Processo Digital no Tribunal de Justiça da Bahia: Por onde anda a assinatura do Juiz? – Por Thiago Vieira

Seria aceitável, em um processo físico, substituir a sentença ou despacho devidamente assinado pelo magistrado por uma cópia apócrifa, mesmo que esteja acompanhada de uma certidão informando que existe, em algum lugar, o original assinado?

Parafraseando o Ministro Marco Aurélio, a reposta é desenganadoramente negativa. Mais do que nula, é inexistente a Sentença que não contém a assinatura do Juiz que a prolatou[2].

 E em um processo digital? Tudo bem?

Um processo físico se distingue do digital, primordialmente, em razão da desmaterialização do documento, compreendido este como a representação de um fato (MARCACINI)[3]. A dissociação entre a mensagem e o substrato físico trouxe para o mundo jurídico um problema: como verificar a autoria, autenticidade e integridade de um documento digital?

A resposta veio através das ciências exatas, mais precisamente da criptologia. A etimologia da palavra criptografia, de origem grega, liberta o seu sentido: escrita oculta.

Trata-se, ordinariamente, de um ramo das ciências exatas que se ocupa do estudo de fórmulas matemáticas que possibilitem codificar e decodificar uma informação, tornando-a ininteligível por quem não conheça o segredo (chave) utilizado para cifrá-la.

Por muitos anos, a criptografia baseou-se exclusivamente em sistemas simétricos, nos quais, para que o destinatário da informação pudesse decifrá-la, era necessário que o segredo lhe fosse confiado por inteiro. Por ter o segredo compartilhado, os sistemas simétricos não se prestam a garantir a autoria, pois não relacionam alguém (uma pessoa específica) com a mensagem. Dito de outra forma: não se pode apontar o autor da mensagem entre aqueles que conhecem o segredo.

O avanço da ciência criptográfica permitiu, através da utilização de complexas funções matemáticas (Problema do Logaritmo Discreto[4]), que o segredo fosse parcialmente compartilhado (chave pública), permanecendo em sigilo a chave privada.

Uma mensagem cifrada com uma chave pública, só pode ser decifrada pela sua correspondente chave privada. Registre-se, por oportuno, que através da chave pública não se desvenda a chave privada, por terem sido utilizadas, como dito alhures, funções matemáticas complexas, o que, no atual estágio da computação, tornam essa operação inviável. Em uma analogia com equação de quinto grau, apenas para fins didáticos e sem a menor pretensão científica matemática, podemos dizer que, mesmo sabendo previamente a solução para a variável X, não há como calcular, deduzir, inferir ou chegar à variável Y.

A invenção – nos sentidos vulgar, técnico-lógico e jurídico – da criptografia assimétrica, sem a menor sombra de dúvida, ampliou sobremaneira as possibilidades de emprego da criptografia. A criptografia assimétrica tornou possível garantir matematicamente que: a) validada com uma determinada chave pública, a assinatura só pode ter sido criada com a utilização da respectiva chave privada; b) o documento depois de assinado, caso alterado, invalidará a assinatura digital.

Para não fugir ao escopo deste trabalho, não descreveremos amiúde todos os detalhes técnicos da criptografia assimétrica, entretanto, é preciso ter em mente que não se assina o documento propriamente dito, mas apenas o seu resumo criptográfico, gerado através de operações matemáticas sem retorno (HASH). Assim sendo, a assinatura digital nada mais é do que o resultado de uma expressão matemática que envolve as variáveis: Chave Privada, Resumo do Documento e o Algoritmo Criptográfico.

O resultado dessa complexa operação matemática, assim como qualquer dado digital, se traduz, na essência, em um aglomerado de bits, e como tal, pode ser armazenado no mesmo documento ou em outro independente (Por exemplo: Petição-01-assinada.pdf e Assinatura_da_Petição01.txt).

A criptografia sozinha, entretanto, não conseguiu solucionar outro problema: Como vincular a chave pública, e por conseguinte a privada, ao seu titular? Como saber se a chave pública Z pertence a Mélvio ou a Tício?

A solução encontrada nos remete ao período medieval, quando surgiu a figura do tabelião (FRUGONI)[5]. Atribui-se a um terceiro, em que os interlocutores confiam ou que por força de lei tenha fé pública, a responsabilidade de dizer a quem pertencem as chaves públicas. Trata-se da certificação digital.

O Brasil “optou” por uma estrutura centralizada, na qual um único órgão do Governo Federal, o Instituto Nacional de Tecnologia da Informação (ITI) gerencia a Autoridade Raiz da Infraestrutura de Chaves Públicas Brasileira (ICP-BRASIL). Portanto, somente são autoridades certificadoras aquelas pessoas jurídicas credenciadas junto à Autoridade Raiz da ICP-Brasil, na forma da Medida Provisória 2.200-2/2001 e das Resoluções do Comitê Gestor da ICP-Brasil.

E mais. Ao rejeitar o substitutivo do Senador Osmar Dias, que admitia estruturas de certificação digital institucionais, como a ICP-OAB, ICP-MP e ICP-JUD (ou ICP-JUS), a Lei 11.419/2006, da Informatização do Processo Judicial, forçou todos os atores processuais a aderirem à ICP-Brasil e à certificação digital por suas Autoridades Certificadoras, e afastou a possibilidade de verificação de autoria, autenticidade e integridade por parte dos tribunais, da OAB e do MP.

A ICP-BRASIL, através de suas autoridades certificadoras, emite o par de chaves (as chaves pública e privada são geradas no mesmo tempo), armazenando consigo – e disponibilizando-as a todos – as chaves públicas vinculadas aos dados e documentos cadastrais do respectivo titular, o qual, repita-se, é também titular de uma chave privada X, como uma espécie de irmã-gêmea da chave pública Y.

Para verificar a assinatura digital de um documento, e confirmar a sua integridade, autenticidade e autoria, é preciso ter acesso ao documento (do qual será feito um resumo), ao resultado matemático obtido com a utilização da chave privada (a assinatura digital propriamente dita) e à chave pública.

Ocorre que, o sistema proprietário E-SAJ, ao menos em sua versão utilizada pelo Tribunal de Justiça do Estado da Bahia, não fornece o resultado matemático decorrente da utilização da chave privada do magistrado, qual seja, a assinatura digital. Em outras palavras: não se tem acesso à assinatura digital propriamente dita, de modo que não há como verificar.

Assim, a atual configuração do sistema E-SAJ despreza a segurança matemática da criptografia assimétrica, não permitindo a verificação de integridade, autenticidade e autoria das decisões judicias.

Como uma alternativa fora do âmbito da ICP-Brasil e da Lei 11.419/2006, portanto, sem suporte legal, o sistema adquirido e utilizado pelo Egrégio Tribunal de Justiça baiano, certamente com o intuito de simplificar a tecnologia, remete o usuário a um mecanismo de verificação de assinatura, próprio do E-SAJ, sem que seja permitido às partes ou a um terceiro interessado verificar pessoalmente a assinatura digital do magistrado em um documento eletrônico específico.

Antevendo os problemas decorrentes desta tentadora “simplificação” da tecnologia, MARCACINI[6] nos alerta que:

“(…) essa tentativa de simplificar o uso de assinaturas digitais, transformando-as ilusoriamente em algum sinal gráfico familiar ao olhar, pode abrir um fácil caminho à fraude social. Se as pessoas se acostumarem com esses sinais gráficos, a ponto de confundi-los com a própria assinatura digital, sem manter a preocupação de efetivamente conferi-la, não será nada difícil iludir uma boa parcela da população simplesmente “colando” as correspondentes imagens em documentos digitais forjados. Por essas razões, quem quer que, por razões pessoais ou profissionais passe a lidar com assinaturas digitais deve conhecer precisamente o que tais assinaturas significam, como são produzidas e como conferi-las; e não falamos apenas em treinar o sujeito a apertar algumas teclas ou o mouse de forma mecânica, mas em efetivamente compreender que operações se desenrolam quando se produz ou se confere uma assinatura digital. A compreensão desses processos pode ser tão essencial, na moderna sociedade da informação, como saber ler e escrever“.

Nas palavres de Sérgio Amadeu, ex-presidente do ITI, “uma certificação digital que não pode ser confirmada, rompe com a própria natureza e objetivo da tecnologia”.

A declaração de conformidade do E-SAJ não substitui a necessidade de que as assinaturas digitais dos magistrados constem dos autos, pois, quod non est in actis non est in mundo.

Portanto, a reposta à provocação inicial é também desenganadoramente negativa. Não, não está tudo bem com o processo digital na Bahia, todavia, a sociedade baiana em geral – e de modo particular a advocacia –  espera e confia que administração do Tribunal de Justiça adotará as medidas cabíveis para solucionar este grave problema, que põe em cheque a validade jurídica dos documentos desacompanhados da assinatura digital e que submete a forte risco a segurança do processo eletrônico.


[1] 
 Thiago Oliveira Castro Vieira – Educação acadêmica na área de Direito, concentração nos ramos do Direito Público (Direito Penal, Processual Penal e Administrativo) e na área de informática jurídica. Integrou a Diretoria do Patronato de Presos e Egressos do Estado da Bahia, na gestão de 2002, na qualidade de Corregedor Geral, sendo atualmente membro honorário da instituição. Em dezembro de 2005 fundou a associação Safernet Brasil, ONG que em 2006 se consolidou como entidade referência no enfrentamento aos crimes e violações aos Direitos Humanos na Internet no Brasil e tem se fortalecido institucionalmente no plano nacional e internacional pela sua capacidade de mobilização e articulação, produção de conteúdos e tecnologias de enfrentamento aos crimes cibernéticos no Brasil e pelos acordos de cooperação firmados com instituições governamentais, a exemplo do Ministério Público Federal. À frente da Safernet Brasil foi primeiro secretário e diretor de rastreamento e análise de conteúdo (Diretoria Jurídica), responsável pela coordenação da equipe de analistas responsáveis pelo recebimento, processamento e encaminhamento das denúncias de crimes contra os Direitos Humanos geradas e recebidas pela instituição, além de coordenar os estudos e pesquisas de mapeamento das modalidades de distribuição de conteúdo ilegal e ofensivo na Internet.  É membro do Instituto Baiano de Direito Processual Penal (IBADPP).
[2] PROCESSUAL CIVIL. SENTENÇA SEM ASSINATURA. ATO INEXISTENTE.1. A sentença sem assinatura do juiz é ato inexistente.2. Vício que se conhece de ofício. Remessa dos autos à origem.3. Apelação prejudicada. (110434 MG 1999.01.00.110434-8, Relator: JUIZ CARLOS OLAVO, Data de Julgamento: 31/10/2000, QUARTA TURMA, Data de Publicação: 10/07/2001 DJ p.46)
[3] “Documento, segundo a doutrina tradicional, “é a coisa representativa de um fato e destinada a fixa-lo de modo permanente e idôneo, reproduzindo-o em juízo”. As definições dadas pela doutrina em geral não se afastam desse paralelo, invariavelmente conceituando-o como coisa. A tecnologia, porém, permitiu abstrair essa noção de documento enquanto uma res corpórea. O documento, então, deve ser entendido simplesmente como a representação de um fato, de modo tal que torne possível a sua recuperação no futuro. MARCACINI, Augusto Tavares Rosa. Processo e Tecnologia: garantias processuais, efetividade e a informatização processual. São Paulo: Edição do autor, 2013. Ebook. Posição 1688 de 11659 (Kindle), Capítulo III, 3. Documentos Digitais, primeiro parágrafo
[4] Diffie-Hellman Key Exchange – A Non-Mathematician’s Explanation Published on SecurityPortal.com, 7/2000 – Republished in the ISSA Journal, 10/2006 (Inglês) – Disponível em http://docs.google.com/viewer?a=v&pid=sites&srcid=bmV0aXAuY29tfGhvbWV8Z3g6NTA2NTM0YmNhZjRhZDYzZQ Acesso em 17/04/2013.
[5] FRUGONI, Chiara. Invenções da Idade Média: óculos, livros, bancos botões e outras invenções geniais. Tradução Eliana Aguiar. Rio de Janeiro: Jorge Zahar, 2007. Pg. 47-50.

[6] MARCACINI, Augusto Tavares Rosa. Processo e Tecnologia: garantias processuais, efetividade e a informatização processual. São Paulo: Edição do autor, 2013. Ebook. Posição 2022 de 11659 (Kindle).