamento.

No caso de cancelamento ou suspensão da homologação, o responsável pelo sistema ou equipamento se obriga a cessar, imediatamente após a publicação dos atos de cancelamento ou suspensão, a utilização do Selo de Homologação e do correspondente número de identificação da homologação.

O direito de uso da identificação da homologação não pode ser transferido ou cedido a terceiros, salvo na continuidade do uso por sucessão reconhecida pelo ITI, conforme previsto no item 5 deste Regulamento.

4.2 - Das Especificações do Selo de Homologação

4.2.1 - Selo de Homologação

A identificação da homologação de um sistema ou equipamento de certificação digital é composta das seguintes informações:

- Selo de Homologação, conforme disposto anteriormente; e

- Número de Identificação do sistema ou equipamento homologado,composto de HHHH-AA-XXXX/YY, onde:

COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ 54

Page 55: Apostila Certificacao Digital TEC

NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR

HHHH: identifica a homologação do sistema ou equipamento por meio de numeração seqüencial com 4 caracteres.

AA: identifica o ano da emissão da homologação com 2 caracteres numéricos.

XXXX: identifica o número da instrução normativa específica aplicada à homologação com 4 caracteres numéricos.

YY: indica o ano da edição da instrução normativa específica aplicada à homologação com 2 caracteres numéricos.

5 - DISPOSIÇÕES FINAIS

A homologação ora regulamentada não exime o usuário de um dado sistema ou equipamento de certificação digital homologado da responsabilidade de somente utilizá-lo, enquanto apresentar desempenho e confiabilidade compatíveis com a legislação vigente.

Não serão considerados para efeito de homologação, equipamentos recondicionados ou reformados mesmo que, para tanto, tenham sido submetidos a processo industrial.

Admite-se a transferência da titularidade dos sistemas e equipamentos homologados, desde que o ITI seja formalmente comunicado do fato através de documentação comprobatória dessa transferência, acompanhada de declaração emitida por aqueles a quem os referidos direitos tenham sido transmitidos asseverando que os sistemas ou equipamentos anteriormente homologados não sofreram nenhuma alteração quanto às características técnicas que os levaram a ser homologados pelo ITI, sendo, nestes casos, transferidos por sucessão os direitos e deveres originalmente relativos à homologação.

O ITI manterá sempre atualizada e disponível ao público em geral, em seu sítio na internet, as informações, de caráter não confidencial, relativas aos processos de homologação, em especial:

5.1 - o inteiro teor deste Regulamento, bem como, das instruções normativas específicas aplicáveis aos processos de homologação de sistemas e equipamentos de certificação digital no âmbito da ICP-Brasil;

5.2 - listagem contendo todos os sistemas e equipamentos homologados, bem como, todas as informações necessárias a sua inequívoca identificação e descrição;

5.3 - relação dos laboratórios de ensaios e auditoria vinculados; e

5.4 - listagem contendo todas as homologações suspensas ou canceladas.

Os formulários, instruções e disposições suplementares serão objeto de atos a serem editados pelo ITI.

7.10 Projetos de Lei em tramitação no Congresso Nacional

• 1589/1999 Câmara : Luciano Pizzatto (OAB - SP), assinatura digital e validade jurídica documentos eletrônicos.

• 1483/1999 Câmara : Dr. Hélio, fatura eletrônica. Incorpora o PL 1589. Foi amplamente debatido por entidades como: Assespro, Brisa, OAB, IDEC.

• 4906/2001(672) Câmara : Aprovado na comissão especial em 26/09/2001 incorporando ao PL 1483 e depois ao PL 1589.

• 7316/2002 Câmara : Uso de Assinaturas eletrônicas e prestação de serviços de Certificação Digital. É o que tem atualmente maior perspectiva para aprovação.

COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ 55

Page 56: Apostila Certificacao Digital TEC

NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR

7.11 Perspectiva de criação de Lei para Certificação Digital

A partir do Projeto de Lei N° 7.316 14/10/2002:• Uso de assinaturas eletrônicas, Certificados Digitais, ICP-Brasil e prestação de

serviços de certificação.• Assinatura eletrônica avançada (chaves públicas) a partir de Certificado qualificado

ICP-Brasil. Planejado para viabilizar a neutralidade tecnológica.• Define prestação de serviços de Certificação Digital credenciados a ICP-Brasil.• Prevê o uso da Certificação Digital para passaportes, documento identidade, carteira de

motorista, registro de veículos, etc.• Estabelece a Tempestividade Digital “dentro” da ICP-Brasil.• Proposta pelo relator a inclusão de condição para garantir prova plena dos documentos

digitalizados quando conferidos com original e autenticados com fé pública. • Responsabilidade por danos “dentro” da ICP-Brasil.• Exigência de uso da ICP-Brasil para administração pública em todos os níveis.

Quando aprovado pelo Congresso Nacional e sancionado, deve substituir a Medida Provisória 2.200-2, convalidando todos os atos até então praticados.

7.12 Autenticação de assinaturas digitais e de cópias eletrônicas

Para documentos originais eletrônicos, não há nenhuma necessidade de adequação do processo para garantir a legalidade com eficácia probatória. MP 2200-2 já regula sobre documentos eletrônicos e assinaturas digitais. Para documentos digitalizados(cópias eletrônicas) tem-se:

• Empresas públicas, Autarquias e Órgãos públicos têm poder de produzir cópias de documentos com fé pública, garantindo legalidade do documento apenas aplicando a MP 2.200-2.

• Empresas privadas podem ter regulamentações específicas no seu setor de atuação. Por exemplo a Resolução do Conselho Federal de Contabilidade 1.020/05. Deve-se, portanto discutir os processos de digitalização e viabilizar solução de GED.

• É possível ainda se valer da fé pública, autenticando cópias eletrônicas com assinatura digital de um cartório.

7.13 Exercício 2: digitalização e autenticação com fé pública

Questão 1: A outorga de fé pública com poderes para autenticar cópias eletrônicas, se concedida para titulares de certificados digitais ICP-Brasil, pode definitivamente eliminar a necessidade de ser realizada por um cartório?

Questão 2: Que tipos de documentos em papel podem ser descartados depois de digitalizados e autenticados “dentro” da ICP-Brasil?

7.14 Requisitos para autenticação de documentos digitalizados

Assim como as cópias de documentos em papel, nem todas as cópias eletrônica precisam ser autenticadas, portanto, alguns requisitos devem ser considerados:

• Documentos com validade vencida devem ser descartados.• Documentos com pouco acesso e tempo de guarda curto devem permanecer em

suporte papel.

COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ 56

Page 57: Apostila Certificacao Digital TEC

NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR

• Documentos com pouco acesso e tempo de guarda longo ou permanente, devem ser microfilmados*

• Documentos com muito acesso e tempo de guarda curto, devem ser digitalizados e as imagens (cópias eletrônicas) autenticadas com Fé Pública quando necessário.

• Documentos com muito acesso e tempo de guarda longo ou permanente, devem ser digitalizados e microfilmados*

* “Considerando a freqüência de acesso, período de retenção e volume de dados, o Gartner Group recomenda mover para mídia analógica humanamente legível registros que serão guardados por mais de 10 anos. O microfilme tem uma vida estimada de até 500 anos, se estiver apropriadamente armazenado.”

Fonte: Gartner Management Update, agosto de 2001

7.15 Validade jurídica X eficácia probatória de documentos eletrônicos

Tanto a assinatura digitalizada quanto a baseada em biometria, têm validade jurídica se forem produzidas de forma lícita. Porém, não tem eficácia probatória porque podem ser “copiadas” e “coladas” em qualquer documento eletrônico sem o consentimento do autor não podendo garantir integridade nem autenticidade. A Assinatura Digital em documento eletrônico, produzida a partir de um Certificado Digital gerado por Autoridade Certificadora credenciada a ICP´Brasil, tem validade jurídica com eficácia probatória.

COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ 57

Page 58: Apostila Certificacao Digital TEC

NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR

MÓDULO 8 - Aplicações para Certificação e Tempestividade Digital

8.1 Certificação de dados, documentos, mensagens eletrônicas e agentes

A Certificação Digital tem basicamente três tipos de aplicação: Assinatura Digital, Autenticação de Agentes e Confidencialidade. Por sua vez, a Tempestividade Digital, combinada com a Certificação Digital, pode agregar maior eficácia probatória em qualquer um dos três tipos de aplicação. A Assinatura Digital e a Confidencialidade podem ser aplicadas em qualquer conteúdo eletrônico a exemplo de documentos, mensagens de correio eletrônico, arquivos, banco de dados, etc., e se combinadas com a Tempestividade Digital, podem registrar os momentos da aplicação da assinatura com hora oficial. A Autenticação de Agentes pode ser aplicada para identificação remota com eficácia probatória de pessoas, processos, sistemas, dispositivos, etc., e se combinada com a Tempestividade Digital, pode registrar os momentos dessa identificação com hora oficial.

8.2 Autenticação para acesso seguro a servidores Web

• Garante o sigilo e integridade ao acessar um sítio Internet. • Quem acessa o sítio Internet Certificado, recebe uma cópia do Certificado Digital

contendo a chave pública. • Cria-se um túnel criptográfico onde somente o sítio Internet acessado consegue

decifrar os conteúdos enviados (único que possui a chave privada). • Indispensável quando ao acessar um sítio Internet é necessário fornecer dados como

números de conta corrente, cartões de crédito, etc.• Ao acessar um sítio Internet que deve estar seguro com Certificado Digital, deve-se

sempre verificar os dados do Certificado: se a data de validade do Certificado não está expirada, se a Autoridade Certificadora que emitiu o Certificado é confiável e se o dado “certificado para” aponta para o sítio que está sendo acessado.

8.3 Assinaturas em documentos originais e cópias eletrônicas

Assinatura em documentos originais eletrônicos:• Cada atualização (versão) do documento deve receber nova Assinatura Digital, porque

qualquer alteração no documento, por mínima que seja invalida as suas assinaturas digitais.

• Garante a integridade do documento assinado e a autenticidade de todos os assinantes. • Um documento gerado em meio digital, quando assinado conforme legislação, tem a

mesma eficácia probatória de um documento em papel, desde que seja garantida a acessibilidade do mesmo.

Assinatura em cópias eletrônicas:• Uma imagem de documento digitalizado é cópia eletrônica e assim deve ser tratada.• Assinatura Digital em uma imagem pode garantir integridade e autenticidade de quem

assina, mas não da assinatura do autor do documento porque a assinatura do mesmo estará digitalizada a partir da assinatura em papel.

COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ 58

Page 59: Apostila Certificacao Digital TEC

NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR

• A necessidade de eficácia probatória pode exigir autenticação de cópia eletrônica com fé pública, o que deve ser obtido de acordo com a legislação em vigor.

8.4 Integridade e autenticidade no trâmite de documentos eletrônicos

O trâmite de documentos eletrônicos através de uma rede aberta e vulnerável como a Internet, traz dois grandes riscos. O primeiro é a grande possibilidade de o documento ter seu conteúdo violado durante o trâmite, comprometendo assim a sua integridade. O segundo risco, é a incerteza da autoria das assinaturas dos documentos recebidos, uma vez que tanto uma assinatura pode ser gerada falsa, como a pode ser adulterada durante o trâmite.

Com a Certificação Digital, conforme figura 8.4.1 abaixo, um documento eletrônico, partindo de um Emissor, pode chegar ao Receptor com garantia de integridade e autenticidade. O emissor calcula o resumo (código hash) do documento, criptografa esse resumo com a sua chave privada e assim obtém a Assinatura Digital. Envia a assinatura e o conteúdo do documento pela Internet que como sabemos é uma rede aberta e vulnerável. O receptor, ao receber o documento com a assinatura, utilizando o Certificado Digital do Emissor, decriptografa a assinatura com a chave pública presente no Certificado e a partir do conteúdo do documento recebido com a mesma função hash usada pelo Emissor, calcula um novo resumo. Os dois resumos são comparados e se forem iguais a integridade está garantida. A autenticidade garante-se pela identificação do titular do Certificado Digital que é o assinante do documento, desde que a Autoridade Certificadora que emitiu o Certificado Digital seja confiável pelo Receptor.

Figura 8.4.1: Autenticidade com Integridade no trâmite de documentos eletrônicos

COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ 59

Page 60: Apostila Certificacao Digital TEC

NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR

8.5 Exercício 3: garantia de sigilo, integridade e autenticidade

Considerando o processo da figura 4.11.1 e o processo da figura 8.4.1, represente em um único processo, com fluxo resumido, as garantias de Sigilo, Autenticidade e Integridade no trâmite de documentos eletrônicos.

8.6 Demonstração de uso de assinatura de documentos eletrônicos*

Com uso do Certificado Digital e-CPF do instrutor do curso e um aplicativo para assinatura e verificação de assinaturas de documentos eletrônicos será demonstrado no módulo 12:

• Assinatura de documentos originais eletrônicos• Verificação de assinatura em originais eletrônicos• Assinatura de cópias eletrônicas (documentos digitalizados)• Como autenticar cópias eletrônicas com fé pública• Verificação de assinatura em cópias eletrônicas• Assinatura de múltiplos documentos eletrônicos• Assinatura de documentos eletrônicos em lote• Co-assinatura de documentos eletrônicos

*Será apresentada no módulo 12

8.7 Aplicação para integridade e autenticidade na guarda de documentos

Considera-se para efeito de guarda de documentos eletrônicos os seguintes aspectos:• Quanto a criação: Acervo ou Demanda• Quanto ao conteúdo: Estático ou Dinâmico• Quanto ao acesso: Consulta ou Atualização

A Certificação Digital tem aplicação:• Ideal para documentos estáticos em demanda• Para documentos dinâmicos em demanda, nova assinatura após atualização• A Consulta a documentos sob verificação de integridade e autenticidade• O Acervo pode ser re-assinado quando possível (se autor acessível)

8.8 Aplicações para e-mail, Web, dispositivos móveis e redes virtuais

• S/MIME: Assinatura, integridade, verificação e sigilo para mensagens de correio eletrônico.

• WAP/WTLS: Sigilo, integridade autenticação das partes na comunicação dispositivos móveis (celulares).

• Ipsec: Criação de redes privadas virtuais (VPN’s) em redes públicas com sigilo, integridade e autenticação de pacotes Internet (IP).

• SSL: Canal seguro de comunicação entre 2 máquinas.• SET: Transações com cartões de crédito pela Internet sem identificar número do cartão

de crédito do cliente (aplicação para operações VISA/MASTERCARD).

COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ 60

Page 61: Apostila Certificacao Digital TEC

NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR

8.9 Normas, iniciativas e potencial de utilização

• Muitas normas recentemente editadas para uso de Certificação Digital.• Todas as normas que tem surgido exigem o uso de certificados digitais emitidos por

Autoridades Certificadoras credenciadas a ICP-Brasil. • Diversos esforços do Governo Federal e iniciativa privada para popularizar a

Certificação Digital no Brasil.• Potencial de utilização : Toda organização que pretende trabalhar com documentos

eletrônicos e que necessite de autenticação de agentes no ambiente virtual com eficácia probatória.

8.10 Resolução do Conselho Federal de Contabilidade

Resolução CFC N° 1.020 de 18/02/2005:• Escrituração contábil em forma eletrônica.• Conforme legislação contábil e exigência conforme ICP-Brasil.• Documentos contábeis originais eletrônicos equivalentes ao papel.• Os documentos em suporte papel podem ser digitalizados, mas as imagens devem ser

assinadas pelo responsável do processo de digitalização, pelo contabilista, pelo empresário e autenticadas com fé pública, com todas as assinaturas conforme ICP-Brasil.

• Prevê autenticação documentos eletrônicos impressos• Exige preservação que pode ser por GED• A resolução CFC 1.061 de 09/12/2005 estabelece um leiaute padronizado• A resolução CFC 1.063 de 09/12/2005, e atualização da resolução 1.020.

8.11 Instrução normativa do Superior Tribunal do Trabalho para petições

Instrução TST N° 28 de 07/06/2005:• Protocolização e fluxo de documentos e-DOC• De acordo com as regras da ICP-Brasil• Disponível na página TST, mas facultativo aos advogados• Exige prévio cadastramento do advogado pela Justiça do Trabalho• Usuário deve adquirir Certificado Digital de AC credenciada pela ICP-Brasil• Petições e anexos só em PDF e com tamanho máximo de 2MB• Dispensa a apresentação posterior da documentação em papel• Rigoroso quanto a Tempestividade Digital• Questionada pela OAB (identificação advogados)

8.12 Ajuste CONFAZ para uso de Nota Fiscal eletrônica NF-e

Ajuste CONFAZ SINIEF N° 07 de 05/10/2005:• Institui a Nota Fiscal eletrônica que pode substituir o modelo 1 ou 1-A em papel• Existência apenas em formato digital (não prevê a digitalização dos acervos)• Arquivo digital somente no padrão XML• Assinatura digital somente a partir de Certificado de AC credenciada ICP-Brasil• Validação, guarda e transmissão á Receita Federal pela administração tributária da

unidade federada (necessidade de GED)• Credenciamento somente de contribuintes com convênios ICMS 57/95 e 58/95

COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ 61

Page 62: Apostila Certificacao Digital TEC

NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR

8.13 Autoridade Certificadora do Judiciário – AC-Jus

• Credenciada a ICP-Brasil em março 2005 para facilitar a adesão dos poderes judiciário a Certificação Digital ICP-Brasil

• Forte adesão das diversas instâncias do Poder Judiciário na esfera federal e também estaduais

• Importante impulso para utilização da Certificação Digital pelo Poder Judiciário• Perspectiva para agilização dos processos judiciais em todo o Brasil

8.14 Iniciativas para popularizar o uso da Certificação Digital no Brasil

Convênio da Federação dos Bancos Brasileiros (FEBRABAN) com a Secretaria da Receita Federal (SRF) e com o Instituto de Tecnologia da Informação (ITI) com o objetivo de popularizar a Certificação Digital no Brasil:

• Autenticação de agentes no ambiente eletrônico Ex: IR, DCTF, titulares contas correntes etc.

• Assinatura e autenticação de documentos eletrônicos com equivalência funcional legal aos documentos em suporte papel

e-CAC – Centro virtual de atendimento ao contribuinte da Receita Federal (com autenticação remota do contribuinte: “Balcão Virtual”)

SIDOF – Elaboração e trâmite de documentos entre a Presidência da República e os Ministérios com o uso da Certificação Digital desde 2001

8.15 Situação e principais aplicações em outros países

• Bélgica : País mais avançado em Certificação Digital com identidade eletrônica vinculada ao nascimento das pessoas e previsão de fornecimento para todos cidadãos até 2008.

• União Européia : Grande avanço no uso para documentos originais eletrônicos e cópias eletrônicas (digitalização de acervos).

• EUA : Uso intensivo para fins militares e funcionários públicos em geral.• Canadá : Forte apoio do governo com preferência para software livre.

COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ 62

Page 63: Apostila Certificacao Digital TEC

NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR

MÓDULO 9 - Integração com as principais tecnologias para GED

9.1 Document Imaging com Certificação Digital

Tecnologia Document Imaging - DI: Gerenciamento de Imagens dos Documentos.

Devido ao grande número de documentos em papel ou microfilme utiliza-se a tecnologia de imagem para agilizar os processos de consulta, processamento e distribuição de documentos. O DI utiliza programas de gerenciamento para arquivar e recuperar documentos. Emprega equipamentos específicos para a captação, armazenamento, visualização, distribuição e impressão das imagens dos documentos. A tecnologia de DI consiste na imagem do documento captada através de escaners. Esses equipamentos simplesmente convertem os documentos em papel ou microfilme para uma mídia digital. Aqui, é importante diferenciar um documento proveniente da digitalização, aquele que gera uma imagem, daqueles que vêm da digitação, que gera um documento textual. Os documentos no formato imagem são, em média, dez vezes maiores que os textuais, e não podem ser processados por sistemas típicos de processamento de dados. A imagem gerada é um mapa de bits, não existindo uma codificação por caracteres, diferente da digitação, em que há codificação de cada letra do texto por um teclado.

Document Imaging com Certificação Digital:• Ver no item 8.3: Assinatura em Cópias Eletrônicas

9.2 Forms Processing com Certificação Digital

Tecnologia Forms Processing - FP: Processamento de Formulários.

A tecnologia de processamento eletrônico de formulários permite reconhecer as informações nos formulários e relacioná-las com campos nos bancos de dados. Essa tecnologia automatiza o processo de digitação. O Forms Processing é utilizado pelos bancos para agilizar o processamento dos formulários de abertura de contas e concessão de créditos, por exemplo. Foi utilizado para o processamento do censo de 2000 e também no cálculo das perdas do FGTS, cujos dados encontravam-se em microfilme. É muito utilizado na apuração de resultados de concursos vestibulares e pode ser utilizado em qualquer captura de dados onde não seja possível fazer digitação diretamente no computador. Os formulários em papel ou microfilme são digitalizados e para o reconhecimento automático dos caracteres são utilizados softwares de OCR, Optical Character Recognicion e ICR, Intelligent Character Recognition. Forms Processing com Certificação Digital:

• Informações de interesse são extraídas das imagens por reconhecimento (OCR/ICR).• Em geral, as imagens são descartadas e os formulários em papel guardados de acordo

com o tempo necessário para preservação.• As imagens(cópias) podem ser assinadas ou autenticadas e o papel(originais)

descartado.• Recomenda-se criar normas, fazer acordos e ter clara a divulgação dos procedimentos.

9.3 Document Management com Certificação Digital

COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ 63

Page 64: Apostila Certificacao Digital TEC

NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR

Tecnologia Document Management: Gerenciamento de Documentos Digitais.

Todos os documentos criados eletronicamente precisam ser gerenciados, principalmente aqueles com grande quantidade de revisão. O DM controla o acesso físico aos documentos, ensejando maior segurança e atribuindo localizadores lógicos, como a indexação. O foco é o controle das versões dos documentos, datas das alterações feitas pelos respectivos usuários e o histórico da vida do documento. As grandes aplicações são na área de normas técnicas, manuais e desenhos de engenharia. E, nos últimos anos, com a automação do escritório, o DM é perfeitamente aplicável para todos os documentos de uma organização.Principais funcionalidades:

• Gerenciamento do ciclo de vida dos documentos• Controle de autoria: criação, revisão, aprovação, etc.• Controle de rascunhos, versões, etc.• Temporalidade (tempo de guarda TTD)• Critérios para o descarte (PDD)• Check-In e Check-Out• Mídias para armazenamento

Document Management com Certificação Digital:• O uso da Certificação no Document Management deve ser encarada como necessária,

senão obrigatória.• Pode ser aplicada em qualquer fase do ciclo de vida de um documento eletrônico.• Cada atualização do documento (versão), deve receber nova assinatura digital. • Os originais eletrônicos gozam de validade jurídica e tem força probatória quando

assinados “dentro” da ICP-Brasil.

9.4 EDMS com Certificação Digital

Tecnologia EDMS: Engineering Document Management Systems

Dentre as tecnologias para o Gerenciamento Eletrônico de Documentos, uma das que possuem grande relevância para a manutenção das plantas é o EDMS (Engineering Document Management System), que cuida exatamente de informações técnicas de funcionamento e manutenção: desenhos, manuais, catálogos, etc., e é conhecida como Gerenciamento de Documentos de Engenharia:

• Gerencia documentos grandes (até A0)• Controla versões e revisões de plantas de engenharia• Pode utilizar desenhos em CAD, raster ou híbrido• Permite múltipla representação• Controla a “Retirada” do desenho para atualizações

EDMS com Certificação Digital:• Pode ser aplicada em qualquer fase do ciclo de vida de uma “planta” eletrônica• Cada atualização da “planta” (versão), deve receber nova assinatura digital• Uma “planta” gerada em meio digital, quando assinada “dentro” da ICP-Brasil, tem a

mesma eficácia probatória de uma “planta” em meio analógico, desde que garantida a acessibilidade da mesma

• Cópias podem exigir autenticação com fé pública conforme legislação em vigor

COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ 64

Page 65: Apostila Certificacao Digital TEC

NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR

9.5 COLD/ERM com Certificação Digital

Tecnologia COLD/ERM: Computer Output to Laser Disk / Enterprise Report Management (Gerenciamento de Relatórios)

A tecnologia surgiu da evolução dos sistemas COM (Computer Output Microfilm) onde a saída de dados era armazenada em microfilme (microfichas). A função básica dos sistemas COLD é armazenar dados oriundos de sistemas informatizados na forma de relatórios e formulários, poderiam possam ser analisados via software. Na realidade não são imagens dos relatórios gerados, mas os dados sobrepostos de forma a se unir a um layout (formulários) e proporcionar a visão do relatório. Podemos armazenar, em um disco, por exemplo, faturas de telefone, notas fiscais, relatórios gerenciais, contra-cheques, e depois imprimir só o que for necessário ou de acordo com critérios de uma pesquisa. O resultado da impressão dos relatórios é direcionado para um servidor COLD que armazena informações e indexa segundo critérios definidos para cada relatório. Na verdade, são gravados somente os dados posicionais no relatório e o usuário, no momento da visualização, aciona o formulário relacionado ao relatório ou fatura que fará a sobreposição dos dois. Basicamente tem-se o dado e sua máscara de layout (composta por logotipos, cabeçalhos, linhas delimitadoras, código de barras, etc.) executados de forma simultânea, podendo o usuário selecionar individualmente cada um. Podemos selecionar em um relatório uma coluna e avançando comparamos a mesma com informações de outras colunas. Agrupar dados de uma linha com linhas adiante para formar e gerar um novo relatório. Exportar dados do relatório para planilhas e editores de texto, e indexar relatórios por conteúdo de um valor posicional onde a informação sempre aparecerá no relatório. A solução permite que o usuário coloque lembretes, assinale partes do relatório (high-light), censure informações (tarjas para acesso de pessoa com nível de autorização alto). As anotações ficam sobre o documento e podem ser retiradas a qualquer momento para uma visualização mais limpa do relatório (exceto aquela com níveis de autorização). Em resumo, é possível usando esta tecnologia:

• Eliminar a emissão de relatórios gigantescos, sem necessidade. O usuário passaria a selecionar a informação desejada e imprimir só o que for necessário ou ainda visualizar seu resultado na tela (redução na emissão de relatórios).

• Liberar espaços reservados para arquivamento de documentos e relatórios. Haveria apenas um controle e manutenção das informações armazenadas nos discos ópticos, mantendo a informação mais recente em um servidor para acesso imediato pelo usuário.

• Proporcionar ao usuário a manipulação dos dados de forma que o mesmo possa exportar, concatenar e imprimir informações relacionadas a alguns critérios estipulados durante uma pesquisa.

• Identificar com segurança quem pode ou não acessar informações de um determinado relatório. Garante, por exemplo, que relatórios financeiros sejam acessados somente por pessoas autorizadas pela Gerência da área financeira.

COLD/ERM com Certificação Digital:• Pode-se assinar somente os dados(sem a máscara) ou paginas completas• Garantia de integridade dos dados gerados em COLD• Autenticidade de origem dos dados que alimentam o sistema COLD• Verificação de autenticidade e integridade de páginas com conteúdos para tomada de

decisões importantes ou de formulários para pagamentos via Internet

COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ 65

Page 66: Apostila Certificacao Digital TEC

NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR

9.6 Workflow/BPM com Certificação Digital

Tecnologia Workflow/BPM: Automação de processos

Workflow é uma tecnologia que visa a agilização da execução de processos de negócio através do controle, acompanhamento e monitoramento adequado das etapas, prazos e regras de negócio envolvidas. Elimina tempos improdutivos e gerencia a execução de todas as atividades envolvidas em um fluxo de trabalho, provendo rastreabilidade e melhores controles. Workflow se preocupa com a automação de processos, porém é geralmente limitada ao roteamento de tarefas entre pessoas, mesmo que integrada com outros sistemas existentes na empresa. Essencialmente é um conjunto de ferramentas de desenvolvimento que definem, gerenciam e executam “fluxos de trabalho” através da operação de um sistema representativo da lógica do processo. A dinâmica de BPM é muito similar ao roteamento de workflow, acrescentando a dimensão de integração de sistemas. O ato de integrar dois sistemas define uma conexão ponto a ponto que facilita o trabalho requerido de buscar a informação em um sistema e levar ao outro. No entanto, quando se necessita integrar-se mais de dois sistemas, a complexidade aumenta e naturalmente surge aí um novo processo formal de negócio. BPM é um guarda-chuva que permite a criação de uma camada de processos que controla as aplicações a ele integradas, adicionando ao processo as interações entre pessoa-a-aplicação e aplicação-a-aplicação. Da mesma forma que o “Middleware” fornecia uma camada de dados, o BPM fornece uma camada de processos, formando um “Hub Independente de Processos”. Com BPM, ao invés de se ter cada aplicação responsável por um conjunto de processos, tentando integrar-se a eles, o controle do processo é retirado das aplicações individuais e entregue a uma camada de BPM, que se responsabiliza pela integração das tarefas e atividades dos vários processos com as diversas aplicações individualmente.

Workflow/BMP com Certificação Digital:• Autenticação de remetentes e destinatários durante o trâmite de documentos em

processos com fluxos automatizados.• Garantia de integridade e sigilo dos dados que trafegam entre duas etapas de um

processo.• Muito importante para segurança no trâmite em soluções de Workflow para rede aberta

como a Internet, por exemplo.

Exemplo de autenticação de agentes de Workflow/BMP:• Um protocolo Desafio-Resposta baseado em Assinatura Digital pode ser executado no

início de cada etapa(trâmite) de um processo• Desafio: A manda mensagem aleatória para B• Resposta: B assina com sua chave privada e manda de volta a mensagem assinada• A recupera a chave pública de B e verifica a assinatura (autenticidade do interlocutor)• Se resposta = desafio, então B está autenticado• Um protocolo similar pode ser executado em sentido inverso, ou seja, de B para A

garantindo a autenticidade nos dois sentidos

9.7 ECM com Certificação Digital

Tecnologia ECM: Enterprise Content Management – Gerenciamento de Conteúdo O ECM são tecnologias, ferramentas e métodos usados para captar, gerenciar, armazenar, preservar e distribuir conteúdo pela organização. No nível mais elementar, as ferramentas e estratégias de ECM permitem o gerenciamento de informação não-estruturada de uma

COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ 66

Page 67: Apostila Certificacao Digital TEC

NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR

organização, enquanto aquela informação existir. O ECM é uma evolução do Document Management porque trata outros objetos além de documentos, preconiza uma abordagem corporativa e incorpora tecnologias que no Document Management são consideradas correlatas.

ECM com Certificação Digital:• A Certificação Digital pode garantir, sigilo, autenticidade e integridade de qualquer

conteúdo digital (qualquer seqüência de bits). • Pode ser aplicada em qualquer fase do ciclo de vida de um conteúdo eletrônico.• Cada atualização do conteúdo (versão), deve receber nova assinatura digital. • Os originais eletrônicos gozam de validade jurídica e tem eficácia probatória quando

assinados “dentro” da ICP-Brasil.

ECM com Certificação Digital por fases:

Tecnologias para captação de conteúdo:• Integridade dos documentos digitalizados e autenticação dos agentes envolvidos em

todo o processo de captura. Tecnologias para armazenamento digital:

• Integridade, autenticidade, sigilo e assinatura digital com eficácia probatória dos conteúdos armazenados.

Tecnologias para gerenciamento eletrônico:• Autenticação dos agentes no trâmite e garantia de integridade em todo o ciclo de vida

dos conteúdos.Tecnologias para preservação digital:

• Migrações e conversões com garantia de integridade. Não se aplica para microfilmes.Tecnologias para disponibilização de conteúdos:

• Acessibilidade com garantia de sigilo, integridade e autenticidade a quem de direito.

COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ 67

Page 68: Apostila Certificacao Digital TEC

NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR

MÓDULO 10 - Abordagens para viabilização da Certificação Digital

10.1 Definição para utilização “dentro” ou “fora” da ICP-Brasil

Fora da ICP-Brasil: menor custo, possível segregação para uso Certificado e menor eficácia probatória (possível uso em demandas inter-organização).

• Necessidade de: ICP?, AC?, AR?, serviços próprios? ou serviços de terceiros? Dentro da ICP-Brasil: maior custo, proibida a segregação para Certificado e maior eficácia probatória (forte recomendação para órgãos de governos).

• Necessidade de: AC?, AR?, serviços próprios? ou serviços de terceiros?

10.2 Abordagem considerando a gestão como pré-requisito

Gestão – “Organizar para Informatizar”:• Envolvimento de especialistas em O&M, biblioteconomia e arquivologia• Levantamento dos documentos e processos da organização• Mapeamento: quem assina, autoriza, autentica cada documento e processo?• Diagnóstico documentos de importante valor probante (eficácia probatória)• Necessidades de: Autenticidade? Sigilo? Integridade? Tempestividade?

10.3 Abordagem com ênfase para tecnologias

• Recomendável após processo de gestão• A tecnologia dever ser o foco principal e o produto um meio para atingi-lo• Produtos são indispensáveis, mas devem ser avaliados, escolhidos ou desenvolvidos

para suportar a tecnologia necessária conforme demanda• A ênfase para produtos muitas vezes pode aumentar o custo global em função de sub-

utilização, interoperabilidade, etc.• É ideal utilizar tecnologias com códigos e padrões abertos (software livre)

10.4 Considerações sobre foco, demandas, atividade fim e porte

• Abordagem por fases: 1-Gestão, 2-Tecnologias, 3-Produtos, 4-Solução• Demanda: departamental ou corporativa?• Foco: serviços ou certificados (faltantes)?• Atividade fim: TI? outra com TI própria? ou outra com TI terceirizada?

Definição das necessidades das demandas:• É necessária a autenticação de clientes e usuários?• É necessária a autenticação de sítios Internet?• É necessária gestão dos documentos e processos?• É necessária assinatura de documentos eletrônicos?• É necessária autenticação de cópias eletrônicas?• É necessário sigilo de conteúdos eletrônicos?• É necessária a Tempestividade Digital?• É necessária autenticação agentes de Workflow?• Outras considerações pertinentes?

COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ 68

Page 69: Apostila Certificacao Digital TEC

NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR

10.5 Aplicações com baixo custo e retorno do investimento

• Implementar componentes (assinatura, autenticação, cifragem etc) sempre que possível e viável, em software livre*

• Hoje, ROI em curto prazo em aplicações com muita demanda e poucos Certificados (exemplo o caso dos bancos)

• Pode-se viabilizar em etapas, por exemplo: - Etapa1 – Autenticação de agentes - Etapa2 – Assinatura de documentos - Etapa3 – Trâmite de documentos - Etapa4 – Tempestividade Digital - Etapa5 – Integração com GED/ECM *Componentes em Software Livre:

• Objetivo: Confiança na integridade dos códigos dos algoritmos das principais funcionalidades necessárias.

• Biblioteca com componentes em código aberto disponível ao ambiente de desenvolvimento.

• Construção de componente para autenticação de agentes• Construção de componente para assinatura de conteúdo• Construção de componente para verificação da assinatura• Construção de componente para verificação de certificado• Construção de componente para cifragem de conteúdo• Construção de componente para decifragem de conteúdo

10.6 Exemplos de abordagens para viabilização da Certificação Digital

1. Organização pequena com demanda departamental, sem TI própria e foco para uso de Certificados Digitais: utilizar solução completa

2. Organização média com demanda corporativa, com TI própria e foco para serviços: utilizar os componentes prontos

3. Organização grande com demanda corporativa, com TI própria e foco para serviços: desenvolver seus próprios componentes

COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ 69

Page 70: Apostila Certificacao Digital TEC

NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR

MÓDULO 11 - Desafios, perspectivas e considerações finais

11.1 Principais desafios tecnológicos com questões ainda em aberto

• Integração a um sistema de Gestão Eletrônica de Documentos (GED) para garantir maior segurança dos documentos assinados.

• Buscar abordagem para viabilização com baixo custo e ROI em curto prazo (software livre).

• Aplicações com auditabilidade, rastreabilidade e interoperabilidade (software livre). • Disseminação, treinamento e capacitação de todos os envolvidos. • Manutenção da integridade e da acessibilidade dos conteúdos eletrônicos assinados e

autenticados.

Custos e riscos na manutenção de uma ICP:• Manter diretório de chaves públicas: Espaço;• Gerenciamento da estrutura da ICP: Complexidade;• É necessário que se faça a verificação de um certificado, antes de usar uma chave

pública: Custo computacional de verificação;• Tempo decorrido entre a revogação de um certificado e a publicação de uma nova

LRC: Falha na segurança;• Impossibilidade de recuperação de uma chave privada(sigilo), quando isto se fizer

necessário: Perda de informações importantes.

O grande desafio com atualização tecnológica:• Problema : Mudança de formato/tipo/resolução, sempre vai exigir nova

assinatura/autenticação. • Recomendação : Usar formato ODF ou XML para possibilitar Assinatura

Digital de longa duração.

11.2 Assinatura Digital de longa duração

Integridade e acessibilidade dos conteúdos assinados:• Vulnerabilidade conteúdo assinado e autenticado• Disponibilidade do ambiente operacional• Acesso ao formato original (Usar ODF/XML)• Disponibilidade do aplicativo de assinatura• Não obsolescência do meio de armazenamento• Disponibilidade da AC e certificados revogados• Não obsolescência do sistema criptográfico

11.3 Um importante desafio cultural

A Certificação Digital oferece condições para que documentos analógicos sejam substituídos pelos documentos digitais onde, em muitos casos, o suporte papel pode ser totalmente eliminado. Nesses casos, a tradicional caneta utilizada para assinar documentos será substituída pelo Certificado Digital. Isso é uma mudança muito grande para a maioria das

COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ 70

Page 71: Apostila Certificacao Digital TEC

NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR

pessoas. Tem-se aí um importante desafio cultural onde os aspectos de gerenciamento da mudança precisam ser tratados.

11.4 Recomendações para quebrar barreiras e facilitar a viabilização

• Considerar a Certificação Digital como evolução e não como revolução• Fomentar inclusão digital e a disseminação da Certificação Digital• Vencer a barreira da falta de confiança na Certificação Digital• Prospectar e anunciar os principais benefícios• Viabilizar uma etapa de “contágio” quando possível• Iniciar com processos simples e de baixo custo• Institucionalizar com normas e procedimentos• Conscientização: sigilo total da chave privada (inversão do ônus da prova)• Aumentar a capilaridade das AR’s ICP-Brasil

11.5 Mitos e realidade em torno da Certificação Digital

• Mito : Assinatura Digital é incontestável; Realidade: existem os princípios da ampla defesa e do contraditório na Constituição Federal.

• Mito : documento com Assinatura Digital é inalterável; Realidade: tem apenas “imutabilidade lógica”.

• Mito : documentos com temporalidade permanente tem as garantias da Certificação Digital em todo seu ciclo de vida; Realidade: nova Certificação pode ser necessária se houver alteração dos documentos nas migrações.

• Mito : a validade jurídica é condição suficiente; Realidade: é necessária, mas a eficácia probatória é fundamental para documentos digitais (MP 2200-2 Art. 10º §1 X §2).

• Mito : a autenticação de cópias eletrônicas pode ser feita de forma totalmente virtual ou por amostragem; Realidade: a lei determina que seja feita a conferência com original palavra por palavra.

11.6 Considerações sobre segurança, riscos e padronização

• Incremento da segurança com integração entre Certificação Digital, biometria, GED e Tempestividade Digital.

• A ICP é hoje a melhor solução emergente apesar das vulnerabilidades e riscos.• Risco de algum dia “perder” a assinatura digital de documentos eletrônicos com

temporalidade permanente ou de longo prazo. • O uso em grande escala se dará com solução dos problemas de custo e

interoperabilidade.• Necessidade de padronização em função do comércio eletrônico globalizado conforme

proposta das Leis Modelo das Nações Unidas.

11.7 Os cinco estágios da aquisição de conhecimentos

• 1 – Ignorância: Desconhecimento total sobre Certificação Digital (inclusive especialistas em TI). Busque conhecimento

• 2 – Desconfiança: Conhecimento das garantias oferecidas sem saber como as mesmas podem ser alcançadas. Busque convencimento

• 3 – Euforia: Aprender como garantias podem ser alcançadas, mas desconhecer os pré-requisitos. Não desperdice recursos

COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ 71

Page 72: Apostila Certificacao Digital TEC

NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR

• 4 – Decepção: Descobrir os pré-requisitos e se convencer que muito da euforia era apenas sonho. Não desista

• 5 – Sensatez: Reconhecer que apesar das decepções, existem importantes necessidades que somente a Certificação Digital poderá suprir. Vá em frente. Grande possibilidade de sucesso.

11.8 Principais benefícios da Certificação e Tempestividade Digital

• Maior confiança nas operações com documentos e processos eletrônicos• Agilidade com ambientes sem documentos em papel (soluções ecológicas?) e trâmite

eletrônico pela Internet com eficácia probatória (com autenticação dos agentes envolvidos).

• Compra e venda pela Internet mais seguras• Relações virtuais com segurança entre empresas/governos/cidadãos• Autenticidade, integridade, tempestividade e sigilo de mensagens e documentos

digitais.

11.9 Referências para estudo

GED/ECM:• www.cenadem.com.br (informativos, INFOIMAGEM, livraria)• www.aiim.org (consultoria internacional em ECM)• Livro: GED - Gerenciamento Eletrônico de Documentos, Baldam, Valle e Cavalcanti,

Editora Érica, 2002• Livro: EDMS - Roquemar Baldam, Editora Érica, 2004

Assinatura e Certificação Digital:• Livro: Assinatura Digital, Marlon M. Volpi, Axcel, 2001• Livro: Public Key Infrastructure – PKI, Conheça a Infra-estrutura de Chaves Públicas

e a Certificação Digital, Lino Sarlo da Silva, Novatec, 2004• Livro: Carlisle Adams, Steve Lloyd. Understanding PKI: Concepts, Standards, and

Deployment Considerations, Addison Wesley; 2nd edition, ISBN: 0672323915, 2002

COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ 72

Page 73: Apostila Certificacao Digital TEC

NIVELAMENTO TEÓRICO EM CERTIFICAÇÃO DIGITAL DA CELEPAR

MÓDULO 12 – Ferramentas em Software Livre com Certificação Digital (Demonstração)

12.1 Tabelião PINHÃO (Componentes e Gerenciamento)

12.2 E-mail (Mozilla-Thunderbird)

12.3 WEB (Mozilla-Firefox) – Aplicativos disponíveis.

12.4 Assinador (ITI e cryptonit)

COMPONENTE TABELIÃO DA PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ 73