Aspectos gerais dos contratos celebrados por correio eletronico

85
HEMERSON LUIZ RAVANEDA DE ANTONIO ASPECTOS GERAIS DOS CONTRATOS CELEBRADOS VIA CORREIO ELETRÔNICO Rolândia PR 2010

description

Trabalho de conclusão do curso Bacharel em Direito abordando o tema dos "Aspectos gerais dos contratos celebrados por correio eletrônico".

Transcript of Aspectos gerais dos contratos celebrados por correio eletronico

Page 1: Aspectos gerais dos contratos celebrados por correio eletronico

HEMERSON LUIZ RAVANEDA DE ANTONIO

ASPECTOS GERAIS DOS CONTRATOS CELEBRADOS VIA

CORREIO ELETRÔNICO

Rolândia – PR

2010

Page 2: Aspectos gerais dos contratos celebrados por correio eletronico

HEMERSON LUIZ RAVANEDA DE ANTONIO

ASPECTOS GERAIS DOS CONTRATOS CELEBRADOS VIA

CORREIO ELETRÔNICO

Monografia apresentada ao curso de graduação em Direito, da Faculdade Paranaense – Faccar – de Rolândia - Paraná, como requisito parcial à obtenção do título de Bacharel em Direito. Orientador: Rodrigo Brum

Rolândia – PR

2010

Page 3: Aspectos gerais dos contratos celebrados por correio eletronico

HEMERSON LUIZ RAVANEDA DE ANTONIO

ASPECTOS GERAIS DOS CONTRATOS CELEBRADOS VIA

CORREIO ELETRÔNICO

COMISSÃO EXAMINADORA

Rolândia, 29 de Outubro de 2010.

Page 4: Aspectos gerais dos contratos celebrados por correio eletronico

Dedicatória

Dedico esse trabalho a meus pais, sem os quais impossível seria trilhar meu

caminho. Eles que me ditaram preceitos morais e éticos, a forma de andar e o

respeito mútuo, me mostraram que a confiança pode ser amarga, mas quando doce,

o sabor doce supera qualquer amargura. Que a humildade é a chave para a maioria

das portas, e que as portas que não se abrem ante esta, são portas que devem

permanecer fechadas no curso de nossa existência. Que a honestidade rende mais

frutos que a “Lei de Gerson”, e frutos infinitamente mais doces. Que me ensinaram o

valor do “não”. Que me ensinaram a ser pai, pai presente, pai amado, pai que educa,

pai que ensina. Que me ensinaram que educar dói mais do que fazer vontades, mas

que o resultado do educar permanece por uma vida, e o fazer vontades por alguns

minutos. Obrigado seu Belmiro, obrigado dona Adélia. Amo demais vocês.

Page 5: Aspectos gerais dos contratos celebrados por correio eletronico

AGRADECIMENTOS

Agradeço a Deus que sempre iluminou meus caminhos, e que

mesmo nos momentos que eu acreditava que havia sido abandonado por Ele, Ele

nunca me abandonou, mas esperava meu aprendizado para em seguida me ajudar

a curar as feridas.

Agradeço a Carla, companheira amada, que sempre esteve do meu

lado, me dando força e me mostrando que eu era capaz.

Agradeço a todos os amigos que nas conversas ou simples bate-

papos me mostraram suas opiniões e seus entendimentos, possibilitando meu

crescimento como pessoa e como estudante de direito.

Agradeço a todos os professores, que sempre tentaram o impossível

para transmitir o conteúdo, mesmo quando nós, alunos, não dávamos importância

ao que estava sendo dito.

Agradeço a minhas filhas, que sempre que eu estava triste, e elas

sem saber, me davam um sorriso que acalmava meu coração.

Page 6: Aspectos gerais dos contratos celebrados por correio eletronico

Resumo

RAVANEDA DE ANTONIO, Hemerson Luiz. Aspectos Gerais dos

ContratosCelebrados via correio eletrônico. Trabalho de conclusão de curso.

Rolândia. Faculdade Paranaense, 2010.

O presente trabalho aborda os aspectos jurídicos de contratos celebrados via correio

eletrônico. A análise se foca nos aspectos não vedados na legislação atual. Sendo

que os contratos por correio eletrônico podem ser considerados escritos, é sob essa

ótica que foca-se o presente estudo. Analisando as bases que dão origem a essa

forma contratual, como a história da internet, o correio eletrônico, os servidores,

criptografia simétrica e assimétrica, assinatura digital e os efeitos probatórios. Os

contratos estabelecidos por correio eletrônico são convergências de vontade e a

eles não se aplicam os conceitos dos contratos por adesão, desta forma o

estabelecimento contratual via correio eletrônico atende os mesmos requisitos de

proposta e aceitação do contrato. A INTERNET se transformou em uma entidade

impossível de ser desconsiderada, regendo, desta maneira, novas formas de

estabelecimentos negociais. O aspecto de maior relevância é a identificação

inequívoca dos contratantes, a assinatura eletrônica e sua comparação com a

assinatura formal.

Palavras chave: assinatura digital, contrato, criptografia.

Page 7: Aspectos gerais dos contratos celebrados por correio eletronico

Resumen

RAVANEDA DE ANTONIO, Hemerson Luiz. Contratos Celebrados via correio

eletrônico – Validade e Efeitos. Trabalho de conclusão de curso. Rolândia.

Faculdade Paranaense, 2010.

El presente trabajo aborda los aspectos jurídicos, de los contractos constituidos vía

correo electrónico. El análisis se mira en los aspectos no prohibidos en la legislación

actual. Creen do que los contractos por correo electrónico, pueden ser considerados

por escrito, así miramos en presente estudio. El análisis de las bases que dan origen

a esta forma contractual como la historia de la internet, el correo electrónico, los

servidores, codificación simétrica y asimétrica, la signatura digital y los efectos de

prueba. Los contractos fijados por lo correo electrónico son encuentros de la

voluntad y a ellos no se emplea los contractos por la adhesión. Entonces el

establecimiento contractual vía correo electrónico cumple los mismos requisitos de

la propuesta y aceptación del contracto. La internet se transformo en una entidad

imposible de ser desconsiderada, sentenciando así, nuevas maneras de

establecimientos contractuales. El aspecto de la mayor relevancia es la identificación

inequívoca de los contratantes, de las signaturas electrónicas y suya comparación

con la signatura formal.

Page 8: Aspectos gerais dos contratos celebrados por correio eletronico

8

SUMÁRIO

1. INTRODUÇÃO .................................................................................................... 10

2. TEORIA GERAL DOS CONTRATOS................................................................. 11

3. TEORIA GERAL DA INTERNET ........................................................................ 14

3.1 UM BREVE HISTÓRICO .................................................................................... 14

3.2 ESTATÍSTICAS ............................................................................................... 15

3.3 SERVIDORES, TIPOS E SUAS FUNÇÕES. ........................................................... 17

3.3.1 O servidor de nomes de domínio (DNS) ........................................ 17

3.3.2 Servidores de envio de correio eletrônico – SMTP ........................ 18

3.3.3 Servidores de entrega de correio eletrônico – POP ....................... 19

4. O CORREIO ELETRÔNICO ............................................................................... 20

4.1 ADULTERABILIDADE DE CONTEÚDO ................................................................. 21

5. VISÃO GERAL SOBRE CRIPTOGRAFIA ......................................................... 23

5.1 O QUE É CRIPTOGRAFIA. ................................................................................ 23

5.2 CRIPTOGRAFIA DE CHAVE SIMÉTRICA ............................................................. 25

5.3 CRIPTOGRAFIA DE CHAVE ASSIMÉTRICA ......................................................... 25

5.4 ALGORITMOS DE ESPALHAMENTO ................................................................... 28

6. ASSINATURA DIGITAL ..................................................................................... 30

6.1 A AUTENTICAÇÃO E SEUS PARADIGMAS. .......................................................... 30

6.2 COMO FUNCIONA........................................................................................... 32

6.3 ÓRGÃOS CERTIFICADORES ............................................................................. 34

6.4 ICP-BRASIL .................................................................................................. 34

6.5 COMPROBABILIDADE DA ASSINATURA ............................................................. 37

6.6 OS TIPOS DE CERTIFICADOS DIGITAIS .............................................................. 38

7. OS CONTRATOS CELEBRADOS VIA CORREIO ELETRÔNICO .................... 40

7.1 CONTRATO ENTRE AUSENTES ......................................................................... 40

7.2 O TEMPO DO CONTRATO ................................................................................ 41

7.3 O LOCAL DO CONTRATO ................................................................................. 42

Page 9: Aspectos gerais dos contratos celebrados por correio eletronico

9

8. VALIDADE DOCUMENTAL DO E-MAIL ASSINADO DIGITALMENTE ............ 45

8.1 OS RISCOS DA ERA DA COMUNICAÇÃO ELETRÔNICA .......................................... 46

9. O COMPONENTE VIVO DA EQUAÇÃO DIGITAL ............................................ 48

10. CONCLUSÃO ..................................................................................................... 49

GLOSSÁRIO ............................................................................................................ 52

ANEXOS ................................................................................................................... 61

ANEXO A - MEDIDA PROVISÓRIA 2.200-2 DE 24 DE AGOSTO DE 2001...................... 61

ANEXO B - LEI MODELO DA UNCITRAL PARA COMÉRCIO ELETRÔNICO .................... 66

REFERÊNCIAS ......................................................................................................... 77

ÍNDICE ...................................................................................................................... 85

Page 10: Aspectos gerais dos contratos celebrados por correio eletronico

10

1. INTRODUÇÃO

O comércio eletrônico cresce de forma exponencial no mundo todo,

e as formas de contratar, ante as características permissivas da legislação em vigor,

se ampliam e diferem a cada dia.

Em tempos de redes sociais, e do dia-a-dia sendo exposto ao

mundo por milhares de ferramentas, o correio eletrônico é simplesmente mais um

mecanismo aliado disponibilizado a liberdade contratual.

As formalidades dos contratos escritos atualmente não podem ser

obstáculo à liberdade contratual, mas sempre que ocorre a necessidade de

contratação à distância os empecilhos se mostram. Empecilhos estes, diretamente

proporcionais às distâncias.

O correio eletrônico, ferramenta há muito utilizada para enviar

conteúdo pela internet, torna-se, quando revestido de características e requisitos

especiais, uma grande ferramenta para dirimir distâncias e dar celeridade a relações

contratuais.

Ferramentas como assinatura digital, criptografia de chave pública, e

a ICP-Brasil (Infraestrutura de chave pública do Brasil) vem dirimir dúvidas quanto à

utilização do correio eletrônico como meio contratual.

Muito se diz em legislação especial para tratar do direito eletrônico,

porém, salvo pequenas congruências que podem ser eliminadas por analogia direta

as situações concretas, se mostra tarefa simples à adequação dos contratos

eletrônicos a legislação em vigor.

Este trabalho tenta esclarecer alguns pontos críticos para as

relações contratuais estabelecidas por correio eletrônico, mas muito ainda resta a

discutir, já que há de se analisar a responsabilidade civil pelos servidores de correio

eletrônico no tocante a não disponibilização de correio eletrônico.

Page 11: Aspectos gerais dos contratos celebrados por correio eletronico

11

2. Teoria Geral dos Contratos

Contrato é todo acordo feito com base na vontade das partes, de

natureza patrimonial, desde que atendidos os requisitos de validade. “É uma espécie

de negócio jurídico que se distingue, na formação, por exigir a presença pelo menos

de duas partes. Contrato é, portanto, negócio jurídico bilateral, ou plurilateral”.1

Em consoante se tem Caio Mário2 que diz: “Contrato é um acordo de

vontades, na conformidade da lei, e com a finalidade de adquirir, resguardar,

transferir, conservar, modificar ou extinguir direitos”.

Para bom entendimento dos conceitos de contrato tem-se uma

definição mais abrangente.

“Contrato é o ato jurídico em que duas ou mais pessoas se obrigam a dar,

fazer ou não fazer alguma coisa, verificando, assim, a constituição,

modificação ou extinção do vínculo patrimonial. É o contrato, na concepção

moderna, ato jurídico bilateral que gera obrigações para ambas as partes. O

acordo é a tônica dos contratos, cuja finalidade é adquirir, resguardar,

transferir, modificar ou extinguir direitos.”3

Maria Helena Diniz4 esclarece os requisitos essenciais para a

formação do contrato, sendo eles subjetivos, objetivos e formais.

Seguindo a estrutura doutrinária especificada, tem-se a seguinte

definição de requisitos:

Subjetivos

Manifestação da vontade das partes contratantes

Legitimação

Consentimento

Objetivos

1 GOMES, Orlando. Contratos. Rio de Janeiro: Forense, 2007.

2 PEREIRA, Caio Mario da Silva. Instituições de Direito Civil - Contratos (Volume III). Rio de Janeiro:

Forense, 2005. 3 COSTA, Wagner Veneziani; JUNQUEIRA, Gabriel J. P. Contratos - Manual Pratico e Teórico. São

Paulo: Madras, 2008. 4 DINIZ, Maria Helena. Tratado teórico e prático dos contratos. 6. ed. São Paulo: Saraiva. 2006.

Page 12: Aspectos gerais dos contratos celebrados por correio eletronico

12

Licitude de seu objeto

Possibilidade física ou jurídica do objeto

Determinação de seu objeto

Economicidade de seu objeto

Formais

Forma livre ou geral

Forma especial ou solene

Forma contratual

Analisa-se então a fusão entre o estabelecimento contratual através

do correio eletrônico e o seu análogo, o estabelecimento contratual entre ausentes

realizado através de correspondência.

Quando se fala em contrato estabelecido via correio eletrônico, não

pode se escusar das regras gerais e, além destas, uma análise mais detalhada dos

aspectos concernentes à utilização da tecnologia para o estabelecimento contratual.

Desta forma, não há de se falar em contrato celebrado via correio

eletrônico quando este contrato tiver forma especial ou solene, isto é, há forma

prescrita em lei como requisito para validade de determinados negócios jurídicos5.

Como a forma contratual é aquela que prevê que os contratantes

expressem mediante clausula o instrumento público para a validade do negócio

jurídico, como estabelecido no artigo 109 do Código Civil6, não há como se falar em

contrato por correio eletrônico, já que este não se reveste da característica

obrigatória, isto é, instrumento público.7

Só resta então a forma livre, que é qualquer meio de exteriorização

da vontade nos negócios jurídicos.8

O contrato estabelecido via correio eletrônico é contrato escrito por

natureza, já que há a transferência da vontade das partes para um documento, real

e concreto. Não se pode escusar que é um Instrumento Particular, já que não exige

forma especial.

5 DINIZ, Maria Helena. Tratado teórico e prático dos contratos. 6. ed. São Paulo: Saraiva. 2006.

6 BRASIL. Lei nº 10.406, de 10 de janeiro de 2002.

7 DINIZ, Maria Helena. Tratado teórico e prático dos contratos. 6. ed. São Paulo: Saraiva. 2006.

8 Ibidem

Page 13: Aspectos gerais dos contratos celebrados por correio eletronico

13

Sendo uma liberalidade das partes, estas não podem fugir das

regras e normas jurídicas aplicáveis aos contratos, independentemente da forma

com que estes sejam materializados.

Os princípios gerais do contrato como estabelecido no Código Civil9

tem que ser atendidos em sua plenitude, e o contrato estabelecido via e-mail fica

sujeito a toda legislação vigente, tal como qualquer outro negócio jurídico.

Não há discussão no que tange os requisitos objetivos do contrato,

já que estes requisitos tem seu aspecto ligado ao objeto do contrato, e este não

varia em dependência da forma contratual.

Há de se ressaltar que os aspectos relevantes para a validade dos

contratos celebrados por correio eletrônico se focam nos requisitos subjetivos dos

contratos. Quando se fala em manifestação da vontade das partes contratantes,

deve-se observar a expressão da vontade, isto é, o conteúdo contratual, e para

garantir deve ser observado atentamente os aspectos concernentes a

Inalterabilidade do conteúdo (contrato), já que o conteúdo é a expressão da vontade.

Já quando se fala em legitimação, deve ser observada a capacidade

civil dos contratantes, mas no contrato celebrado via correio eletrônico um dos

pontos que demanda análise mais detalhada é a identificação exclusiva dos

contratantes.

Para a produção de efeitos, tem-se que observar outros aspectos

que se mostram de importância absoluta, sendo eles:

Tempo da proposta e tempo da aceitação (tempo do contrato)

Local do contrato

Quando todos estes requisitos estiverem observados e os aspectos

solidificados, temos o contrato válido e capaz de produzir efeitos jurídicos.

9 BRASIL. Lei nº 10.406, de 10 de janeiro de 2002.

Page 14: Aspectos gerais dos contratos celebrados por correio eletronico

14

3. Teoria geral da INTERNET

3.1 Um breve histórico

A internet, como se conhece só foi possível a partir do inicio dos

anos 90, quando Tim Bernes-Lee desenvolveu o que hoje é chamado de WWW ou

(World Wide Web), possibilitando a utilização de uma interface gráfica, e um

ambiente visualmente “interessante”. Mas bem antes disso os esforços se

concentravam em outro aspecto.10

Desde o bombardeio de “pennemunde11” durante a segunda guerra

mundial12, se mostrou inviável a manutenção de grandes centros de pesquisa,

principalmente no caso de grandes conflitos. Com isso iniciou-se a busca da

descentralização dos centros de pesquisa e desenvolvimento, mas essa

descentralização esbarrou em um ponto hoje tido como simples, a comunicação.

Para resolver esse problema, em um primeiro momento, iniciou-se a interiorização

dos centros de pesquisa, e dividindo projetos em linhas de pesquisa, que eram

distribuídas pelas universidades e centros de pesquisa e desenvolvimento.13

Como essa solução não resolvia os problemas oriundos da

desintegração das pesquisas, e com a crise dos mísseis em Cuba em outubro 1962,

o governo americano aumentou os esforços com intuito de obter uma rede que

pudesse transportar dados entre todos os centros de pesquisa, impossibilitando

10

STRICKLAND, Jonathan. "HowStuffWorks - Como surgiu a Internet?". 21 de janeiro de 2008. Disponível em: <http://informatica.hsw.uol.com.br/inicio-da-internet1.htm>. Acessado em: 12 de outubro de 2010. 11

Grande centro de pesquisa alemão, muito utilizado no desenvolvimento de novas tecnologias, bombardeado e destruído em 1943, com a transferência do pouco que restou para Praga (ex-Tchecoslováquia). 12

WIKIPEDIA – A enciclopédia livre. Disponível em: <http://pt.wikipedia.org/wiki/Peenem%C3%BCnde>. Acessado em: 30 de Setembro de 2010. 13

STRICKLAND, Jonathan. "HowStuffWorks - Como surgiu a Internet?". 21 de janeiro de 2008. Disponível em: <http://informatica.hsw.uol.com.br/inicio-da-internet1.htm>. Acessado em: 12 de outubro de 2010.

Page 15: Aspectos gerais dos contratos celebrados por correio eletronico

15

assim que a destruição de um centro urbano levasse consigo anos de pesquisa e

desenvolvimento, e em 1969 nascia o embrião da internet moderna, a ARPANET.14

Nos anos 1970 desenvolveu-se o Protocolo de Controle de

Transmissões/Protocolo de Internet, o chamado TCP/IP, que ajudou na difusão da

rede, que nesse momento já atendia, além dos centros de pesquisa militares, as

entidades acadêmicas.15

Com a internet se consolidando, esta se transformou realmente

numa grande rede mundial de computadores, como todo computador é associado a

um endereço numérico (numero de identificação composto por 4 blocos de números

entre 0 e 255), e a interligação de centenas de milhares de computadores, obtém um

momento de operabilidade ininterrupta da rede, independe do funcionamento ou não

de grandes “nós”16 da rede.17

Com a Internet como realidade, uma infinidade de serviços

começaram a ser disponibilizados sobre esta grande rede através dos chamados

protocolos18, dentre estes serviços têm-se a transferência de arquivos (FTP – file

transfer protocol), envio de correio eletrônico (SMTP - Simple Mail Transfer

Protocol), recebimento de correio eletrônico (POP - Post Office Protocol), etc.19

3.2 Estatísticas

Absurdo o volume de dados que trafegam na INTERNET

atualmente. Números são capazes de trazer ares de realidade para algo tão abstrato

como a INTERNET, desta forma as estatísticas de utilização da grande rede podem

14

STRICKLAND, Jonathan. "HowStuffWorks - Como surgiu a Internet?". 21 de janeiro de 2008. Disponível em: <http://informatica.hsw.uol.com.br/inicio-da-internet1.htm>. Acessado em: 12 de outubro de 2010. 15

TYSON, Jeff. "HowStuffWorks - Como funciona a criptografia." HowStuffWorks. Abril 06, 2001. Disponível em: <http://informatica.hsw.uol.com.br/criptografia1.htm> Acessado em: 15 de Setembro de 2010. 16

Centros computacionais que integram centenas e até milhares de conexões 17

HOWSTUFFWORKS. "HowStuffWorks - O que é um endereço IP?" HowStuffWorks. Outubro 16, 2007. Disponível em: <http://www.hsw.uol.com.br/questao549.htm> Acessado em: 16 de Setembro de 2010. 18

Em termos genéricos, é um padrão de comunicação adotado para a integração de computadores de forma harmônica. 19

ROSA, Cesar Augusto Salabert. lnternet: história, conceitos e serviços. 1. ed. São Paulo: Erica. 1998.

Page 16: Aspectos gerais dos contratos celebrados por correio eletronico

16

demonstrar o quão grande é a rede e esclarecer os motivos que moveram essa linha

de pesquisa.

Usuários ativos: 1,73 bilhão de usuários, sendo: o Europa: 418 milhões o Oceania / Australia: 21 milhões o América Latina / Caribe: 179 milhões o América do Norte: 252 milhões o Asia 738 milhões

90 trilhões de e-mails foram enviados pela internet em 2009.

247 bilhões de e-mails trafegam em média por dia na internet.

200 bilhões de spams diários em média.

1,4 bilhão de usuários de e-mail em todo o mundo

81% dos e-mails que trafegam na internet são spam

234 milhões de websites (12/2009)

126 milhões de blogs (blogPulse)

260 bilhões de pageviews no Facebook por mês

30.000 servidores são necessários para a manutenção do Facebook atualmente, e este número continua crescendo

400 milhões de pessoas estão no Facebook

2,4 bilhões de fotos são carregadas todo mês no Facebook

4 bilhões de fotos estão no flickr

1 bilhão de vides são vistos diariamente no youtube

148.000 computadores zumbis (usados sem conhecimento do proprietário) são criados por dia para envio de spam, vírus20, etc.

2,6 milhões de novas ameaças (vírus, cavalos de Tróia21, etc.) foram

“criados” em 2009.

Estes dados foram compilados por Jesse Thomas e apresentados

em Baltimore (EUA) durante uma palestra da AIGA – The Professional association

for design – com dados obtidos nas seguintes fontes:22

Tipo da informação Fonte

Web sites e Web Servers Netcraft

Usuários de Internet Internet World Stats

Navegadores de internet Net Applications

E-mail Radicati group

Spam Mcafee

20

Programas de computador utilizados para funções maliciosas, como danificar equipamentos ou dados dos usuários 21

Programas de computador nos quais um código malicioso ou prejudicial, é contido dentro de uma programação ou dados aparentemente inofensivos de modo a poder obter o controle e causar danos. 22

Disponível em: http://midiassociais.blog.br/2010/02/27/estatisticas-atualizadas-do-uso-da-internet/ com acesso em 10 de agosto de 2010.

Page 17: Aspectos gerais dos contratos celebrados por correio eletronico

17

Malware Mcafee

Vídeos on-line Comscore, Sysmos e Youtube.

Fotos Flickr e Facebook

Mídias Sociais Blogpulse, Pingdom, Twittercounter, Facebook e GigaOm.

3.3 Servidores, tipos e suas funções.

Para um desenvolvimento conciso deste trabalho, deve-se se atar a

3 tipos de servidores e serviços, o de resolução de nomes (DNS), o de envio de

correio eletrônico (SMTP) e o de recebimento de correio eletrônico (POP). Também,

se limitarão os estudos aos e-mails enviados e recebidos através de clientes de e-

mail, que são nada mais que programas encarregados da leitura e envio de correio

eletrônico e ficam instalados no computador pessoal do usuário.23

3.3.1 O servidor de nomes de domínio (DNS)

Todos os computadores conectados na internet respondem por um

número IP24, mas há de se concordar que decorar sequências numéricas para abrir

uma “página” na internet seria, em demasia, complicado. Desta forma para alcançar

uma forma amigável de trabalho desenvolveu-se o sistema URL (em inglês, uniform

resource locator, ou localizador uniforme de recursos). A URL é o que normalmente

se digita como “endereço” para acessar um site na internet. 25

Tome-se como exemplo a seguinte URL

http://www.oab.org.br/ac_oab/default.htm, esta pode ser decomposta em 3 partes,

sendo:

1. O protocolo – http (hiper text transfer protocol)

23

ROSA, Cesar Augusto Salabert. lnternet: história, conceitos e serviços. 1. ed. São Paulo: Erica. 1998. 24

Ver item 3.1 - “Um Breve Histórico”, parágrafo 5. 25

BRAIN, Marshall. "HowStuffWorks - Como funciona o e-mail." HowStuffWorks. 01 de Abril de 2000. Disponível em: <http://informatica.hsw.uol.com.br/e-mail.htm> Acessado em: 15 de Setembro de 2010.

Page 18: Aspectos gerais dos contratos celebrados por correio eletronico

18

2. O nome do servidor de páginas – www.oab.org.br

3. O nome da pagina a ser mostrada - /ac_oab/default.htm26

Quando da solicitação da referida página é que entra a função do

servidor de nomes, como visto anteriormente, cada computador (mesmo os

servidores de páginas) é localizado por um endereço IP, mas o que se digita como

endereço da página é a URL. O que ocorre fora dos olhos, é que quando se digita

uma URL, o navegador de internet busca em um DNS o endereço IP atribuído a este

servidor de paginas identificado na URL. 27

O DNS é responsável por traduzir o nome amigável utilizado no

navegador para o endereço IP relativo.28

3.3.2 Servidores de envio de correio eletrônico – SMTP

Protocolo simples para transferência de correio - (Simple Mail

Transfer Protocol em inglês) este servidor é o responsável pelo envio e

encaminhamento de mensagens de correio eletrônico, em resumo ele recebe

solicitações de existência de um endereço de correio eletrônico e, em caso de

resposta positiva, entrega a mensagem a outro servidor que é encarregado de

disponibilizar o correio eletrônico ao usuário final. Para tentar desmistificar observa-

se simulação de um “diálogo” estabelecido eletronicamente entre um programa

cliente de correio eletrônico e o servidor SMTP, para envio e encaminhamento de

mensagens onde se tem os seguintes atores: cliente de email do usuário (CE), o

Servidor de Nomes de Domínio (DNS) e o servidor SMTP (SMTP). Supondo um

email de [email protected] para [email protected]

Origem Destinatário Mensagem

CE DNS Qual o endereço IP designado a

smtp.Yahoo.com.br?

26

BRAIN, Marshall. "HowStuffWorks - Como funciona o e-mail." HowStuffWorks. 01 de Abril de 2000. Disponível em: <http://informatica.hsw.uol.com.br/e-mail.htm> Acessado em: 15 de Setembro de 2010. 27

ibidem 28

ibidem 29

ibidem

Page 19: Aspectos gerais dos contratos celebrados por correio eletronico

19

DNS CE 69.147.76.254

CE 69.147.76.254 Sou hravaneda e minha senha é 123456

69.147.76.254 CE Ok, você esta autorizado.

CE 69.147.76.254 Enviar e-mail para [email protected]

conteúdo “email para o José Justiça”

69.147.76.254 CE enviando e-mail. Transmissão finalizada.

69.147.76.254 DNS qual o endereço IP designado para

smtp.oab.org.br?

DNS 69.147.76.254 200.252.130.141

69.147.76.254 200.252.130.141 zejustca faz parte de seus usuários?

200.252.130.141 69.147.76.254 sim, o usuário faz parte do meu rol.

69.147.76.254 200.252.130.141 enviar e-mail para [email protected]

conteúdo “email para o José Justiça”

200.252.130.141 69.147.76.254 e-mail disponibilizado

69.147.76.254 200.252.130.141 fim da transmissão

200.252.130.141 69.147.76.254 fim da transmissão

Como se pode observar no exemplo acima, finda a interação

humana e iniciada a comunicação automática (comunicação máquina a máquina)

não mais ocorre o aparecimento de URL, somente o endereço IP.

Outra observação importante é que após o servidor SMTP do

usuário remetente receber o correio eletrônico, finda-se a comunicação deste com o

remetente, somente em caso de erro será encaminhado um novo correio eletrônico

ao remetente informando o erro. 30

3.3.3 Servidores de entrega de correio eletrônico – POP

Protocolo de Entrega de Correio (Post office protocol em inglês) é o

servidor responsável por disponibilizar aos clientes de correio eletrônico as

mensagens destinadas a um determinado usuário, é basicamente um longo arquivo

tipo texto que contem toda correspondência de um usuário, arquivo este que é lido

pelo cliente de correio e efetua a “entrega” das mensagens a este usuário.31

30

BRAIN, Marshall. "HowStuffWorks - Como funciona o e-mail." HowStuffWorks. 01 de Abril de 2000. Disponível em: <http://informatica.hsw.uol.com.br/e-mail.htm> Acessado em: 15 de Setembro de 2010. 31

ibidem

Page 20: Aspectos gerais dos contratos celebrados por correio eletronico

20

4. O correio eletrônico

Diuturnamente os usuários da internet enviam bilhões de e-mails, a

grande maioria emails curtos, e de conteúdo de pouca importância legal, porém

também consta desse sem número de correios eletrônicos, uma porção que merece

uma atenção maior, tanto de conteúdo lícito como ilícito (divulgação de textos

caluniosos, injuriosos ou mesmo imagens de divulgação não autorizada pelos

proprietários), como de conteúdo contratual.32

Não há como se furtar da realidade que se mostra pungente nos

dias atuais, muitas redes sociais já são utilizadas como ferramenta negocial, mas se

excluído o caráter de adesão dos contratos, somente o correio eletrônico se mostra

como ferramenta viável para estabelecimento contratual de forma eletrônica.

O correio eletrônico é basicamente uma sequencia de caracteres,

isto é, um arquivo texto que trafega na internet entre servidores com um remetente e

um destinatário.33

No inicio um correio eletrônico só podia ser mandado para uma outra

pessoa que estivesse utilizando o mesmo computador que o remetente. Atuava

como uma ferramenta para “deixar um recado” para aquela pessoa que utilizaria o

computador após o remetente, ou quem compartilhasse o computador com este.

Porém em 1971 (de acordo com a revista Darwin Magazine: Pioneiros – em inglês)

um engenheiro chamado Roy Tomlinson mudou completamente a historia do correio

eletrônico, tornando-o possível, esta inovação deu-se pela utilização do símbolo “@”

(at – arroba na leitura em português) que indicava em qual máquina o destinatário

estava, exemplificando o e-mail [email protected] é um email destinado ao

usuário “zejustica” localizado no computador (servidor) oab.org.br. Esta pode ser

considerada a certidão de nascimento do correio eletrônico como conhecido hoje.34

Com a popularização da INTERNET muitos sites começaram a

disponibilizar serviços de correio eletrônico grátis, e que funcionam sem a

necessidade de um programa específico para a leitura e envio de e-mails, esses

32

BRAIN, Marshall. "HowStuffWorks - Como funciona o e-mail." HowStuffWorks. 01 de Abril de 2000. Disponível em: <http://informatica.hsw.uol.com.br/e-mail.htm> Acessado em: 15 de Setembro de 2010. 33

ibidem 34

ibidem

Page 21: Aspectos gerais dos contratos celebrados por correio eletronico

21

sites de correio que não fazem uso de programas específicos são chamados de

“webmail”35. Estes sistemas de webmail não serão foco deste trabalho, já que não se

pode assinar digitalmente um correio eletrônico gerado via webmail.

É possível citar como esses sites de correio eletrônico gratuito o

gmail (Google mail – www.gmail.com), o Yahoo (www.yahoo.com.br,

www.yahoo.com.br), o Hotmail (www.hotmail.com), entre outros.

A grande popularidade do correio eletrônico é a possibilidade de

desconsideração de barreiras geográficas, e a possibilidade de se remeter

mensagens sem que o destinatário esteja conectado no mesmo momento, isto é, on-

line.36

4.1 Adulterabilidade de conteúdo

Como visto, um correio eletrônico resume-se a um arquivo texto que

trafega na internet, sendo um arquivo texto entende-se este como um arquivo

desprotegido, que permite que seu conteúdo seja alterado e visualizado por

qualquer ferramenta de monitoramento disponível. Atualmente essas ferramentas

podem estar localizadas no servidor de e-mail do usuário, no próprio computador do

usuário ou no computador do destinatário. Pode ser um cavalo de Tróia instalado em

um computador, ou um programa instalado na rede em que esse e-mail trafegou.37

Um e-mail pode ser comparado a uma correspondência enviada

pelos correios sem envelope e em forma de uma simples folha de papel que contem

o remetente, o destinatário e o conteúdo, tudo a olhos vistos, podendo ser

substituída a qualquer tempo e seu conteúdo visto por qualquer pessoa.

Como análise a esta situação, não há como garantir que o conteúdo

do e-mail que chegou ao destinatário é o mesmo que saiu do remetente. De mesma

forma não há como garantir que o conteúdo não foi visualizado por um terceiro

durante o trafego.

35

LUCCA, Newton; SIMÃO FILHO, Adalberto. Direito & internet: aspectos jurídicos relevantes. 1. ed. Bauru: EDIPRO. 2001. 36

ibidem 37

REINALDO FILHO, Demócrito. Direito da Informática. Bauru - SP: EDIPRO, 2002.

Page 22: Aspectos gerais dos contratos celebrados por correio eletronico

22

Tendo-se a situação fática, a única forma de garantir a

inalterabilidade do conteúdo do correio eletrônico é a criptografia via uma assinatura

digital, assunto esse que será abordado em momento propício. Ou seja, atribuir um

certificado digital ao correio eletrônico com fim de dar-lhe inalterabilidade, e, no caso

da assinatura eletrônica, garantir-lhe a identidade do remetente. 38

38

RIBEIRO, Gisele. "HowStuffWorks - Como funciona o Certificado Digital." HowStuffWorks. Agosto 13, 2007. Disponível em: <http://informatica.hsw.uol.com.br/certificado-digital8.htm> Acessado em: 15 Setembro, 2010.

Page 23: Aspectos gerais dos contratos celebrados por correio eletronico

23

5. Visão geral sobre criptografia

5.1 O que é criptografia.

Do dicionário Houaiss obtém-se a primeira definição de criptografia

como sendo: “conjunto de princípios e técnicas empregadas para cifrar a

escrita, torná-la ininteligível para os que não tenham acesso às convenções

combinadas; criptologia”.39 Já a etimologia da palavra, citada no mesmo léxico se

mostra da seguinte forma: “lat.mod. cryptographia, formado de cript(o)- (gr.

kruptós 'oculto, secreto, obscuro, ininteligível') + -grafia (gr. -graphía, com o

sentido de 'escrita', do v. gr. gráphó 'escrever'); f.hist. 1844 cryptographia”. 40

Pode-se dizer que a criptografia é filha da escrita, a partir do

momento que registros começaram a ser feitos de forma escrita, e a transmissão

desses registros começou a ocorrer, iniciou-se uma luta para ocultar o conteúdo da

escrita de pessoas que não deveriam ter acesso a esse conteúdo. Assim nascia a

criptografia.

Conceitualmente a criptografia é um conjunto de técnicas, conceitos,

e normas que tem por objetivo codificar uma mensagem ou informação, de forma

que somente o emissor e o receptor possam acesso a esta, impedindo assim que

um terceiro consiga interpreta-la. 41

“Dentre as diversas tentativas de definir criptografia de maneira precisa, pode-se dizer, de um modo simples, que criptografia é a “ciência” de fazer com que o custo de adquirir uma informação de maneira imprópria seja maior do que o custo obtido com a informação”. 42

39

(DICIONÁRIO HOUAISS DA LINGUA PORTUGUESA, 2010) 40

(DICIONÁRIO HOUAISS DA LINGUA PORTUGUESA, 2010) 41

TRINTA, Fernando Antonio Mota; Macêdo, Rodrigo Cavalcanti. Um estudo sobre Criptografia e Assinatura Digital. Departamento de Informática. UFPE. Setembro, 1998. Disponível em: http://www.di.ufpe.br/~flash/ais98/cripto/criptografia.htm. Acessado em: 15 de Setembro de 2010. 42

SILVA, Luiz Gustavo Cordeiro da; et al. Certificação Digital - Conceitos e Aplicações. Rio de Janeiro: Editora Ciência Moderna Ltda., 2008.

Page 24: Aspectos gerais dos contratos celebrados por correio eletronico

24

As técnicas de criptografia avançam no decurso do tempo, já que

sempre que o conceito de uma técnica de criptografia é descoberto, ocorre uma

nova busca por um novo conceito e nova técnica criptográfica.

Pode-se dizer que o custo de se obter uma informação cresce

juntamente com a complexidade do sistema criptográfico utilizado para proteger esta

informação. Desta forma, se o custo de se obter uma informação é superior ao valor

desta mesma informação, esta passa a ser desinteressante.43

Um texto não criptografado recebe, comumente, o nome de “TEXTO

PLANO”, após a aplicação da criptografia (encriptamento) se obtém o “TEXTO

CIFRADO”, que deverá receber as técnicas criptográficas para a obtenção do

“TEXTO PLANO” original (desencriptamento).44

Desta forma tem-se o seguinte esquema:

43

SILVA, Luiz Gustavo Cordeiro da; et al. Certificação Digital - Conceitos e Aplicações. Rio de Janeiro: Editora Ciência Moderna Ltda., 2008. 44

ibidem

Texto Plano

Texto Cifrado

Texto Plano

Encriptamento

Desencriptamento

Page 25: Aspectos gerais dos contratos celebrados por correio eletronico

25

5.2 Criptografia de Chave Simétrica

Também conhecida como criptografia de chave secreta, foi o

primeiro passo na criptografia por chaves que se conhece, baseia-se no principio

que tanto emissor quanto receptor tenham conhecimento da chave, ou da técnica

utilizada para criptografar a mensagem. O exemplo seguinte ilustra a utilização da

técnica de criptografia de chave secreta.45

Um general no campo de batalha necessita enviar mensagem ao

seu quartel general informando a posição de suas tropas no campo de batalha. Por

óbvio essa informação vital não pode cair em mãos inimigas, desta forma o general

usa um método de criptografia de chave secreta de prévio conhecimento de seus

destinatários. A forma de criptografia, ou criptosistema, usa a formula de substituição

de uma letra, pela letra que se encontra 2 posições a frente no alfabeto, ou seja, a

letra “A” será substituída pela letra “C”, a letra “B” pela letra “D”, e assim

sucessivamente. A mensagem original enviada pelo general era: “INIMIGOS

AVANCANDO – RETIRADA IMINENTE”. Aplicando-se o criptosistema utilizado tem-

se o seguinte texto cifrado, que será remetido ao quartel general, “KPKOKIQU

CXCPECPFQ - TGVKTCFC KOKPGPVG”, ao chegar ao destino, aplica-se o

criptosistema que reverterá o texto cifrado e receberá a mensagem em sua forma

original, ou seja, “INIMIGOS AVANCANDO – RETIRADA IMINENTE”.

Por óbvio é um sistema extremamente simples, utilizado somente

para ilustrar a técnica de criptografia por chave secreta, ou simétrica.

5.3 Criptografia de Chave Assimétrica

Também chamada de criptografia de chave pública, diferente da

chave secreta, esta utiliza um par de chaves distintas, uma pública e uma privada.

Existe uma relação matemática entre as duas chaves, mas “é computacionalmente

45

TYSON, Jeff. "HowStuffWorks - Como funciona a criptografia." HowStuffWorks. Abril 06, 2001. Disponível em: <http://informatica.hsw.uol.com.br/criptografia1.htm> Acessado em: 15 de Setembro de 2010.

Page 26: Aspectos gerais dos contratos celebrados por correio eletronico

26

inviável derivar a chave privada a partir de uma chave pública” 46. Em face dessa

relação uma mensagem criptografada pela chave pública, pode ser decriptografada

pela chave privada e a recíproca é verdadeira.

A chave privada sempre é mantida em segredo e nunca deve ser

divulgada, em contrapartida a chave pública pode ser distribuída livremente,

normalmente é distribuída pelas autoridades certificadoras para a descriptografia de

mensagens.47

Desta forma tem-se duas situações distintas para a criptografia por

chave assimétrica, sendo:

Impedir que agentes indevidos tenham acesso a conteúdo

criptografado pelo titular.

Garantir a identidade de quem criptografou (assinou) o

documento criptografado.

No primeiro caso ocorre a criptografia utilizando a chave pública, ou

seja, somente quem tiver a chave correspondente (privada) conseguirá

decriptografar a mensagem ou documento. Como se pode ver no exemplo a

seguir:48

46

SILVA, Luiz Gustavo Cordeiro da; et al. Certificação Digital - Conceitos e Aplicações. Rio de Janeiro: Editora Ciência Moderna Ltda., 2008. 47

Ibidem 48

Ibidem

Page 27: Aspectos gerais dos contratos celebrados por correio eletronico

27

Como se pode notar, a chave pública é utilizada para a criptografia

da mensagem e a chave privada utilizada para a descriptografia. Ou seja, somente o

detentor da chave privada, que é mantida sempre em segredo, poderá ler o que foi

criptografado utilizando a chave pública.

Muito utilizado quando o autor quer manter em sigilo uma

informação criada por ele, ou em sua posse, e somente o titular da chave privada

poderá ter acesso ao conteúdo.

Na segunda hipótese, o objetivo é garantir a autoria do documento

ou mensagem criptografada, desta forma se procede a criptografia utilizando a

chave privada do titular. Quando o destinatário da mensagem ou alguém que tenha

acesso ao documento, necessitará da chave correspondente (pública) para

decriptografar a mensagem, chave essa fornecida pela autoridade certificadora (AC)

que irá garantir quem é o autor, ou de quem é a chave privada utilizada para

criptografar a mensagem.49

49

SILVA, Luiz Gustavo Cordeiro da; et al. Certificação Digital - Conceitos e Aplicações. Rio de Janeiro: Editora Ciência Moderna Ltda., 2008.

Texto Plano

Texto Cifrado

Texto Plano

Encriptamento via chave pública

Desencriptamento via chave privada

Page 28: Aspectos gerais dos contratos celebrados por correio eletronico

28

Com base nesse escopo mais adiante será discutido a assinatura

digital onde a criptografia de chave assimétrica é elemento fundamental.

“Devido ao fato de não ser computacionalmente viável forjar uma

assinatura sem a posse da chave de assinatura, o autor nunca poderá repudiar o

fato de que assinou uma mensagem”. 50

5.4 Algoritmos de espalhamento

Há de se observar que é possível a reversão de um texto

criptografado em seu texto original aplicando-se conceitos matemáticos, e

comparação entre texto original e o seu par criptografado. O resultado dessa

criptoanálise é a obtenção da chave (ou criptosistema) utilizada para a criptografia.

Para sanar esse tipo de problema, desenvolveram-se os algoritmos

de espalhamento, também chamados de algoritmos de hash, one way hash ou

simplesmente hash.51

50

SILVA, Luiz Gustavo Cordeiro da; et al. Certificação Digital - Conceitos e Aplicações. Rio de Janeiro: Editora Ciência Moderna Ltda., 2008. 51

Ibidem

Texto Plano

Texto Cifrado

Texto Plano

Encriptamento via chave privada

Desencriptamento via chave pública

Page 29: Aspectos gerais dos contratos celebrados por correio eletronico

29

O hash se constitui em tomar uma parte de tamanho aleatório da

mensagem, e criptografa-la em um texto de tamanho fixo, que é o resumo da

mensagem, também chamado de valor de hash. Este resumo será criptografado

pela chave pública, e se obterá, finalmente, uma mensagem certificada

digitalmente.52

A importância do hash é que se mostre impossível obter o valor

original sem conhecer os dados utilizados para cria-lo. Desta forma, em conjunto

com assinatura digital obter o conteúdo criptografado sem as chaves se mostra de

custo absolutamente inviável.

Utilizando o seguinte exemplo, o objetivo é obter o valor de hash do

número 8872, que é a entrada do algoritmo, aplicando-se a fórmula: entrada *

(entrada – 87) tem-se o seguinte resultado: 77940520. Sem o conhecimento da

informação original (8872) é impossível decifrar o algoritmo de hash utilizado. 53

52

TYSON, Jeff. "HowStuffWorks - Como funciona a criptografia." HowStuffWorks. Abril 06, 2001. Disponível em: <http://informatica.hsw.uol.com.br/criptografia1.htm> Acessado em: 15 de Setembro de 2010. 53

SILVA, Luiz Gustavo Cordeiro da; et al. Certificação Digital - Conceitos e Aplicações. Rio de Janeiro: Editora Ciência Moderna Ltda., 2008.

Page 30: Aspectos gerais dos contratos celebrados por correio eletronico

30

6. Assinatura Digital

Assinatura digital é uma forma de assegurar que um documento

eletrônico tenha a garantia da identidade de quem o criou e que não foi alterado

desde o momento que foi criado. 54

Não há mais como se furtar da assinatura digital de documentos, e

isto em tempo presente, e não mais num futuro próximo. A paranoia da falta de

tempo, as questões de segurança no deslocamento, tudo isso leva as pessoas a

buscarem a segurança do próprio lar, e também a executar ações de forma digital,

no aconchego da poltrona do sofá da sala. Transferências de numerário, pagamento

de contas, consulta a cheques e comprovantes de pagamento, tudo a partir do

computador em casa, do celular, ou uma lan house.

Baseada na criptografia de chave assimétrica (ou pública), funciona

como tal, mas engloba uma série de medidas e órgãos para autenticar, ou seja,

garantir a autenticidade da assinatura.

A assinatura digital ganhou força após a medida provisória 2.200-2

de 24 de agosto de 2001. Esta medida, ainda em vigor, instituiu a infraestrutura de

chaves públicas no Brasil (ICP-Brasil).

É a ICP-Brasil quem regula e autoriza as autoridades certificadoras e

dá respaldo legal a assinatura digital fornecida por autoridade certificada.55

6.1 A autenticação e seus paradigmas.

O grande problema é que todas essas atividades são ligadas a um

mecanismo de autenticação, isto é, a forma de identificar que você, é você mesmo.

54

SILVA, Luiz Gustavo Cordeiro da; et al. Certificação Digital - Conceitos e Aplicações. Rio de Janeiro: Editora Ciência Moderna Ltda., 2008. 55

CERTISIGN – Certificado Digital, A Certisign, Disponível em <http://www.certisign.com.br/a-certisign/sobre-a-certisign>, Acessado em: 01 de novembro de 2010.

Page 31: Aspectos gerais dos contratos celebrados por correio eletronico

31

Essa autenticação se baseia em três paradigmas: algo-que-você-sabe, algo-que-

você-tem, algo-que-você-é. 56

O paradigma algo-que-você-sabe, é aquele que se vale de

informações que, em teoria, só o usuário do serviço sabe, pode-se tomar como

exemplo os acessos a sistemas bancários pela internet primários, que funciona

solicitando ao usuário dados para autentica-lo (número da conta, agência bancária,

senha, etc.)57.

O paradigma do algo-que-você-tem é aquele que além de se vale de

algo em posse do usuário do serviço, um token (todo objeto físico utilizado na

transação, um cartão, chave, pen-drive criptográfico, software instalado no

computador, etc.), em geral o este paradigma é utilizado em paralelo com o

paradigma algo-que-você-sabe para aumentar a segurança (uma senha, por

exemplo). Alguns sistemas bancários de internet já utilizam a esta combinação de

paradigmas, como além dos dados básicos (agencia, conta e senha), exigem um

número contido em um cartão específico ou token gerador de números (como uma

forma de contra-senha).58

O paradigma do algo-que-você-é tem uma abordagem diferente,

este é baseado em características exclusivas do usuário, também chamado de

biometria, como impressão digital, reconhecimento de voz, íris, etc. Considerado o

mais seguro, também é o de implementação mais cara e demorada, tanto pelo fluxo

de dados demandado na validação destes dados como pela utilização de

equipamentos específicos, atualmente já se encontra estes paradigmas aplicados a

serviços de base fixa (caixas eletrônicos, balcões bancários, etc.), mas em

dispositivos móveis é uma tendência em crescimento (muitos notebooks já

demandam leitores de impressão digital embarcados), mas ainda não é uma

tendência.59

56

SILVA, Luiz Gustavo Cordeiro da; et al. Certificação Digital - Conceitos e Aplicações. Rio de Janeiro: Editora Ciência Moderna Ltda., 2008. 57

ibidem 58

ibidem 59

ibidem

Page 32: Aspectos gerais dos contratos celebrados por correio eletronico

32

6.2 Como funciona

Como já foi visto o funcionamento da criptografia por chave pública

(ou assimétrica), há de se diferenciar a simples criptografia da assinatura digital.

O remetente de uma mensagem de correio eletrônico usa sua chave

de assinatura digital para “assinar” uma mensagem e remete a mensagem

juntamente com sua assinatura digital para um destinatário. Este, por sua vez,

recebe a mensagem e usa uma chave, ressaltando que a criptografia de chave

pública usa um par de chaves, para verificar a origem da mensagem (quem assinou)

e garantir que o conteúdo não foi alterado durante a transmissão ou trânsito da

mensagem.

Tendo-se o correio eletrônico inicialmente escrito, ou seja, o texto

plano da mensagem a ser assinada, no primeiro passo aplica-se o hash na

mensagem, e em seguida o resultado é criptografado utilizando a chave privada do

autor, gerando assim a assinatura digital da mensagem, como pode ser observado

na figura abaixo.60

60

SILVA, Luiz Gustavo Cordeiro da; et al. Certificação Digital - Conceitos e Aplicações. Rio de Janeiro: Editora Ciência Moderna Ltda., 2008.

Mensagem

Algoritmo de Hash

00101010101110

00 Resumo

00101010101110

00 Assinatura Digital

Encriptamento com

chave privada

Page 33: Aspectos gerais dos contratos celebrados por correio eletronico

33

Quando o destinatário recebe a mensagem, este tem que fazer a

verificação da assinatura, no primeiro momento é necessário aplicar o mesmo

algoritmo de hash utilizado para assinar a mensagem, o que irá gerar o resumo da

mensagem atual, em passo seguinte, aplica-se a chave pública do autor para

decriptografar a assinatura digital, desta forma obtém-se o resumo da mensagem

que, caso a mensagem não tenho sofrido qualquer alteração durante o trafego ou

não as chaves usadas não eram um par de chaves relacionadas, deverá ser igual ao

resumo original da mensagem. Quando atingido o resultado, pode-se afirmar que a

mensagem não foi alterada e também que foi assinada com a chave do autor.

Como se pode notar, o que é assinado é o resumo, e não a

mensagem inteira, isso se dá para reduzir o tempo de criptografia e o volume de

dados que irá trafegar na mensagem criptografada. Além disso, tem-se o fato que

um sistema de criptoanálise (utilizado para descobrir as formas de criptografia

utilizadas) pode usar uma grande quantidade de texto em conjunto com a

mensagem original para tentar descobrir a relação entre as chaves.61

61

SILVA, Luiz Gustavo Cordeiro da; et al. Certificação Digital - Conceitos e Aplicações. Rio de Janeiro: Editora Ciência Moderna Ltda., 2008.

Mensagem

Algoritmo de Hash

00101010101110

00 Resumo Esperado

00101010101110

00 Assinatura Digital

Desencriptamento

com chave pública

00101010101110

00 Resumo Atual

Page 34: Aspectos gerais dos contratos celebrados por correio eletronico

34

6.3 Órgãos certificadores

Inicialmente tem-se o conceito de certificado digital, que pode ser

definido como “uma versão digital de um documento de identidade”. A assinatura

digital é gerada a partir das chaves encontradas em um certificado digital.

Diferentemente do que se acredita pela grande maioria das pessoas,

um “certificado digital” pode ser gerado em qualquer computador para garantir a

inalterabilidade do conteúdo, e diante disso, também pode ser gerado um falso

certificado digital. Para superar essa fragilidade, e dar segurança aos documentos

assinados digitalmente foram criadas as autoridades certificadoras (AC), que é um

órgão ou entidade destinado a garantir que um certificado é válido.

A autoridade certificadora age como um cartório que faz o

reconhecimento de “firmas” em documentos escritos em papel.62

Para garantir a validade jurídica dos documentos assinados

digitalmente foi criada no Brasil a Infraestrutura de Chave Pública Brasileira.

Chamada ICP-Brasil.

6.4 ICP-Brasil

Instituída a partir da Medida Provisória 2.200-2, de 24 de agosto de

2001. Este diploma também definiu as atribuições e a composição do Comitê Gestor

da ICP-Brasil, que é o responsável por aprovar as normas a que ficará sujeita o

funcionamento e a atuação da Infraestrutura.

A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma

estrutura hierárquica e de confiança que possibilita a emissão de certificados digitais

para identificação dos assinantes utilizando suas assinaturas no ambiente eletrônico

(INTERNET).

A ICP-Brasil tem no topo de sua estrutura a AC-Raiz – Autoridade

Certificadora Raiz – que é mantida pelo Instituto Nacional de Tecnologia da

62

REVISTA TEMA – A Revista do SERPRO. Chaves eletrônicas, transações seguras. Ano XXVII – No 165 – Janeiro de 2003.

Page 35: Aspectos gerais dos contratos celebrados por correio eletronico

35

Informação (ITI), que é quem assina digitalmente os certificados digitais das

Autoridades Certificadoras de primeiro nível.63

No Brasil utiliza-se o modelo de certificação de raiz única, e o ITI é

quem desempenha o papel de AC-Raiz, e também atua como ente regulador dos

demais participantes da cadeia de certificação digital. Esta regulação se da em

funções como: credenciamento, descredenciamento dos participantes, supervisionar

e fazer auditoria dos processos envolvidos na certificação digital no Brasil.

Com a edição da MP 2.200-2/2001 conferiu-se validade jurídica nos

documentos assinados digitalmente no Brasil e permite a criação e garante a

legalidade dos certificados digitais gerados pelas Autoridades Certificadoras.64

As Autoridades Certificadoras são responsáveis pelos certificados

emitidos pelas Autoridades de Registro, que são as unidades responsáveis pelo

atendimento direto ao cidadão, isto é, o atendimento de balcão, como receber

documentos, certificação de que aquele que esta solicitando o certificado é

realmente quem está se identificando no pessoalmente como tal. Ou seja a ligação

personalíssima entre o certificado e a pessoa natural. 65

Na tentativa de demonstrar mais claramente essa estrutura de

autoridades certificadoras, segue o organograma básico da AC-Raiz.

63

INSTITUTO NACIONAL DE TECNOLOGIA DA INFORMAÇÃO – ITI, ICP-BRASIL, Disponível em: <http://www.iti.gov.br/twiki/bin/view/Certificacao/WebHome>, acessado em 01 de novembro de 2010. 64

ibidem 65

CERTISIGN – Certificado Digital, Certificação Digital, Disponível em http://www.certisign.com.br/certificacao-digital/infra-estrutura-de-chave-publica/icp-brasil, Acessado em: 01 de novembro de 2010.

Page 36: Aspectos gerais dos contratos celebrados por correio eletronico

36

E para os certificados digitais emitidos pela OAB observa-se o

diagrama da Certisign que é a empresa homologa pela AC-Raiz como uma das

Autoridades Certificadoras de primeiro nível. Neste diagrama pode-se ver inclusive

as Autoridades de Registro.

A Certisign, empresa fundada em 1996, com foco exclusivamente no

desenvolvimento de soluções de certificação digital para o mercado. Foi a primeira

Autoridade Certificadora a entrar em operação no Brasil, e a terceira no mundo.66

66

CERTISIGN – Certificado Digital, A Certisign, Disponível em <http://www.certisign.com.br/a-certisign/sobre-a-certisign>, Acessado em: 01 de novembro de 2010.

Page 37: Aspectos gerais dos contratos celebrados por correio eletronico

37

6.5 Comprobabilidade da Assinatura

Quando se recebe um documento assinado digitalmente, tem como

chave pública a chave de uma autoridade certificadora, que será o elo de ligação

entre o proprietário da assinatura e o órgão que da a garantia de quem solicitou

aquele certificado digital é mesmo a pessoa que tem os dados ligados a este

certificado. 67

Um cartório que faz reconhecimento de firmas tem um arquivo de

assinaturas, e essas assinaturas foram dadas ao cartório de forma pessoal pelo

titular destas. O mesmo ocorre com as autoridades certificadoras, que necessitam

da presença física da pessoa e seus comprovantes de pessoalidade para a emissão

de um certificado digital em seu nome.

Desta forma, sendo o certificado válido, pode-se afirmar que

realmente aquela pessoa (titular do certificado) assinou digitalmente o documento.

Os aspectos atinentes a um documento assinado digitalmente são:

Privacidade: garantia que somente as partes atinentes ao

documento em questão terão acesso ao conteúdo deste;

67

CERTISIGN – Certificado Digital, Certificação Digital, Disponível em http://www.certisign.com.br/certificacao-digital/infra-estrutura-de-chave-publica/icp-brasil, Acessado em: 01 de novembro de 2010.

Page 38: Aspectos gerais dos contratos celebrados por correio eletronico

38

Integridade: garantia de que o conteúdo do documento não foi

alterado desde que foi criado;

Autenticidade: garantia da identidade das partes

Não repúdio: garantia que somente o titular do certificado

digital poderia ter criado tal documento, impedindo

contestação.

6.6 Os tipos de certificados digitais

Os tipos mais usuais de certificados digitais são os certificados de

tipo A1 e os certificados de tipo A3.

Os certificados digitais tipo A1 são gerados a partir do computador

do requisitante do certificado no site da autoridade certificadora (muitas só geram os

certificados tipo A3), que após a emissão do certificado será gerado um par de

chaves. Esse certificado ficará armazenado no computador do requisitante. O

grande risco desse tipo de certificado, é que se não estiver corretamente instalado,

ou não foram observados os requisitos de segurança na instalação, qualquer pessoa

de posse desse computador pode assinar um documento como se fosse o titular.

Voltando aos paradigmas de autenticação se estaria diante do paradigma do algo-

que-você-tem. Utilizam chaves de tamanho mínimo de 1024 bits e tem validade

máxima de um ano.68

Já os certificados digitais tipo A3 permitem uma maior segurança, já

que são gerados em um dispositivo apropriado, ou token, que comumente são

podem ser cartões inteligentes (smart cards) ou tokens USB, os cartões podem ser

armazenados como um cartão de crédito na carteira, e os tokens USB podem se

assemelhar a chaveiros. A grande vantagem deste tipo de certificado é a

portabilidade, e além disso, pode-se exigir uma senha para a assinatura de todo e

qualquer documento, aplicando-se a fusão dos paradigmas do algo-que-você-tem

68

CERTISIGN – Certificado Digital, Certificação Digital, Disponível em http://www.certisign.com.br/certificacao-digital/infra-estrutura-de-chave-publica/icp-brasil, Acessado em: 01 de novembro de 2010.

Page 39: Aspectos gerais dos contratos celebrados por correio eletronico

39

com o algo-que-você-sabe, o que aumenta enormemente a segurança nos

documentos assinados digitalmente. Utilizam chaves de tamanho mínimo de 1024

bits e tem validade máxima de três anos.69

Também se podem citar os certificados de tipo A2, que são

armazenados em dispositivos apropriados como os de tipo A3, mas tem validade

máxima de 2 anos com chaves de, no mínimo 1024 bits, e os certificados de tipo A4

que também são armazenados em dispositivos apropriados, tem validade máxima

de até 3 anos, e chaves de, no mínimo, 2048 bits.70

Para esclarecer o tamanho das chaves citado nos parágrafos

anteriores, o tamanho das chaves influi diretamente na dificuldade computacional

em se obter o texto original sem a posse da chave. Desta forma uma chave de 128

bits permite 340.282.366.920.938.000.000.000.000.000.000.000.000 combinações

possíveis. 71

69

CERTISIGN – Certificado Digital, Certificação Digital, Disponível em http://www.certisign.com.br/certificacao-digital/infra-estrutura-de-chave-publica/icp-brasil, Acessado em: 01 de novembro de 2010. 70

ibidem 71

TYSON, Jeff. "HowStuffWorks - Como funciona a criptografia." HowStuffWorks. Abril 06, 2001. Disponível em: <http://informatica.hsw.uol.com.br/criptografia1.htm> Acessado em: 15 de Setembro de 2010.

Page 40: Aspectos gerais dos contratos celebrados por correio eletronico

40

7. Os contratos celebrados via correio eletrônico

Com os conceitos básicos e gerais dos contratos, e os conceitos

tecnológicos básicos para o estudo dos contratos celebrados via correio eletrônico é

possível verificar as características e aspectos concernentes especificamente a esta

“modalidade” contratual.

Além dos aspectos básicos, se faz necessário analisar alguns

aspectos que serão influenciados diretamente por esta modalidade contratual.

Ao efetuar uma análise do conceito do termo “escrito” observa-se:

“expresso por signos gráficos, pela escrita”72, ou seja, “representação da linguagem

falada por meio de signos gráficos”73.

Em decorrência do conceito, e pela essência do correio eletrônico

(documento escrito digitalmente), há de se considerar os contratos formados via

correio eletrônico como contratos escritos e bilaterais, já que envolve um proponente

e um aceitante, e tem conteúdo escrito em idioma nacional.

7.1 Contrato entre ausentes

Na celebração de um contrato tem-se, em termos gerais, uma parte

que faz uma proposta (também chamada de oferta ou policitação) e em momento

seguinte, a outra parte pode, analisada a proposta, aceitar ou não. Caso aceita a

proposta estabelece-se o vinculo contratual entre as partes.

Sabendo-se que a proposta deixa de ser obrigatória quando feita a

pessoa presente, não se faz possível entender desta forma o contrato celebrado via

correio eletrônico, mesmo com a ressalva adotada no inciso I, do artigo 428 do

Código Civil74. Como se pode observar a seguir:

“... Considera-se também presente a pessoa que contrata por

telefone ou por meio de comunicação semelhante;”

72

(DICIONÁRIO HOUAISS DA LINGUA PORTUGUESA, 2010) 73

(DICIONÁRIO HOUAISS DA LINGUA PORTUGUESA, 2010) 74

BRASIL. Lei nº 10.406, de 10 de janeiro de 2002.

Page 41: Aspectos gerais dos contratos celebrados por correio eletronico

41

No caso do correio eletrônico não pode ser considerado meio de

comunicação semelhante, já que não tem o critério de tempo real, e consta com

mecanismos que ficam fora do alcance dos contratantes (servidores de correio

eletrônico).

7.2 O tempo do contrato

Existem duas teorias para a aceitação contratual, a teoria da

expedição e a teoria da aceitação.

Quando analisados os termos adotados em nosso Código Civil75 em

seu artigo 434, observa-se claramente o interesse do legislador em atender

completamente a teoria da expedição:

“Art. 434. Os contratos entre ausentes tornam-se perfeitos desde que a

aceitação é expedida, exceto:

I - no caso do artigo antecedente;

II - se o proponente se houver comprometido a esperar resposta;

III - se ela não chegar no prazo convencionado.”

Torna-se cristalino a adoção da teoria, sem maiores

constrangimentos, porém um olhar mais atento ao artigo, as exceções asseveradas

no inciso I do referido artigo, estabelece um direcionamento a teoria diversa, ou seja,

a teoria da aceitação, vejamos o texto do artigo 433 do Código Civil76: “Art. 433.

Considera-se inexistente a aceitação, se antes dela ou com ela chegar ao

proponente a retratação do aceitante.”77

Se o referido artigo preceitua a recepção (chegada) da retratação

antes da aceitação então se entende que a teoria da recepção prevalece.

Como fica explicito que a teoria da recepção se adota somente como

exceção à teoria da expedição, há de se concluir que a teoria da expedição se

mostra mais adequada.

Não há de se escusar que uma retratação nunca será remetida pelo

mesmo meio que foi enviada a proposta, ou seja, uma proposta enviada por correio

75

BRASIL. Lei nº 10.406, de 10 de janeiro de 2002. 76

ibidem 77

PECK, Patrícia. Direito Digital. São Paulo: Saraiva, 2002.

Page 42: Aspectos gerais dos contratos celebrados por correio eletronico

42

eletrônico nunca terá sua retratação também enviada por correio eletrônico, já que

se mostra impossível a retratação chegar antes da proposta.

Mesmo o Brasil não tendo adotado, até o presente momento, a Lei

Modelo da UNCITRAL, não se pode furtar da observância do disposto no artigo 15,

inciso 1, da Lei Modelo da UNCITRAL78 sobre comércio eletrônico. Este artigo

reforça a adoção da teoria da expedição, mas ressalva a possibilidade de disposição

contrária quando expresso no envio da proposta eletrônica, já que dispõe da

seguinte forma:

“1) Salvo convenção em contrário entre o remetente e o destinatário, o envio de uma mensagem eletrônica ocorre quando esta entra em um sistema de informação alheio ao controle do remetente ou da pessoa que enviou a mensagem eletrônica em nome do remetente.”

79

Sendo o contrato uma liberalidade entre as partes, não haveria como

se entender de forma diversa o disposto na Lei da UNCITRAL.

Neste escopo o envio deve ser analisado nos conceitos tecnológicos

já vistos, desta forma a chegada do correio eletrônico no servidor SMTP tendo como

destinatário o aceitante da proposta, considera-se esta proposta expedida. E o

mesmo ocorre com a aceitação, o correio eletrônico do aceitante com destino ao

proponente chegando ao servidor SMTP do aceitante releva aceita a proposta.

7.3 O local do contrato

O local do contrato, sob a ótica consumerista, adota o domicilio do

consumidor para reger os aspectos contraditórios dos contratos no que tange o local

do contrato, como é explícito no artigo 101, I do CDC (Código de Defesa do

Consumidor)80 como se pode observar:

78

UNCITRAL – UNITED NATIONS COMISSION ON INTERNATIONAL TRADE LAW. "Model Law on Electronic Commerce with Guide to Enactment - with additional article 5 bis as adopted in 1998." UNCITRAL – United Nations Commission on International Trade Law. 1999. Disponível em: <http://www.uncitral.org/pdf/english/texts/electcom/05-89450_Ebook.pdf> Acessado em: 30 de Setembro de 2010. 79

Ibidem 80

BRASIL, Lei nº 8.078 de 11 de setembro de 1990.

Page 43: Aspectos gerais dos contratos celebrados por correio eletronico

43

“ART. 101 – Na ação de responsabilidade civil do fornecedor de produtos e

serviços, sem prejuízo do disposto nos Capítulos I e II deste Título, serão

observadas as seguintes normas:

I – a ação pode ser proposta no domicílio do autor;”

Porém para se adotar qualquer critério de competência territorial

para reger os contratos se faz necessário, inicialmente, saber onde se localizam os

contratantes.

O correio eletrônico não respeita ou reconhece limites territoriais.

Desta forma um correio eletrônico formulado em Djibuti pode ser enviado a uma

pessoa (física ou jurídica) no Brasil, sem qualquer restrição.

Sob esta ótica, este correio eletrônico pode ser uma proposta de

estabelecimento contratual, que pode, ou não, ser aceito pela parte destinatária da

proposta.

Dito isto, se faz necessário a analise de algumas possibilidades, por

exemplo: um brasileiro, residente na china, e distribuidor de certo produto, envia

proposta de venda deste produto a empresa estabelecida em território nacional com

a condição de retirar o produto na sede da empresa do proponente, e não menciona

na proposta seu próprio endereço. Ante as informações constantes do correio

eletrônico da proposta, impossível ao destinatário identificar a origem física (real) do

proponente.

O certificado digital, para sua geração, exige uma série de

documentos do titular desse certificado. Portanto esses dados não são

disponibilizados juntamente com o certificado, nem mesmo seria viável, já que

qualquer mínima mudança de endereço inviabilizaria o certificado em posse de seu

titular.

“Alguns estudiosos alegam que a própria estrutura do endereço

eletrônico pode dirimir as dúvidas quanto ao local do contrato, ou seja, um correio

eletrônico que tenha seu servidor estabelecido no Brasil – identificado pelo “.br”

encontrado no final do nome do servidor – pode definir como o Brasil o país de onde

partiu o correio eletrônico81. Extremamente frágil a alegação já que servidores de

correio eletrônico podem ser acessados de qualquer parte do mundo, como já dito a

INTERNET é uma rede de alcance mundial e não reconhece limites territoriais.

81

BRASIL, Angela Bittencourt. "Contratos Eletrônicos". IBIUS. <http://www.ibiius.hpg.ig.com.br/art6.htm> Acessado em: 30 de outubro de 2010.

Page 44: Aspectos gerais dos contratos celebrados por correio eletronico

44

Ante o exposto a única forma de resolver esse problema, seria a

adoção expressa na proposta do foro competente para dirimir controvérsias

ocorridas no âmbito desta manifestação de vontades. O foro seria de eleição pelas

partes, salvo disposições em contrário. Solução esta também observada por autores

quando ressalvam:

“... é óbvio que o oblato haverá de se certificar do local onde o proponente

tem fixada sua residência, antes mesmo de assumir qualquer obrigação que

seja, posto ser ela o que realmente importa na determinação da legislação

pertinente, e não o lugar onde se encontra o computador utilizado nas

transações.”82

Da mesma forma, mas em outro artigo publicado, Angela Bittencourt

Brasil destaca:

“Ambas as partes devem estar perfeitamente identificadas para que o contrato a ser levado a efeito produza os efeitos desejados por elas e para tanto entra aí a Assinatura Digital de que se tanto se fala nos dias de hoje”

83.

Fica clara a necessidade de declaração expressa do local (domicílio)

tanto do policitante quanto do oblato para a definição do local do contrato, haja vista

a impossibilidade, em regra, da localização física das partes.

Restando a analogia para a solução da controvérsia quanto ao local

do contrato, e as legislações complementares, como o próprio CDC (Código de

Defesa do Consumidor). Porém quando uma relação não é contemplada por este

diploma legal, o CDC, só resta o próprio texto do Código Civil na solução da

controvérsia, ficando o emérito julgador subtraído de conteúdo para analisar de

forma justa a controvérsia.

82

BRASIL, Angela Bittencourt. "Contratos Eletrônicos". IBIUS. <http://www.ibiius.hpg.ig.com.br/art6.htm> Acessado em: 30 de outubro de 2010. 83

BRASIL, Angela Bittencourt. "Assinatura digital não é assinatura formal." JUS navigandi. 01 de Dezembro de 2000. <http://jus.uol.com.br/revista/texto/1783> Acessado em: 15 de Março de 2010.

Page 45: Aspectos gerais dos contratos celebrados por correio eletronico

45

8. Validade Documental do e-mail assinado digitalmente

Ao documento eletrônico criptografado assimétricamente, com um

ente autorizado a autenticar a propriedade do certificado eletrônico se é dito como

assinado digitalmente, ou, em outras palavras, uma assinatura digital é a criptografia

assimétrica feita pelo sistema de chaves públicas certificado por um ente (autoridade

certificadora).

Diferentemente da assinatura formal, que esta ligada intimamente ao

paradigma algo-que-você-é, não pode ser equiparada a assinatura digital, que é a

fusão dos paradigmas algo-que-você-tem (token) com algo-que-você-sabe (senha).

Além desse aspecto básico, a assinatura digital é transferível, o que

não ocorre com a assinatura formal, que é um aspecto inerente ao paradigma algo-

que-você-é.

“... esta assinatura digital que se apresenta de forma cifrada não é a mesma assinatura que temos conhecimento, já que não guarda com esta as necessárias semelhanças capazes de equipará-las.Primeiro porque se formos analisar o conceito de assinatura, veremos que a que se faz por meios digitais não é um ato pessoal do assinante, eis que ela é fornecida por outrem; a duas porque ela não se repete a cada mensagem e portanto não poderá se arquivada tal qual foi efetivada no ato do seu envio; prosseguindo, ela não está ligada a um meio físico capaz de poder ser submetida a um processo de reconhecimento por semelhança ou periciada por meios grafológicos e por fim não apresenta a marca pessoal de quem está firmando o documento, eis que está representada por uma série de letras, números e símbolos embaralhados de forma ininteligíveis. Para complementar diríamos que a Assinatura Digital é transferível, bastando que o seu proprietário a ceda a alguém e a Assinatura formal é intransferível por estar ela indelevelmente ligada ao seu autor.”

84

Igualmente, não se pode olvidar que o documento eletrônico, para

ser possível, necessita de uma assinatura, e não se pode assinar formalmente um

documento eletrônico, assim como não se pode assinar digitalmente um documento

formal, desta forma a assinatura digital (certificado digital) é o único meio de garantir

a inalterabilidade do conteúdo e a identidade da parte no contrato.

Ante o aspecto transferível da assinatura digital, uma pessoa pode

emprestar sua assinatura a alguém, que assinará um documento digitalmente em

seu nome, e somente a prova desse empréstimo será fruto de prova futura, mas não

84

BRASIL, Angela Bittencourt. "Assinatura digital não é assinatura formal." JUS navigandi. 01 de Dezembro de 2000. <http://jus.uol.com.br/revista/texto/1783> Acessado em: 15 de Março de 2010.

Page 46: Aspectos gerais dos contratos celebrados por correio eletronico

46

haverá como escusar o proprietário da assinatura digital de ter assinado o

documento.

Como explicito no artigo 1º da MP 2.200-2:

“Art. 1o Fica instituída a Infra-Estrutura de Chaves Públicas Brasileira - ICP-

Brasil, para garantir a autenticidade, a integridade e a validade jurídica de

documentos em forma eletrônica, das aplicações de suporte e das

aplicações habilitadas que utilizem certificados digitais, bem como a

realização de transações eletrônicas seguras.”85

Fica claro as atribuições da ICP-Brasil, bem como a autoridade dada

a esta instituição para conferir autenticidade e validade jurídica aos documentos em

forma eletrônica.

Ante o exposto, e a legalidade aplicada as autoridades

certificadoras, conclui-se que o documento eletrônico assinado digitalmente tem

validade jurídica e garante tanto a identidade das partes, bem como a

inalterabilidade do conteúdo.

8.1 Os riscos da era da comunicação eletrônica

No âmbito da tecnologia da informação as características

probatórias ficam espalhadas dentro de um acervo técnico e profundo da tecnologia

de comunicação de dados.

Pode-se provar a origem de um correio eletrônico utilizando-se o

endereço IP de onde esse correio eletrônico foi enviado, esse endereço IP fica

registrado no próprio correio eletrônico, que bastando a consulta ao provedor de

acesso, este terá a localização física exata de onde se localiza este computador.

Parece-nos tão simples a localização da fonte de um e-mail em uma

primeira fitada no alegado acima, mas não se pode furtar de lembrança dos milhares

de computadores portáteis utilizados em redes sem fio de acesso gratuito,

espalhadas pelos aeroportos, shoppings, etc. O que não dizer das famosas Lan

Houses, e dos computadores zumbis.

85

BRASIL. Medida Provisória 2.200-2, de 24 de agosto de 2001.

Page 47: Aspectos gerais dos contratos celebrados por correio eletronico

47

O problema parece crescer a medida que a tecnologia avança, então

só nos resta a observância dos cuidados com os certificados digitais portáteis, e

computadores pessoais, já que estes podem ser a raiz de inúmeros problemas.

Não há de se tratar de documentos assinados via coação, ou com

vícios de consentimento, mas sim dos casos em que a negligência quanto à guarda

de certificados digitais e computadores portáteis podem acarretar problemas de

enorme monta.

Page 48: Aspectos gerais dos contratos celebrados por correio eletronico

48

9. O componente vivo da equação digital

Componente vivo, seria atribuir a assinatura digital o paradigma

algo-que-você-é. Como na assinatura formal se tem o padrão grafotécnico, a

pressão da mão, o desenho da assinatura, etc., na assinatura digital nada disso se

faz presente.

A tecnologia avança a passos largos, e as tecnologias de

reconhecimento de características pessoas segue o mesmo avanço. Estas

tecnologias para reconhecimento de íris, impressão digital, voz, padrão facial, perfil

físico, etc. são chamadas de tecnologias de reconhecimento biométrico.

Como dito anteriormente, muitos equipamentos hoje –

principalmente computadores móveis – já dispõem de tecnologias de

reconhecimento biométrico, o mais comum sendo o leitor de impressão digital.

O ideal para obtenção de eficácia plena das assinaturas digitais é

que, para a assinatura de um documento eletrônico, faça-se necessário a verificação

de um item biométrico. É uma realidade presente a existência destes dispositivos, e

testes com dispositivos criptográficos dotados de reconhecimento de impressão

digital estão em curso. Estes sim tem capacidade de adicionar um componente

personalíssimo a assinatura digital, comparando-a em todos os aspectos a

assinatura formal.

Page 49: Aspectos gerais dos contratos celebrados por correio eletronico

49

10. Conclusão

Como visto em todo desenvolvimento, solidamente se encontra o

sistema de certificação digital no Brasil, sendo este requisito o principal para

alcançarmos a validade jurídica de documentos assinados digitalmente no Brasil.

Diversas estruturas fazem uso de certificados digitais, dentre as quais destacamos a

AC-JUS, e a AC-OAB, sendo AC de primeiro e segundo nível respectivamente.

Sendo a principal preocupação desta modalidade contratual, se deu

a necessidade de analisar os aspectos de validade dos contratos estabelecidos via

correio eletrônico. Sob uma ótica primária é visto a necessidade de suprimir dúvidas

relacionadas a pontos controversos.

Para revestir um contrato estabelecido por correio eletrônico de

validade, há de se cumprir os requisitos inerentes a qualquer contrato. Sendo os

vícios de objeto não alcançados pela forma contratual em questão, já que

independem da forma, assim sendo, não há de se contemplar o presente estudo

com detalhamento a esse respeito.

De forma contrária, a identificação dos contratantes é ponto

fundamental aos contratos celebrados via correio eletrônico. A capacidade civil dos

contratantes é requisito essencial aos contratos, e tem valor fundamental nesta

modalidade contratual.

A ICP-Brasil, que regula os documentos assinados digitalmente,

garantindo identificação e qualificação dos assinantes, vem revestindo o certificado

digital de aura jurídica válida, restando questionamentos quanto a quem fez uso real

dos dispositivos de assinatura digital. Desta forma há de se revestir de cuidados a

manutenção dos dispositivos de assinatura digital, a negligencia na manutenção

segura destes dispositivos, podem acarretar a utilização indevida das assinaturas.

Alguns vícios podem surgir da identificação dos contratantes, tanto no tocante a

capacidade civil das partes, quanto da identificação destes, caso os dispositivos

criptográficos de assinatura digital não tenham sido revestidos dos cuidados

necessários a sua manutenção e segurança.

Outro aspecto a ser considerado nesta forma contratual é a garantia

do teor da proposta, isto é, o teor inicial do contrato bem como suas alterações até

Page 50: Aspectos gerais dos contratos celebrados por correio eletronico

50

se alcançar a forma final do estabelecimento das vontades. A única forma de se

impedir que o teor da vontade se mantenha íntegro é com a criptografia de chave

pública, já que esta poderá garantir a inalterabilidade do conteúdo, desta forma

impossível será para policitante ou oblato declarar alteração indevida do contrato já

que suas chaves, devidamente homologadas pela ICP-Brasil, se farão presentes no

em todo o estabelecimento contratual.

Por aplicação da teoria da expedição da proposta, adotada

comumente, salvo em caso de retratação, e analisando a forma de funcionamento

do correio eletrônico, poucas dúvidas recaem sobre o tempo do contrato. Os

servidores de correio eletrônico mantém registros precisos dos momentos em que e-

mails são recebidos, tanto para entrega para o destinatário, quanto para remessa a

este. Não há como furtar ao tempo do contrato, isto é, tempo de proposta e tempo

da aceitação. Mesmo estando os servidores utilizando os horários em GMT

(Greenwich Mean Time – Hora media de Greenwich ou Hora de Greenwich), este

padrão internacional é adotado em todo o mundo, se mostrando impossível o

repúdio ao tempo do contrato.

Já o local do contrato permanece com solução mais complexa, já

que o e-mail pode ser remetido de qualquer lugar do mundo, sem vínculo com o

local de onde (físico) nasce a proposta. Assim, só resta a declaração expressa dos

locais no próprio contrato, salvo contratos de base consumerista que tem seu próprio

diploma legal para dirimir a questão do foro, já que sem a adoção do foro de eleição,

a segurança contratual estaria prejudicada. Sem a declaração expressa do foro para

dirimir controvérsias, e a localização expressa do local (domicílio) de cada qual dos

contratantes, impossível a qualquer operador do judiciário alcançar solução plausível

para o referido problema.

Caso as autoridades certificadoras fossem compelidas a garantir

também o domicílio daquele para quem foi emitida a assinatura digital, bem como

suas alterações no tempo, o local do contrato seria assunto de pacificação rápida e

cristalina, já que, da mesma forma que a assinatura digital tem sua validade

garantida pela Medida Provisória 2.200-2/1991, garantido estaria o domicílio dos

contratantes juntamente com a sua identificação inequívoca.

Entendo a evolução tecnológica como imutável e de impossível

retenção, não há como evitar que os contratos digitais se tornem, como já visto nos

Page 51: Aspectos gerais dos contratos celebrados por correio eletronico

51

contratos de adesão celebrados pela INTERNET, tornem-se de uso comum para

reduzir os tempos transacionais no ambiente contratual.

A pacificação no uso de assinaturas digitais é algo que, acredita-se

será visto muito brevemente, e com a adoção de aspectos biométricos nos

certificados digitais, união dos paradigmas algo-que-você-tem com algo-que-você-é,

irá possibilitar o fim definitivo de questionamentos sobre identificação inequívoca dos

contratantes garantindo a segurança jurídica necessária para a contínua evolução

tecnológica.

Page 52: Aspectos gerais dos contratos celebrados por correio eletronico

52

GLOSSÁRIO 86

ACEITAÇÃO DO CERTIFICADO DIGITAL - Demonstração da concordância de uma

pessoa física ou jurídica quanto à correção e adequação do conteúdo e de todo o

processo de emissão de um certificado digital, feita pelo indivíduo ou entidade que o

solicitou. O certificado é considerado aceito a partir de sua primeira utilização, ou

após haver decorrido o prazo pré-estipulado para sua rejeição. A aceitação do

certificado será declarada pelo titular.

ALGORÍTIMO ASSIMÉTRICO - É um algoritmo de criptografia que usa duas

chaves: uma chave pública e uma chave privada, onde a chave pública pode ser

distribuída abertamente enquanto a chave privada é mantida secreta. Os algoritmos

assimétricos são capazes de muitas operações, incluindo criptografia, assinaturas

digitais e acordo de chave. A criptografia de chaves públicas é um exemplo de cifra

assimétrica.

ALGORÍTIMO CRIPTOGRÁFICO - Processo matemático especificamente definido

para criptografar e decriptografar, mensagens e informações, normalmente com a

utilização de chaves.

ALGORÍTIMO SIMÉTRICO - Algoritmo de criptografia que usa somente uma chave,

tanto para criptografar como para descriptografar. Esta chave deve ser mantida

secreta para garantir a confidencialidade da mensagem. Também conhecido como

algoritmo de chave secreta.

ARPANET - Advanced Research Projects Agency Network (rede da agência de

projetos de pesquisa avançados) Rede de grande porte do Departamento de Defesa

dos Estados Unidos, formada em 1960 para a troca de informações entre

instituições de ensino e pesquisa, utilizada pelos militares. A partir dela, a Internet

evoluiu.

AUTENTICAÇÃO - Processo de confirmação da identidade de uma pessoa física

(Autenticação de um Individuo) ou jurídica (Autenticação da Identidade de uma

Organização) através das documentações apresentadas pelo solicitante e da

confirmação dos dados da solicitação. Executado por Agentes de Registro, como

parte do processo de aprovação de uma solicitação de certificado digital. Consiste

86

RICCIOTTI, Ricardo. Glossário de termos de informática. Disponível em: <http://www.avex.kit.net/Dicionario_de_Informatica.pdf> Acessado em: 20 de Outubro de 2010.

Page 53: Aspectos gerais dos contratos celebrados por correio eletronico

53

na verificação de veracidade de usuários, comumente via nomes com senhas. Veja

também Criptografia e Password.

AUTENTICAÇÃO DO AGENTE DE REGISTRO - Verificação da identidade de um

Agente de Registro, em um sistema computadorizado, como um pré-requisito a

permitir o acesso aos recursos de um sistema. É uma das funções de segurança

importantes que um sistema operacional deve fornecer. Na ICP-Brasil a

autenticação do Agente deve dar-se com o uso de certificado que tenha requisito de

segurança, no mínimo, equivalente a de um certificado A3.

AUTORIDADE CERTIFICADORA - Entidade responsável por emitir certificados

digitais. Estes certificados podem ser emitidos para diversos tipos de entidades, tais

como: pessoa, computador, departamento de uma instituição, instituição, etc.

AUTORIDADE CERTIFICADORA (AC) - É a entidade, subordinada a hierarquia da

ICP-Brasil, responsável por emitir, distribuir, renovar, revoga e gerenciar certificados

digitais. Cabe também à AC emitir listas de certificados revogados (LCR) e manter

registros de suas operações sempre obedecendo às práticas definidas na

Declaração de Práticas de Certificação (DPC). Desempenha como função essencial

à responsabilidade de verificar se o titular do certificado possui a chave privada que

corresponde à chave pública que faz parte do certificado. Cria e assina digitalmente

o certificado do assinante, onde o certificado emitido pela AC representa a

declaração da identidade do titular, que possui um par único de chaves

(pública/privada). Na hierarquia dos Serviços de Certificação Pública, as AC's estão

subordinadas à Autoridade Certificadora de nível hierarquicamente superior.

AUTORIDADE CERTIFICADORA RAIZ (AC RAIZ) - Primeira AC da cadeia de

certificação da Infra-estrutura de Chaves Públicas Brasileira (ICP-Brasil) cujo

certificado é auto-assinado, podendo ser verificado através de mecanismos e

procedimentos específicos, sem vínculos com este. Executora das políticas de

certificados e normas técnicas e operacionais aprovadas pelo Comitê Gestor da ICP-

Brasil. Compete emitir, expedir, distribuir, revogar e gerenciar os certificados das AC

de nível imediatamente subseqüente ao seu; gerenciar a lista de certificados

emitidos, revogados e vencidos e executar atividades de fiscalização e auditoria das

AC, das ARs e dos PSS habilitados na ICP-Brasil, em conformidade com as

diretrizes e normas técnicas estabelecidas pelo CG da ICP-Brasil, e exercer outras

atribuições que lhe forem cometidas pela autoridade gestora de políticas.

Page 54: Aspectos gerais dos contratos celebrados por correio eletronico

54

AUTORIDADE DE REGISTRO (AR) - Primeira AC da cadeia de certificação da

Infra-estrutura de Chaves Públicas Brasileira (ICP-Brasil) cujo certificado é auto-

assinado, podendo ser verificado através de mecanismos e procedimentos

específicos, sem vínculos com este. Executora das políticas de certificados e normas

técnicas e operacionais aprovadas pelo Comitê Gestor da ICP-Brasil. Compete

emitir, expedir, distribuir, revogar e gerenciar os certificados das AC de nível

imediatamente subseqüente ao seu; gerenciar a lista de certificados emitidos,

revogados e vencidos e executar atividades de fiscalização e auditoria das AC, das

ARs e dos PSS habilitados na ICP-Brasil, em conformidade com as diretrizes e

normas técnicas estabelecidas pelo CG da ICP-Brasil, e exercer outras atribuições

que lhe forem cometidas pela autoridade gestora de políticas.

BIOMETRIA - Ciência que utiliza propriedades físicas e biológicas únicas e

exclusivas para identificar indivíduos. São exemplos de identificação biométrica as

impressões digitais, o escaneamento de retina e o reconhecimento de voz.

BIT - A menor unidade de informação utilizada em informática. Corresponde a 0

(zero) ou 1 (um), ligado/desligado, presença/ausência, etc.

BROWSER – Veja Navegador

BYTE - Um conjunto de 8 (oito) bits. Um byte é uma unidade que determina uma

informação, que pode ser um caractere ou um código para um desenho na tela.

Exemplo: 00010111

CARACTER - Elemento lógico mais simples dos dados, consiste em um único

símbolo alfabético, numérico ou outro.

CAVALO DE TRÓIA - É um programa no qual um código malicioso ou prejudicial,

contido dentro de uma programação ou dados aparentemente inofensivos de modo

a poder obter o controle e causar danos. Programa, normalmente recebido como um

“presente” (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc),

que além de executar funções para as quais foi aparentemente projetado, também

executa outras funções normalmente maliciosas e sem o conhecimento do usuário.

CERFIFICADO DO TIPO A4 - É o certificado em que a geração de chave

criptográfica é feita por hardware, onde as chaves criptográficas têm no mínimo

2048 bits, os cartões inteligentes, tokens ou outro hardware aprovado pelo CG da

ICPBrasil são utilizados como mídia armazenadora, protegidos por senha e com

capacidade de geração de chaves criptográficas. A validade máxima do certificado

de três anos, tendo a freqüência de publicação da LCR no máximo de 12 horas,

Page 55: Aspectos gerais dos contratos celebrados por correio eletronico

55

sendo o prazo máximo admitido para conclusão do processo de revogação de 18

horas.

CERTIFICAÇÃO DIGITAL - É a atividade de reconhecimento em meio eletrônico

que se caracteriza pelo estabelecimento de uma relação única, exclusiva e

intransferível entre uma chave de criptografia, inserida em um Certificado Digital;

uma pessoa física, jurídica, máquina ou aplicação e a Autoridade Certificadora.

CERTIFICADO AUTO-ASSINADO - Certificado assinado com a chave privada da

própria entidade que o gerou. O único certificado auto-assinado da ICP-Brasil é o da

Autoridade Certificadora Raiz.

CERTIFICADO DE ASSINATURA DIGITAL - São os certificados cujas aplicações

servem para confirmação da identidade na web, correio eletrônico, transações on-

line, redes privadas virtuais, transações eletrônicas, informações eletrônicas,

cifração de chaves de sessão e assinatura de documentos com verificação da

integridade de suas informações.

CERTIFICADO DIGITAL - Arquivo eletrônico, assinado digitalmente, que contém

dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Veja

também Assinatura digital.

CERTIFICADO DO TIPO A1 - É o certificado em que a geração de chave

criptográfica pode ser feita por software ou hardware, onde as chaves criptográficas

têm no mínimo 1024 bits, os cartões inteligentes ou tokens são utilizados como

mídia armazenadora, protegidos por senha e podem ter ou não capacidade de

geração de chaves criptográficas. A validade máxima do certificado de um ano,

tendo a freqüência de publicação da LCR no máximo de 48 horas e o prazo máximo

admitido para conclusão do processo de revogação de 72 horas.

CERTIFICADO DO TIPO A2 - É o certificado em que a geração de chave

criptográfica é feita por hardware, onde as chaves criptográficas têm no mínimo

1024 bits, os cartões inteligentes ou tokens são utilizados como mídia

armazenadora, protegidos por senha e podem ter ou não capacidade de geração de

chaves criptográficas. A validade máxima do certificado de dois anos, tendo a

freqüência de publicação da LCR no máximo de 36 horas, e o prazo máximo

admitido para conclusão do processo de revogação de 54 horas.

CERTIFICADO DO TIPO A3 - É o certificado em que a geração de chave

criptográfica é feita por hardware, onde as chaves criptográficas têm no mínimo

1024 bits, os cartões inteligentes, tokens ou outro hardware aprovado pelo CG da

Page 56: Aspectos gerais dos contratos celebrados por correio eletronico

56

ICPBrasil são utilizados como mídia armazenadora, protegidos por senha e com

capacidade de geração de chaves criptográficas. A validade máxima do certificado

de três anos, tendo a freqüência de publicação da LCR no máximo de 24 horas,

sendo o prazo máximo admitido para conclusão do processo de revogação de 36

horas.

CERTIFICADO VÁLIDO - É um certificado emitido por uma autoridade de

certificação e aceito pelo titular identificado no campo “sujeito” do mesmo, estando

dentro do prazo de validade, não tendo sido revogado, e sendo possível validar toda

a cadeia do certificado até o Raiz.

CHAVE PRIVADA - Uma das chaves de um par de chaves criptográficas (a outra é

uma chave pública) em um sistema de criptografia assimétrica. É mantida secreta

pelo seu dono (detentor de um certificado digital) e usada para criar assinaturas

digitais e para decifrar mensagens ou arquivos cifrados com a chave pública

correspondente.

CHAVE PÚBLICA - Uma das chaves de um par de chaves criptográficas (a outra é

uma chave privada) em um sistema de criptografia assimétrica. É divulgada pelo seu

dono e usada para verificar a assinatura digital criada com a chave privada

correspondendo. Dependendo do algoritmo, a chave pública também é usada para

criptografar mensagens ou arquivos que possam, então, ser decriptografados com a

chave privada correspondente.

CÓDIGO MALICIOSO - Termo genérico que se refere a todos os tipos de programa

que executam ações maliciosas em um computador. Exemplos de códigos

maliciosos são os vírus, worms, bots, cavalos de tróia, rootkits, etc.

COMÉRCIO ELETRÔNICO - Também chamado de e-commerce, é qualquer forma

de transação comercial onde as partes interagem eletronicamente. Conjunto de

técnicas e tecnologias computacionais utilizadas para facilitar e executar transações

comerciais de bens e serviços através da Internet.

COMITE GESTOR DA ICP-BRASIL - Autoridade gestora de políticas da ICP-Brasil

que tem suas competências definidas na Medida Provisória 2.200-2. É responsável,

dentre outras coisas, por estabelecer a política e as normas de certificação, fiscaliza

a atuação da Autoridade Certificadora Raiz, cuja atividade é exercida pelo Instituto

Nacional de Tecnologia da Informação.

COMPUTADOR ZUMBI – Equipamento infectado com algum tipo de software que,

ocultamente, da controle a este computador a outro usuário de forma remota, pode

Page 57: Aspectos gerais dos contratos celebrados por correio eletronico

57

enviar e-mails, mensagens, e efetuar ataques em nome do usuário sem que este

note

CORREIO ELETRÔNICO – Veja e-mail.

CRIPTOGRAFAR - É o processo de transformação de dados ou informação para

uma forma ininteligível usando-se um algoritmo criptográfico e uma chave

criptográfica. Os dados não podem ser recuperados sem usar o processo inverso de

decriptografia.

DNS - Domain Name System (sistema de nome de domínio) Garante um nome

pronunciável ao número do IP (Internet Protocol) que é atribuído a cada computador

integrante da Internet. Exemplo: IP - 200.248.149.5 DNS - www.terra.com.br

E-MAIL - Eletronic Mail (correio eletrônico) é o sistema para troca de mensagens de

texto e arquivos de computador via Internet.

EMITIR CERTIFICADOS DIGITAIS - É a atividade de geração de um Certificado

Digital, a inclusão nesse dos dados de identificação do seu emissor (Autoridade

Certificadora), do titular e da sua assinatura digital e subseqüente notificação ao seu

solicitante, observados os dispostos nos documentos públicos das AC denominados

Práticas de Certificação - PC e Declaração de Práticas de Certificação – DPC.

HACKER - Um hacker é um especialista em computadores. Alguém que sabe muito,

estuda e entende de redes, programação, sistemas, etc. Gosta de "fuçar" o código

dos sistemas operacionais e outros programas para descobrir como funcionam. Há

confusão entre hacker e cracker, como se fosse sinônimos. Os hackers "de verdade"

protestam: consideram-se estudiosos e não têm o objetivo de prejudicar ninguém,

ainda que invadam sistemas para entender seu funcionamento. Muitos são ativos

trabalhadores na área de segurança.

HASH - É o resultado da ação de algoritmos que fazem o mapeamento de uma

seqüência de bits de tamanho arbitrário para uma seqüência de bits de tamanho fixo

menor - conhecido como resultado hash - de forma que seja muito difícil encontrar

duas mensagens produzindo o mesmo resultado hash (resistência à colisão), e que

o processo reverso também não seja realizável (dado um hash, não é possível

recuperar a mensagem que o gerou).

HOME PAGE - É a página principal de um Web site. Normalmente a página serve

como um índice para o conteúdo restante do site.

Page 58: Aspectos gerais dos contratos celebrados por correio eletronico

58

HOST - Sistema de organização de redes de computador mais difundido atualmente.

A Internet funciona neste sistema. O Host (servidor) armazena informações que são

solicitadas e enviadas ao Client (cliente).

HTML - Hypertext Markup Language (linguagem de marcação de hipertexto)

Linguagem de formatação de textos e imagens utilizada para apresentar os

documentos publicados na WWW (World Wide Web).

HTTP - Hypertext Transfer Protocol (protocolo de transferência de hipertexto)

Protocolo que controla o envio de uma página em HTML de um servidor para um

cliente.

INFRA-ESTRUTURA DE CHAVES PÚBLICAS BRASILEIRA (ICPBRASIL) - É um

conjunto de técnicas, arquitetura, organização, práticas e procedimentos,

implementados pelas organizações governamentais e privadas brasileiras que

suportam, em conjunto, a implementação e a operação de um sistema de

certificação com o objetivo de estabelecer os fundamentos técnicos e metodológicos

de um sistema de certificação digital baseado em criptografia de chave pública,

garantir a autenticidade, a integridade e a validade jurídica de documentos em forma

eletrônica, das aplicações de suporte e das aplicações habilitadas que utilizem

certificados digitais, bem como a realização de transações eletrônicas seguras.

INSTITUTO NACIONAL DE TECNOLOGIA DE INFORMAÇÃO (ITI) - É uma

autarquia federal vinculada à Casa Civil da Presidência da República, é a Autoridade

Certificadora Raiz da ICP-Brasil. É a primeira autoridade da cadeia de certificação,

executora das Políticas de Certificados e normas técnicas e operacionais aprovadas

pelo Comitê Gestor da ICP-Brasil.

IP (TPC/IP) - Protocolo de comunicação identificado por 4 octetos separados por

pontos (por exemplo: 200.248.149.5) que identifica cada um dos computadores

ligados à Internet definindo endereços de rede e host (computadores ou

equipamentos de rede). Veja também DNS.

LAN - Rede de computadores local, isto é, restrita a um prédio, uma sala ou uma

empresa. Não tem tamanho físico determinado e pode ligar qualquer computador

com qualquer protocolo. Uma LAN não é Internet, ainda que possa estar conectada

à Internet.

LARGURA DE BANDA - Quantidade de dados que podem ser transmitidos em um

tempo fixo. É medida em Hertz.

Page 59: Aspectos gerais dos contratos celebrados por correio eletronico

59

NAVEGADOR – É o programa utilizado para visualizar as páginas da WWW.

Atualmente, os dois mais conhecidos são o Internet Explorer e o Netscape

Navigator.

PAR DE CHAVES - Chaves privada e pública de um sistema criptográfico

assimétrico. A chave privada e sua chave pública são matematicamente

relacionadas e possuem certas propriedades, entre elas a de que é impossível a

dedução da chave privada a partir da chave pública conhecida. A chave pública

pode ser usada para verificação de uma assinatura digital que a chave privada

correspondente tenha criado ou a chave privada pode decifrar a uma mensagem

cifrada a partir da sua correspondente chave pública. A chave privada é de seu

conhecimento exclusivo do titular do certificado.

PGP - Pretty Good Privacy (Privacidade de Bom Tamanho). Utilitário de domínio

público bastante difundido na Internet, utilizado para garantir o sigilo e assinatura

digital de mensagens de correio eletrônico, sendo o primeiro a fazer o uso de chaves

públicas. Foi criado em 1991 por Phil Zimmermann e, atualmente, comercializado

pela empresa Network Associates. É um dos programas criptográficos mais

famosos, além de ter se tornado um padrão na RFC 2440.

SERVIDOR - Uma das denominações mais comuns dadas a um computador

permanentemente conectado à Internet, que executa uma ou mais funções. Pode

ser o host onde as páginas de um site ficam hospedadas, pode ser o computador

que recebe e envia os e-mails dos usuários domésticos, etc.

SITE - Um site é uma localização na WWW. Utiliza-se a palavra para definir o

conjunto total de páginas que ficam abaixo da URL inicial.

SMTP - Simple Mail Transfer Protocol (protocolo simples de transferência de correio)

O sistema utilizado para controlar o envio de mensagens de mail na Internet

SPAM - E-mails comerciais enviados a alguém sem a sua solicitação. É a versão

eletrônica das malas diretas. Geralmente são enviados a milhares de usuários

simultaneamente, o que acaba por consumir grande parte da largura de banda da

rede, aumentando ainda mais os problemas de congestionamento na transmissão

dos dados via Internet.

TCP/IP - Transmission Control Protocol / Internet Protocol (protocolo de controle de

transmissão / protocolo Internet) O sistema de protocolos utilizado para controlar

todo o tráfego da Internet. O IP dá um número para cada computador conectado à

Page 60: Aspectos gerais dos contratos celebrados por correio eletronico

60

rede e permite o controle de rota (de onde a informação vem e para onde vai). O

TCP controla cada pacote enviado pela Internet.

TITULAR DE CERTIFICADO - São as entidades - pessoa física ou jurídica - para a

qual foi emitido um certificado digital, que é capaz de usá-lo e que foi autorizada a

usá-lo. O assinante é o titular da chave privada correspondente à chave pública

contida no certificado e possui a capacidade de utilizar tanto uma quanto a outra.

TOKEN - Dispositivo para armazenamento do Certificado Digital de forma segura,

sendo seu funcionamento parecido com o Smart Card, tendo sua conexão com o

computador via USB.

URL - Uniform Resource Locator (Endereço de Recurso na Internet). Os URLs são

usados por navegadores da Web para localizar recursos na Internet. Um URL

especifica o protocolo a ser usado para acessar o recurso (como http:// para uma

página da World Wide Web, ou ftp:// para um site de FTP), o nome do servidor no

qual o recurso reside (tal como www.terra.com.br) e, opcionalmente, o caminho para

um recurso (por exemplo, um documento HTML ou um arquivo naquele servidor).

USB - Universal Serial Bus (Barramento Serial Universal). Padrão para conectar ao

computador uma série de periféricos (Até 127 de uma vez), como mouses,

impressoras, teclados, etc. É um barramento Plug and Play que possui uma

velocidade de 12 megabits por segundo. Existe também a versão 2.0 que possui

uma altíssima velocidade (480 megabits por segundo ou 60 Megabytes por

segundo), próxima das IDEs atuais, é compatível com o padrão USB 1.1. Veja

também Plug and Play, Firewire e IDE.

VERIFICAÇÃO DE ASSINATURA DIGITAL - Para determinar com precisão que (i)

a assinatura digital foi criada durante o período operacional de um certificado válido

por uma chave privada correspondente à chave pública contida no certificado e (ii)

que a mensagem associada não tenha sido alterada desde que a assinatura digital

foi criada.

VÍRUS DE COMPUTADOR - Programas de computador utilizados para funções

maliciosas, como danificar equipamentos ou dados dos usuários.

WWW - World Wide Web (teia de alcance mundial) A parte da Internet que pode

conter documentos de hipertexto. Além desta navegação peculiar, os documentos

podem ainda misturar texto com imagens, sons e vídeo.

Page 61: Aspectos gerais dos contratos celebrados por correio eletronico

61

ANEXOS

ANEXO A - Medida Provisória 2.200-2 de 24 de agosto de 2001.

Presidência da República

Casa Civil

Subchefia para Assuntos Jurídicos

MEDIDA PROVISÓRIA No 2.200-2, DE 24 DE AGOSTO DE 2001.

Institui a Infra-Estrutura de Chaves Públicas Brasileira - ICP-Brasil, transforma o

Instituto Nacional de Tecnologia da Informação em autarquia, e dá outras

providências.

O PRESIDENTE DA REPÚBLICA, no uso da atribuição que lhe confere o art.

62 da Constituição, adota a seguinte Medida Provisória, com força de lei:

Art. 1o Fica instituída a Infra-Estrutura de Chaves Públicas Brasileira - ICP-

Brasil, para garantir a autenticidade, a integridade e a validade jurídica de

documentos em forma eletrônica, das aplicações de suporte e das aplicações

habilitadas que utilizem certificados digitais, bem como a realização de transações

eletrônicas seguras.

Art. 2o A ICP-Brasil, cuja organização será definida em regulamento, será

composta por uma autoridade gestora de políticas e pela cadeia de autoridades

certificadoras composta pela Autoridade Certificadora Raiz - AC Raiz, pelas

Autoridades Certificadoras - AC e pelas Autoridades de Registro - AR.

Art. 3o A função de autoridade gestora de políticas será exercida pelo Comitê

Gestor da ICP-Brasil, vinculado à Casa Civil da Presidência da República e

composto por cinco representantes da sociedade civil, integrantes de setores

interessados, designados pelo Presidente da República, e um representante de cada

um dos seguintes órgãos, indicados por seus titulares:

I - Ministério da Justiça;

II - Ministério da Fazenda;

III - Ministério do Desenvolvimento, Indústria e Comércio Exterior;

Page 62: Aspectos gerais dos contratos celebrados por correio eletronico

62

IV - Ministério do Planejamento, Orçamento e Gestão;

V - Ministério da Ciência e Tecnologia;

VI - Casa Civil da Presidência da República; e

VII - Gabinete de Segurança Institucional da Presidência da República.

§ 1o A coordenação do Comitê Gestor da ICP-Brasil será exercida pelo

representante da Casa Civil da Presidência da República.

§ 2o Os representantes da sociedade civil serão designados para períodos de

dois anos, permitida a recondução.

§ 3o A participação no Comitê Gestor da ICP-Brasil é de relevante interesse

público e não será remunerada.

§ 4o O Comitê Gestor da ICP-Brasil terá uma Secretaria-Executiva, na forma

do regulamento.

Art. 4o Compete ao Comitê Gestor da ICP-Brasil:

I - adotar as medidas necessárias e coordenar a implantação e o

funcionamento da ICP-Brasil;

II - estabelecer a política, os critérios e as normas técnicas para o

credenciamento das AC, das AR e dos demais prestadores de serviço de suporte à

ICP-Brasil, em todos os níveis da cadeia de certificação;

III - estabelecer a política de certificação e as regras operacionais da AC Raiz;

IV - homologar, auditar e fiscalizar a AC Raiz e os seus prestadores de serviço;

V - estabelecer diretrizes e normas técnicas para a formulação de políticas de

certificados e regras operacionais das AC e das AR e definir níveis da cadeia de

certificação;

VI - aprovar políticas de certificados, práticas de certificação e regras

operacionais, credenciar e autorizar o funcionamento das AC e das AR, bem como

autorizar a AC Raiz a emitir o correspondente certificado;

VII - identificar e avaliar as políticas de ICP externas, negociar e aprovar

acordos de certificação bilateral, de certificação cruzada, regras de

interoperabilidade e outras formas de cooperação internacional, certificar, quando for

Page 63: Aspectos gerais dos contratos celebrados por correio eletronico

63

o caso, sua compatibilidade com a ICP-Brasil, observado o disposto em tratados,

acordos ou atos internacionais; e

VIII - atualizar, ajustar e revisar os procedimentos e as práticas estabelecidas

para a ICP-Brasil, garantir sua compatibilidade e promover a atualização tecnológica

do sistema e a sua conformidade com as políticas de segurança.

Parágrafo único. O Comitê Gestor poderá delegar atribuições à AC Raiz.

Art. 5o À AC Raiz, primeira autoridade da cadeia de certificação, executora das

Políticas de Certificados e normas técnicas e operacionais aprovadas pelo Comitê

Gestor da ICP-Brasil, compete emitir, expedir, distribuir, revogar e gerenciar os

certificados das AC de nível imediatamente subseqüente ao seu, gerenciar a lista de

certificados emitidos, revogados e vencidos, e executar atividades de fiscalização e

auditoria das AC e das AR e dos prestadores de serviço habilitados na ICP, em

conformidade com as diretrizes e normas técnicas estabelecidas pelo Comitê Gestor

da ICP-Brasil, e exercer outras atribuições que lhe forem cometidas pela autoridade

gestora de políticas.

Parágrafo único. É vedado à AC Raiz emitir certificados para o usuário final.

Art. 6o Às AC, entidades credenciadas a emitir certificados digitais vinculando

pares de chaves criptográficas ao respectivo titular, compete emitir, expedir,

distribuir, revogar e gerenciar os certificados, bem como colocar à disposição dos

usuários listas de certificados revogados e outras informações pertinentes e manter

registro de suas operações.

Parágrafo único. O par de chaves criptográficas será gerado sempre pelo

próprio titular e sua chave privada de assinatura será de seu exclusivo controle, uso

e conhecimento.

Art. 7o Às AR, entidades operacionalmente vinculadas a determinada AC,

compete identificar e cadastrar usuários na presença destes, encaminhar

solicitações de certificados às AC e manter registros de suas operações.

Art. 8o Observados os critérios a serem estabelecidos pelo Comitê Gestor da

ICP-Brasil, poderão ser credenciados como AC e AR os órgãos e as entidades

públicos e as pessoas jurídicas de direito privado.

Art. 9o É vedado a qualquer AC certificar nível diverso do imediatamente

subseqüente ao seu, exceto nos casos de acordos de certificação lateral ou cruzada,

previamente aprovados pelo Comitê Gestor da ICP-Brasil.

Page 64: Aspectos gerais dos contratos celebrados por correio eletronico

64

Art. 10. Consideram-se documentos públicos ou particulares, para todos os fins

legais, os documentos eletrônicos de que trata esta Medida Provisória.

§ 1o As declarações constantes dos documentos em forma eletrônica

produzidos com a utilização de processo de certificação disponibilizado pela ICP-

Brasil presumem-se verdadeiros em relação aos signatários, na forma do art. 131 da

Lei no 3.071, de 1o de janeiro de 1916 - Código Civil.

§ 2o O disposto nesta Medida Provisória não obsta a utilização de outro meio

de comprovação da autoria e integridade de documentos em forma eletrônica,

inclusive os que utilizem certificados não emitidos pela ICP-Brasil, desde que

admitido pelas partes como válido ou aceito pela pessoa a quem for oposto o

documento.

Art. 11. A utilização de documento eletrônico para fins tributários atenderá,

ainda, ao disposto no art. 100 da Lei no 5.172, de 25 de outubro de 1966 - Código

Tributário Nacional.

Art. 12. Fica transformado em autarquia federal, vinculada ao Ministério da

Ciência e Tecnologia, o Instituto Nacional de Tecnologia da Informação - ITI, com

sede e foro no Distrito Federal.

Art. 13. O ITI é a Autoridade Certificadora Raiz da Infra-Estrutura de Chaves

Públicas Brasileira.

Art. 14. No exercício de suas atribuições, o ITI desempenhará atividade de

fiscalização, podendo ainda aplicar sanções e penalidades, na forma da lei.

Art. 15. Integrarão a estrutura básica do ITI uma Presidência, uma Diretoria de

Tecnologia da Informação, uma Diretoria de Infra-Estrutura de Chaves Públicas e

uma Procuradoria-Geral.

Parágrafo único. A Diretoria de Tecnologia da Informação poderá ser

estabelecida na cidade de Campinas, no Estado de São Paulo.

Art. 16. Para a consecução dos seus objetivos, o ITI poderá, na forma da lei,

contratar serviços de terceiros.

§ 1o O Diretor-Presidente do ITI poderá requisitar, para ter exercício exclusivo

na Diretoria de Infra-Estrutura de Chaves Públicas, por período não superior a um

ano, servidores, civis ou militares, e empregados de órgãos e entidades integrantes

da Administração Pública Federal direta ou indireta, quaisquer que sejam as funções

a serem exercidas.

Page 65: Aspectos gerais dos contratos celebrados por correio eletronico

65

§ 2o Aos requisitados nos termos deste artigo serão assegurados todos os

direitos e vantagens a que façam jus no órgão ou na entidade de origem,

considerando-se o período de requisição para todos os efeitos da vida funcional,

como efetivo exercício no cargo, posto, graduação ou emprego que ocupe no órgão

ou na entidade de origem.

Art. 17. Fica o Poder Executivo autorizado a transferir para o ITI:

I - os acervos técnico e patrimonial, as obrigações e os direitos do Instituto

Nacional de Tecnologia da Informação do Ministério da Ciência e Tecnologia;

II - remanejar, transpor, transferir, ou utilizar, as dotações orçamentárias

aprovadas na Lei Orçamentária de 2001, consignadas ao Ministério da Ciência e

Tecnologia, referentes às atribuições do órgão ora transformado, mantida a mesma

classificação orçamentária, expressa por categoria de programação em seu menor

nível, observado o disposto no § 2o do art. 3o da Lei no 9.995, de 25 de julho de

2000, assim como o respectivo detalhamento por esfera orçamentária, grupos de

despesa, fontes de recursos, modalidades de aplicação e identificadores de uso.

Art. 18. Enquanto não for implantada a sua Procuradoria Geral, o ITI será

representado em juízo pela Advocacia Geral da União.

Art. 19. Ficam convalidados os atos praticados com base na Medida Provisória

no 2.200-1, de 27 de julho de 2001.

Art. 20. Esta Medida Provisória entra em vigor na data de sua publicação.

Brasília, 24 de agosto de 2001; 180º da Independência e 113º da República.

FERNANDO HENRIQUE CARDOSO

José Gregori

Martus Tavares

Ronaldo Mota Sardenberg

Pedro Parente

Page 66: Aspectos gerais dos contratos celebrados por correio eletronico

66

ANEXO B - Lei Modelo da UNCITRAL para comércio eletrônico

LEI MODELO DA UNCITRAL SOBRE COMÉRCIO ELETRÔNICO

ORGANIZAÇÃO DAS NAÇÕES UNIDAS - Nova York, 1997

CONTEÚDO

RESOLUÇÃO 51/162 DA ASSEMBLÉIA GERAL DE 16 DE DEZEMBRO DE 1996

LEI MODELO DA UNCITRAL SOBRE O COMÉRCIO ELETRÔNICO

Primeira parte. Comércio eletrônico em geral

Capítulo I. Disposições gerais

Artigo 1. Âmbito de aplicação Artigo 2. Definições Artigo 3. Interpretação Artigo 4. Alteração mediante acordo

Capítulo II. Aplicação de requisitos legais às mensagens de dados

Artigo 5. Reconhecimento jurídico das mensagens de dados Artigo 5 bis. Incorporação por remissão Artigo 6. Escrito Artigo 7. Assinatura Artigo 8. Original Artigo 9. Admissibilidade e força probante das mensagens de dados Artigo 10. Conservação das mensagens de dados

Capítulo III. Comunicação de mensagens de dados

Artigo 11. Formação e validade dos contratos Artigo 12. Reconhecimento pelas partes das mensagens de dados Artigo 13. Atribuição de mensagens de dados Artigo 14. Aviso de recebimento Artigo 15. Tempo e lugar de despacho e recebimento das mensagens de dados

Segunda parte. Comércio eletrônico em áreas específicas

Capítulo I. Transporte de mercadorias

Artigo 16. Atos relativos aos contratos de transporte de mercadorias Artigo 17. Documentos de transporte

Page 67: Aspectos gerais dos contratos celebrados por correio eletronico

67

A Assembléia geral,

Recordando sua resolução 2205 (XXI), de 17 de dezembro de 1966, pela qual estabeleceu a Comissão das Nações Unidas para o Direito Comercial Internacional com o mandato de fomentar a harmonização e a unificação progressivas do direito comercial internacional e de ter presente, a esse respeito, o interesse de todos os povos, em particular o dos países em desenvolvimento, no progresso amplo do comércio internacional,

Observando que um número crescente de transações comerciais internacionais se realiza por meio do intercâmbio electrônico de dados e por outros meios de comunicação, habitualmente conhecidos como "comércio electrônico", nos que se utilizam métodos de comunicação e armazenamento de informações substitutivos dos que utilizam papel,

Recordando a recomendação relativa ao valor jurídico dos registros computadorizados aprovada pela Comissão em seu 18º período de sessões, realizado em 19951, e a alínea b) do parágrafo 5 da resolução 40/71 da Assembléia Geral, de 11 de dezembro de 1985, no qual a Assembléia solicitou aos governos e às organizações internacionais que, quando assim convenha, adotem medidas conformes com as recomendações da Comissão1 a fim de garantir a segurança jurídica no contexto da utilização mais ampla possível do processamento automático de dados no comércio internacional,

Convencida de que a elaboração de uma lei modelo que facilite o uso do comércio eletrônico e seja aceitável para Estados que tenham sistemas jurídicos, sociais e econômicos distintos poderia contribuir de maneira significativa ao estabelecimento de relações econômicas internacionais harmoniosas,

Observando que a Lei Modelo sobre Comércio Eletrônico foi aprovada pela Comissão em seu 29º período de sessões depois de examinar as observações dos governos e das organizações interessadas,

Estimando que a aprovação da Lei Modelo sobre Comércio Eletrônico pela Comissão ajudará de maneira significativa a todos os Estados a fortalecer a legislação que rege o uso de métodos de comunicação e armazenamento de informações substitutivos dos que utilizam papel e a preparar tal legislação nos casos em que dela careçam,

1. Expressa seu agradecimento à Comissão das Nações Unidas para o Direito Comercial Internacional por haver terminado e aprovado a Lei Modelo sobre Comércio Eletrônico que figura como anexo da presente resolução e por haver preparado o Guia para a Promulgação da Lei Modelo;

2. Recomenda que todos os Estados considerem de maneira favorável a Lei Modelo quando promulguem ou revisem suas leis, tendo em conta a necessidade de promover a uniformidade do direito aplicável aos métodos de comunicação e armazenamento de informações substitutivos dos que utilizam papel;

Page 68: Aspectos gerais dos contratos celebrados por correio eletronico

68

3. Recomenda também que não se meçam esforços para velar por que a Lei Modelo e o Guia sejam amplamente conhecidas e estejam à disposição de todos.

LEI MODELO DA UNCITRAL SOBRE O COMÉRCIO ELETRÔNICO

Parte I - Comércio Eletrônico em Geral

Capítulo 1 - Disposições gerais

Artigo 1 - Âmbito de aplicação*

Esta Lei** aplica-se a qualquer tipo de informação na forma de mensagem de dados usada no contexto*** de atividades comerciais****.

Artigo 2 - Definições

Para os fins desta Lei:

Entende-se por "mensagem eletrônica" a informação gerada, enviada, recebida ou arquivada eletronicamente, por meio óptico ou por meios similares incluindo, entre outros, "intercâmbio eletrônico de dados" (EDI), correio eletrônico, telegrama, telex e fax;

Entende-se por "intercâmbio eletrônico de dados" (EDI) a transferência eletrônica de computador para computador de informações estruturadas de acordo com um padrão estabelecido para tal fim,

Entende-se por "remetente" de uma mensagem eletrônica a pessoa pela qual, ou em cujo nome, a referida mensagem eletrônica seja enviada ou gerada antes de seu armazenamento, caso este se efetue, mas não quem atue como intermediário em relação a esta mensagem eletrônica;

"Destinatário" de uma mensagem eletrônica é a pessoa designada pelo remetente para receber a mensagem eletrônica, mas não quem atue como intermediário em relação a esta mensagem eletrônica;

"Intermediário", com respeito a uma mensagem eletrônica particular, é a pessoa que em nome de outrem envie, receba ou armazene esta mensagem eletrônica ou preste outros serviços com relação a esta mensagem;

"Sistema de Informação" é um sistema para geração, envio, recepção, armazenamento ou outra forma de processamento de mensagens eletrônicas.

Page 69: Aspectos gerais dos contratos celebrados por correio eletronico

69

Artigo 3 - Interpretação

1) Na interpretação desta Lei, levar-se-ão em consideração a sua origem internacional e a necessidade de promover a uniformidade de sua aplicação e a observância da boa fé.

2) Questões relativas a matérias regidos por esta Lei que nela não estejam expressamente dispostas serão solucionados em conformidade com os princípios gerais nos quais ela se inspira.

Artigo 4 - Alteração mediante acordo

1) Salvo disposição em contrário, nas relações entre as partes que gerem, enviem, recebam, armazenem ou de qualquer outro modo processem mensagens eletrônicas, as disposições do Capítulo III poderão ser alteradas mediante comum acordo.

2) O parágrafo 1° não afeta nenhum direito de que gozem as partes para modificar, mediante comum acordo, qualquer das regras jurídicas à quais se faça referência nas disposições contidas no capítulo II.

Capítulo II - Aplicação de requisitos legais às mensagens de dados

Artigo 5 - Reconhecimento jurídico das mensagens de dados

Não se negarão efeitos jurídicos, validade ou eficácia à informação apenas porque esteja na forma de mensagem eletrônica.

Artigo 5 bis. - Incorporação por remissão

(Na forma aprovada pela comissão em seu 31.° período de sessões, em junho de 1998)

Não se negarão efeitos jurídicos, validade, ou eficácia à informação pela simples razão de que não esteja contida na própria mensagem de dados destinada a gerar tais efeitos jurídicos, mas que a ela meramente se faça remissão naquela mensagem de dados.

Artigo 6 - Escrito

1) Quando a Lei requeira que certa informação conste por escrito, este requisito considerar-se-á preenchido por uma mensagem eletrônica se a informação nela contida seja acessível para consulta posterior.

2) Aplica-se o parágrafo 1) tanto se o requisito nele mencionado esteja expresso na forma de uma obrigação, quanto se Lei preveja simplesmente conseqüências para quando a informação não conste por escrito.

Page 70: Aspectos gerais dos contratos celebrados por correio eletronico

70

3) As disposições deste artigo não se aplicam ao que segue: [...]

Artigo 7 - Assinatura

1) Quando a Lei requeira a assinatura de uma pessoa, este requisito considerar-se-á preenchido por uma mensagem eletrônica quando:

a) For utilizado algum método para identificar a pessoa e indicar sua aprovação para a informação contida na mensagem eletrônica; e

b) Tal método seja tão confiável quanto seja apropriado para os propósitos para os quais a mensagem foi gerada ou comunicada, levando-se em consideração todas as circunstâncias do caso, incluindo qualquer acordo das partes a respeito.

2) Aplica-se o parágrafo 1) tanto se o requisito nele mencionado esteja expresso na forma de uma obrigação, quanto se a Lei simplesmente preveja conseqüências para a ausência de assinatura.

3) As disposições deste artigo não se aplicam ao que segue: [...]

Artigo 8 - Original

1) Quando a Lei requeira que certa informação seja apresentada ou conservada na sua forma original, este requisito se considerará preenchido por uma mensagem eletrônica quando:

a) Existir garantia fidedigna de que se preservou a integridade da informação desde o momento da sua geração em sua forma final, como uma mensagem eletrônica ou de outra forma; e

b) Esta informação for acessível à pessoa à qual ela deva ser apresentada, caso se requeira a sua apresentação.

2) Aplica-se o parágrafo 1) tanto se o requisito nele mencionado esteja expresso na forma de uma obrigação quanto se a Lei simplesmente preveja conseqüências para o caso de que a informação não seja apresentada ou conservada em sua forma original.

3) Para os propósitos da alínea (a) do parágrafo 1):

a) Presume-se íntegra a informação que houver permanecido completa e inalterada, salvo a adição de qualquer endosso das partes ou outra mudança que ocorra no curso normal da comunicação, armazenamento e exposição;

b) O grau de confiabilidade requerido será determinado à luz dos fins para os quais a informação foi gerada assim como de todas as circunstâncias do caso.

Page 71: Aspectos gerais dos contratos celebrados por correio eletronico

71

4) As disposições deste artigo não se aplicam ao que segue: [...]

Artigo 9 - Admissibilidade e força probante das mensagens de dados

1) Em procedimentos judiciais, administrativos ou arbitrais não se aplicará nenhuma norma jurídica que seja óbice à admissibilidade de mensagens eletrônicas como meio de prova

a) Pelo simples fato de serem mensagens eletrônicas; ou,

b) Pela simples razão de não haverem sido apresentadas em sua forma original, sempre que tais mensagens sejam a melhor prova que se possa razoavelmente esperar da pessoa que as apresente.

2) Toda informação apresentada sob a forma de mensagem eletrônica gozará da devida força probante. Na avaliação da força probante de uma mensagem eletrônica, dar-se-á atenção à confiabilidade da forma em que a mensagem haja sido gerado, armazenada e transmitida, a confiabilidade da forma em que se haja conservado a integridade da informação, a forma pela qual haja se haja identificado o remetente e a qualquer outro fator pertinente.

Artigo 10 - Conservação das mensagens de dados

1) Quando a Lei requeira que certos documentos, registros ou informações sejam conservados, este requisito considerar-se-á preenchido mediante a conservação de mensagens eletrônicas, sempre que as seguintes condições sejam satisfeitas:

a) Que a informação que contenham seja acessível para consulta posterior;

b) Que as mensagens eletrônicas sejam conservadas no formato no qual tenham sido geradas, enviadas ou recebidas, ou num formato que se possa demonstrar que representa exatamente as informações geradas, enviadas ou recebidas; e

c) Que se conserve, caso exista, toda informação que permita determinar a origem e o destino das mensagens e a data e a hora quando foram enviadas ou recebidas.

2) A obrigação de conservar documentos, registros ou informações de acordo com o parágrafo 1) não se aplica àqueles dados que tenham por única finalidade facilitar o envio ou o recebimento da mensagem.

3) Toda pessoa pode recorrer aos serviços de um terceiro para atender o requisito mencionado no parágrafo 1), desde que se cumpram as condições enunciadas nas alíneas a), b) e c) do parágrafo 1).

Capítulo III - Comunicação de mensagens de dados

Page 72: Aspectos gerais dos contratos celebrados por correio eletronico

72

Artigo 11 - Formação e validade dos contratos

1) Salvo disposição em contrário das partes, na formação de um contrato, a oferta e sua aceitação podem ser expressas por mensagens eletrônicas. Não se negará validade ou eficácia a um contrato pela simples razão de que se utilizaram mensagens eletrônicas para a sua formação.

2) As disposições deste artigo não se aplicam ao que segue: [...]

Artigo 12 - Reconhecimento pelas partes das mensagens de dados

1) Nas relações entre o remetente e o destinatário de uma mensagem eletrônica, não se negará validade ou eficácia a uma declaração de vontade ou outra declaração pela simples razão de que a declaração tenha sido feita por uma mensagem eletrônica.

2) As disposições deste artigo não se aplicam ao que segue: [...]

Artigo 13 - Atribuição de mensagens de dados

1) Uma mensagem eletrônica provém do remetente quando haja sido enviada pelo próprio remetente.

2) Nas relações entre o remetente e o destinatário, uma mensagem eletrônica se considera proveniente do remetente se ela foi enviada:

a) Por uma pessoa autorizada a agir em nome do remetente no tocante àquela mensagem eletrônica;

b) Por um sistema de informação programado por, ou em nome do remetente, para operar automaticamente.

3) Nas relações entre o remetente e o destinatário, o destinatário tem direito a considerar uma mensagem eletrônica como sendo do remetente e a agir de acordo em qualquer das seguintes hipóteses:

a) Se o destinatário houver aplicado corretamente um procedimento previamente aceito pelo remetente a fim de verificar se a mensagem eletrônica provinha do remetente; ou

b) Se a mensagem eletrônica recebida pelo destinatário houver resultado dos atos de uma pessoa cujas relações com o remetente ou com qualquer agente do remetente lhe hajam dado acesso ao método usado pelo remetente para identificar a mensagem eletrônica como sendo sua.

4) O parágrafo 3) deixará de aplicar-se:

a) A partir do momento em que o destinatário houver sido informado pelo remetente de que a mensagem eletrônica não é de sua emissão, e haja disposto de um prazo razoável para agir de acordo; ou

Page 73: Aspectos gerais dos contratos celebrados por correio eletronico

73

b) Nos casos previstos na alínea b) do parágrafo 3), desde o momento em que o destinatário haja sabido ou devesse haver sabido, caso houvesse agido com a devida diligência ou empregado o procedimento pactuado, que a mensagem eletrônica não era do remetente.

5) Sempre que uma mensagem eletrônica provenha do remetente ou se considere proveniente do remetente, ou sempre que o destinatário tenha direito a agir com base nessa presunção, o destinatário poderá, em suas relações com o remetente, considerar que a mensagem eletrônica recebido corresponde àquela que o remetente pretendeu enviar, e a agir de acordo. O destinatário não gozará deste direito quando saiba ou devesse saber, caso houvesse agido com a devida diligência ou empregado o procedimento pactuado, que a transmissão causou algum erro na mensagem eletrônica recebida.

6) O destinatário poderá considerar cada mensagem eletrônica recebida como sendo uma mensagem eletrônica distinta e a agir de acordo, salvo na medida em que ela duplique uma outra mensagem eletrônica e o destinatário saiba ou devesse saber, caso houvesse agido com a devida diligência ou empregado o procedimento pactuado, que a mensagem era uma duplicata.

Artigo 14 - Aviso de recebimento

1) Os parágrafos de 2) a 4) deste artigo aplicam-se quando, durante ou antes de enviar uma mensagem eletrônica, ou por meio desta mensagem eletrônica, o remetente solicite ou pactue com o destinatário que se acuse o recebimento da mensagem.

2) Quando o remetente não houver pactuado com o destinatário que se acuse o recebimento de uma forma ou por um método particular, poderá ser acusado o recebimento mediante:

a) Toda comunicação do destinatário, automática ou não, que indique ao remetente que a mensagem eletrônica foi recebida; ou

b) Todo outro ato do destinatário que baste para o mesmo propósito.

3) Quando o remetente houver declarado que os efeitos da mensagem eletrônica estarão condicionados à recepção de um aviso de recebimento, a mensagem eletrônica considerar-se-á como não tendo sido enviada enquanto não se haja recebido o aviso de recebimento.

4) Quando o remetente não houver declarado que os efeitos da mensagem eletrônica estarão condicionados à recepção de um aviso de recebimento, e o aviso de recebimento não houver sido recebido pelo remetente dentro do prazo especificado ou pactuado ou, se nenhum prazo tiver sido especificado ou pactuado, dentro de um prazo razoável, o remetente poderá

a) Notificar o destinatário declarando que nenhum aviso de recebimento foi recebida e especificando um prazo razoável para que o aviso de recebimento deva ser recebido; e

Page 74: Aspectos gerais dos contratos celebrados por correio eletronico

74

b) Caso o aviso de recebimento não seja recebida dentro do prazo especificado na alínea (a), o remetente poderá, dando notificação ao destinatário, tratar a mensagem como se ela nunca tivesse sido enviada, ou exercer qualquer outro direito disponível.

5) Quando o remetente receba o aviso de recebimento do destinatário, presumir-se-á que este haja recebido a mensagem eletrônica pertinente. Esta presunção não implica que a mensagem eletrônica corresponda à mensagem recebida.

6) Quando o aviso de recebimento especifique que a mencionada mensagem eletrônica cumpre com os requisitos técnicos pactuados ou previstos nas normas técnicas aplicáveis, presume-se que aqueles requisitos foram cumpridos.

7) Salvo no que se refira ao envio ou recepção de mensagens eletrônicas, este artigo não tem por fim reger as conseqüências jurídicas que possam resultar tanto da própria mensagem quanto do aviso de seu recebimento.

Artigo 15 - Tempo e lugar de despacho e recebimento das mensagens de dados

1) Salvo convenção em contrário entre o remetente e o destinatário, o envio de uma mensagem eletrônica ocorre quando esta entra em um sistema de informação alheio ao controle do remetente ou da pessoa que enviou a mensagem eletrônica em nome do remetente.

2) Salvo convenção em contrário entre o remetente e o destinatário, o momento de recepção de uma mensagem eletrônica é determinado como se segue:

a) Se o destinatário houver designado um sistema de informação para o propósito de recebimento das mensagens eletrônicas, o recebimento ocorre:

i) No momento em que a mensagem eletrônica entra no sistema de informação designado; ou

ii) Se a mensagem eletrônica é enviada para um sistema de informação do destinatário que não seja o sistema de informação designado, no momento em que a mensagem eletrônica é recuperada pelo destinatário.

b) Se o destinatário não houver designado um sistema de informação, o recebimento ocorre quando a mensagem eletrônica entra no sistema de informação do destinatário.

3) Aplica-se o parágrafo 2) ainda que o sistema de informação esteja situado num lugar distinto do lugar onde a mensagem eletrônica se considere recebida de acordo com o parágrafo 4).

4) Salvo convenção em contrário entre o remetente e o destinatário, uma mensagem eletrônica se considera expedida no local onde o remetente tenha

Page 75: Aspectos gerais dos contratos celebrados por correio eletronico

75

seu estabelecimento e recebida no local onde o destinatário tenha o seu estabelecimento. Para os fins do presente parágrafo:

a) se o remetente ou o destinatário têm mais de um estabelecimento, o seu estabelecimento é aquele que guarde a relação mais estreita com a transação subjacente ou, caso não exista uma transação subjacente, o seu estabelecimento principal;

b) se o remetente ou o destinatário não possuírem estabelecimento, se levará em conta a sua residência habitual.

5) As disposições deste artigo não se aplicam ao que segue:

Parte II - Comércio Eletrônico em Áreas Específicas

Capítulo I - Transporte de mercadorias

Artigo 16 - Atos relativos aos contratos de transporte de mercadorias

Sem prejuízo do disposto na Parte I desta Lei, este Capítulo se aplica, entre outros, a quaisquer dos seguintes atos que guarde relação com um contrato de transporte de mercadorias, ou com o seu cumprimento:

a) (i) Indicação de marcas, número, quantidade ou peso da mercadoria;

(ii) Declaração da natureza ou valor da mercadoria;

(iii) Emissão de recibo da mercadoria;

(iv) Confirmação do carregamento da mercadoria;

b) (i) Notificação dos termos e condições do contrato;

(ii) Fornecimento de instruções ao transportador;

c) (i) Reclamação da entrega da mercadoria;

(ii) Autorização para proceder à entrega da mercadoria;

(iii) Notificação de avaria ou perda da mercadoria;

d) Fornecimento de qualquer outra informação relativa ao cumprimento do contrato;

e) Promessa de efetuar a entrega da mercadoria à pessoa designada ou à pessoa autorizada a reclamar a entrega;

Page 76: Aspectos gerais dos contratos celebrados por correio eletronico

76

f) Concessão, aquisição, desistência, restituição, transferência ou negociação de direitos sobre a mercadoria;

g) Aquisição ou transferência de direitos e obrigações derivados do contrato.

Artigo 17 - Documentos de transporte

1) Com reserva do disposto no parágrafo 3), quando a Lei requeira que qualquer dos atos enunciados no artigo 16 se realize por escrito ou por meio de um documento impresso, este requisito é satisfeito se o ato se realiza por meio de uma ou mais mensagens eletrônicas.

2) Aplica-se o parágrafo 1) tanto se o requisito nele previsto esteja expresso em forma de uma obrigação quanto se a Lei simplesmente preveja conseqüências para quando o ato não se realize por escrito ou por meio de um documento impresso.

3) Quando se conceda algum direito a uma pessoa determinada e a nenhuma outra, ou quando esta adquira alguma obrigação, e a Lei requeira que, para que o ato surta efeito, o direito ou a obrigação tenham de transferir-se a essa pessoa mediante o envio ou a utilização de um documento impresso, este requisito ficará satisfeito se o direito ou obrigação se transfere pelo uso de uma ou mais mensagens eletrônicas, sempre que se empregue um método confiável para garantir a singularidade das ditas mensagens eletrônicas.

4) Para os fins do parágrafo 3), o grau de confiabilidade requerido será determinado à luz dos fins para os quais os direitos ou obrigações foram transferidos e levando-se em consideração todas as circunstâncias do caso, inclusive qualquer acordo relevante.

5) Quando uma ou mais mensagens eletrônicas forem utilizadas para efetuar qualquer um dos atos enunciados nas alíneas (f) e (g) do artigo 16, não será válido nenhum documento impresso utilizado para efetivar quaisquer daqueles atos a menos que o uso de mensagens eletrônicas se haja interrompido e substituído pelo uso de documentos impressos. Todo documento impresso que se emita nestas circunstâncias deve conter uma declaração sobre tal substituição. A substituição das mensagens eletrônicas por documentos impressos não afeta os direitos e obrigações das partes envolvidas.

6) As normas jurídica que se apliquem compulsoriamente aos contratos de transporte de mercadorias que constem de um documento impresso não deixam de ser aplicáveis a um contrato de transporte de mercadorias que conste de uma ou mais mensagens eletrônicas pela simples razão de que o contrato consta de uma tal mensagem ao invés de um documento impresso.

7) As disposições deste artigo não se aplicam ao que segue: [...]

Page 77: Aspectos gerais dos contratos celebrados por correio eletronico

77

REFERÊNCIAS

BAUAB, Daniel. Principios do Direito Contratual. 1 ed. Rolândia. Encadol. 2004.

BERNSTEIN, Terry; et al. A segurança na internet. 1. Ed. Rio de Janeiro. Ed.

Campus. 1997.

BLUM, Renato M. S. (coordenador). Direito Eletrônico: a internet e os tributos. 1ª

Edição. São Paulo. EDIPRO. 2001.

BRAIN, Marshall. "HowStuffWorks - Como funciona o e-mail." HowStuffWorks. 01

de Abril de 2000. Disponível em: <http://informatica.hsw.uol.com.br/e-mail.htm>

Acessado em: 15 de Setembro de 2010.

BRAIN, Marshall. "HowStuffWorks - Como funcionam os servidores da Web.”

HowStuffWorks. 01 de Abril de 2000. Disponível em:

<http://informatica.hsw.uol.com.br/servidores-da-web.htm> Acessado em: 15 de

Setembro de 2010.

BRAIN, Marshall. "HowStuffWorks - Como funcionam os servidores de domínio

(DNS)." HowStuffWorks. 01 de Abril de 2000. Disponível em:

<http://informatica.hsw.uol.com.br/dns.htm> Acessado em: 16 de Setembro de 2010.

BRASIL, Angela Bittencourt. "Assinatura digital não é assinatura formal." JUS

navigandi. 01 de Dezembro de 2000. <http://jus.uol.com.br/revista/texto/1783>

Acessado em: 15 de Março de 2010.

BRASIL, Angela Bittencourt. "Contratos Eletrônicos". IBIUS. <

http://www.ibiius.hpg.ig.com.br/art6.htm> Acessado em: 30 de outubro de 2010.

BRASIL. Lei nº 10.406, de 10 de janeiro de 2002.

BRASIL. Medida Provisória 2.200-2, de 24 de agosto de 2001.

BRASIL, Lei nº 8.078 de 11 de setembro de 1990.

Page 78: Aspectos gerais dos contratos celebrados por correio eletronico

78

CASTRO, Aldemário Araújo. "O documento eletrônico e a assinatura digital."

Revista Jus Vigilantibus. 30 de Dezembro de 2002. Disponível em:

<http://jusvi.com/artigos/1065> Acessado em: 30 de Setembro de 2010.

CERTISIGN – Certificado Digital, A Certisign, Disponível em

<http://www.certisign.com.br/a-certisign/sobre-a-certisign>, Acessado em: 01 de

novembro de 2010.

CERTISIGN – Certificado Digital, Certificação Digital, Disponível em

http://www.certisign.com.br/certificacao-digital/infra-estrutura-de-chave-publica/icp-

brasil, Acessado em: 01 de novembro de 2010.

CORREA, Gustavo Testa. Aspectos jurídicos da internet. 1. Ed. São Paulo:

Saraiva. 2000.

COSTA, Marcos da. "Validade Jurídica de documentos eletrônicos."

Departamento de Ciência da Computação - UNB. Outubro 01, 2003. Disponível em:

<http://www.cic.unb.br/~pedro/trabs/validade.html> Acessado em: 30 de Setembro

de 2010.

COSTA, Wagner Veneziani; JUNQUEIRA, Gabriel J. P. Contratos - Manual Pratico

e Teórico. São Paulo: Madras, 2008.

DICIONÁRIO HOUAISS DA LINGUA PORTUGUESA. UOL Houaiss. setembro

2010. Disponível em: <http://houaiss.uol.com.br/> Acessado em: 08 de Setembro de

2010.

DINIZ, Maria Helena. Curso de direito civil brasileiro: teoria das obrigações

contratuais e extracontratuais. 23. ed. rev. e atual. São Paulo: Saraiva. 2007.

DINIZ, Maria Helena. Curso de Direito Civil Brasileiro: 3 - Teoria da Obrigações

Contratuais e Extracontratuais. 23ª Edição. São Paulo: Saraiva. 2007.

DINIZ, Maria Helena. Tratado teórico e prático dos contratos. 6. ed. São Paulo:

Saraiva. 2006.

FILIPPE, Waldemar. "Certificação Digital - A validade e aplicabilidade do e-

CNPJ na Assinatura Digital de Documentos Eletrônicos." Qualisoft Informática

Page 79: Aspectos gerais dos contratos celebrados por correio eletronico

79

Ltda. Fevereiro 01, 2006. Disponível em:

<http://www.qualisoft.com.br/artigos/Artigo200601-01.asp> Acessado em: 30 de

Setembro de 2010.

FRANCA, Pedro Arruda. Contratos atípicos: legislação, doutrina e jurisprudência.

3. ed. Rio de Janeiro: Forense. 2000.

FURMANKIEWICZ, Edson. Segurança máxima: o guia de um hacker para proteger

seu site na internet e sua rede. 1. ed. Rio de Janeiro: Campus. 2000.

GAGLIANO, Pabro Stolze; PAMPLONA FILHO, Rodolfo. Novo curso de direito

civil: volume IV - contratos - tomo 1 - teoria geral. 2. ed.rev., atual, e reformulada.

São Paulo: Saraiva. 2006.

GANDINI, João Agnaldo Donizeti; SALOMÃO, Diana Paola da Silva; JACOB,

Cristiane. "A validade jurídica dos documentos digitais." Jus Navigandi. Agosto

01, 2002. Disponível em: <http://jus.uol.com.br/revista/texto/3165> Acessado em: 30

de Setembro de 2010.

GOMES, Orlando. Contratos. Rio de Janeiro: Forense, 2007.

GONCALVES, Carlos Roberto. Direito civil brasileiro: teoria geral das obrigações.

1. ed. São Paulo: Saraiva. 2004.

GRECO, Marco Aurélio. lnternet e direito. 1. ed. São Paulo: Dialética. 2000.

GRECO, Marco Aurélio; MARTINS, Ives Grandra da Silva. Direito e internet:

relações jurídicas na sociedade informatizada. 1. ed. São Paulo: Revista dos

Tribunais. 2001.

HAHN, Harley; STOUT, Rick. Dominando a internet. 1. ed. São Paulo: Makron.

1995.

HOWSTUFFWORKS - EDITORES. "HowStuffWorks - Como funciona a Internet."

HowStuffWorks. Maio 20, 2010. Disponível em: <http://informatica.hsw.uol.com.br/a-

internet.htm> Acessado em: 16 de Setembro de 2010.

Page 80: Aspectos gerais dos contratos celebrados por correio eletronico

80

HOWSTUFFWORKS. "HowStuffWorks - Como funciona a notificação de e-mail

em meu navegador web?" HowStuffWorks. Outubro 08, 2005. Disponível em:

<http://informatica.hsw.uol.com.br/questao770.htm> Acessado em: 16 de Setembro

de 2010.

HOWSTUFFWORKS. "HowStuffWorks - Como funcionam as assinaturas

digitais?" HowStuffWorks. Fevereiro 13, 2001. Disponível em:

<http://informatica.hsw.uol.com.br/assinatura-digital.htm> Acessado em: 16 de

Setembro de 2010.

HOWSTUFFWORKS. "HowStuffWorks - O que é um endereço IP?"

HowStuffWorks. Outubro 16, 2007. Disponível em:

<http://www.hsw.uol.com.br/questao549.htm> Acessado em: 16 de Setembro de

2010.

INSTITUTO NACIONAL DE TECNOLOGIA DA INFORMAÇÃO – ITI, ICP-BRASIL,

Disponível em: <http://www.iti.gov.br/twiki/bin/view/Certificacao/WebHome>,

acessado em 01 de novembro de 2010.

LACORTE, Christiano Vitor de Campos. "A validade jurídica do documento

digital." Jus Navigandi. Junho 11, 2006. <http://jus.uol.com.br/revista/texto/8524>

Acessado em: 30 de Setembro de 2010.

LISBOA, Roberto Senise. Manual Elementar de direito civil: Contratos e

declarações unilaterais: teoria geral e espécies. 2. ed. rev. e atual. São Paulo:

Revista dos Tribunais. 2002.

LOTUFO, Renan. Curso avançado de direito civil: parte geral. 2. ed. rev. e atual.

São Paulo: Revista dos Tribunais. 2003.

LOUREIRO. Luiz Guilherme. Teoria geral dos contratos no novo código civil. 1.

ed. São Paulo: Método. 2002.

LUCCA, Newton; SIMÃO FILHO, Adalberto. Direito & internet: aspectos jurídicos

relevantes. 1. ed. Bauru: EDIPRO. 2001.

Page 81: Aspectos gerais dos contratos celebrados por correio eletronico

81

MAISSEN, Mauro. O Direito a privacidade na internet no Brasil. 1. ed. Rolândia:

Encadol. 2004.

MARCACINI, Augusto Tavares Rosa. Direito e informática: uma abordagem

jurídica sobre a criptografia. 1. ed. Rio de Janeiro: Forense. 2002.

MCFEDRIES, Paul. Guia incrível do correio eletrônico da internet e-mail. 1. ed.

São Paulo: Makron. 1996.

MONTEIRO, Washington de Barros. Curso de direito civil: direito das obrigações.

35. ed., rev. e atual. São Paulo: Saraiva. 2007.

NEHRKE, Elisabete. Contratos de adesão: a problemática em torno dos contratos

de adesão na internet. 1. ed. Rolândia: Encadol. 2004.

OLIVEIRA, Fernando Pamplona. Contratos eletrônicos no sistema jurídico

brasileiro. 1. ed. Rolândia: Encadol. 2005.

PAESANI, Liliana Minardi. Direito e internet: liberdade de informação,

privacidade e responsabilidade civil. 1. ed. São Paulo: Atlas. 2000.

PAESANI, Liliana Minardi; VEIGA, Elisa Yamasaki. Aplicação do novo código civil

nos contratos empresariais: modelos contratuais empresariais. 1. ed. São Paulo:

Manole. 2004.

PECK, Patricia. Direito Digital. São Paulo: Saraiva, 2002.

PEREIRA, Caio Mario da Silva. Instituições de Direito Civil - Contratos (Volume

III). Rio de Janeiro: Forense, 2005.

PINHEIRO, Carlos Andre Reis. Como usar o correio eletrônico na internet. 1. ed.

Rio de Janeiro: lnfobook. 1997.

REINALDO FILHO, Demócrito. "Artigos: Instituto Brasileiro de Direito

Informatico." IBDI - Instituto Brasileiro de Direito Informático. Setembro 15, 1999.

Disponível em: <http://www.ibdi.org.br> Acessado em: Março 15, 2010.

REINALDO FILHO, Demócrito. Direito da Informática. Bauru - SP: EDIPRO, 2002.

Page 82: Aspectos gerais dos contratos celebrados por correio eletronico

82

RIBEIRO, Gisele. "HowStuffWorks - Como funciona o Certificado Digital."

HowStuffWorks. Agosto 13, 2007. Disponível em:

<http://informatica.hsw.uol.com.br/certificado-digital8.htm> Acessado em: 15

Setembro, 2010.

RICCIOTTI, Ricardo. Glossário de termos de informática. Disponível em:

<http://www.avex.kit.net/Dicionario_de_Informatica.pdf> Acessado em: 20 Outubro,

2010.

ROCHA, Silvio Luis Ferreira da. Curso avançado de direito civil: contratos. 1. ed.

São Paulo: Revista dos Tribunais. 2002.

RODRIGUES, Silvio. Direito civil: dos contratos e das declarações unilaterais da

vontade. 30. ed., atual. São Paulo: Saraiva. 2004.

ROSA, Cesar Augusto Salabert. lnternet: história, conceitos e serviços. 1. ed.

São Paulo: Erica. 1998.

ROVER, Aires José. Direito e Informática. Barueri, SP: Editora Manole Ltda., 2004.

SCHNEIER, Bruce. Seguranca.com: segredos e mentiras sobre a proteção na

vida digital. 1. ed. Rio de Janeiro: Campus. 2001.

SCHOUERI, Luis Eduardo. lnternet: o direito na era virtual. 2. ed. Rio de Janeiro:

Forense. 2001.

SHIRKY, Clay. lnternet guia de acesso por correio eletrônico. 1. ed. Rio de

Janeiro: Infobook. 1994.

SILVA JUNIOR, Roberto Roland Rodrigues da . lnternet e direito: reflexões

doutrinárias. 1 red. Rio de Janeiro: Lúmen Juris. 2001.

SILVA, Alessandra Feliciano da. "Da formação dos contratos entre ausentes -

Boletim Jurídico a.5, no 194." Boletim Jurídico. Setembro 3, 2006. Disponível em:

http://www.boletimjuridico.com.br/doutrina/texto.asp?id=1523 Acessado em: 30 de

Setembro de 2010.

Page 83: Aspectos gerais dos contratos celebrados por correio eletronico

83

SILVA, Luiz Gustavo Cordeiro da; et al. Certificação Digital - Conceitos e

Aplicações. Rio de Janeiro: Editora Ciência Moderna Ltda., 2008.

STRICKLAND, Jonathan. "HowStuffWorks - Como surgiu a Internet?". 21 de

janeiro de 2008. Disponível em: <http://informatica.hsw.uol.com.br/inicio-da-

internet1.htm>. Acessado em: 12 de outubro de 2010.

REVISTA TEMA – A Revista do SERPRO. Chaves eletrônicas, transações

seguras. Ano XXVII – No 165 – Janeiro de 2003.

THOMAS, Jesse. Estatísticas atualizadas do uso da Internet. Disponível em:

<http://midiassociais.blog.br/2010/02/27/estatisticas-atualizadas-do-uso-da-internet/>

Acessado em: 10 de Agosto de 2010.

TRAIN, Sheila. "Certisign." Certisign. Setembro 2007. Disponível em:

<http://www.certisign.com.br/> Acessado em: 10 de Agosto de 2010.

TRINTA, Fernando Antonio Mota; Macêdo, Rodrigo Cavalcanti. Um estudo sobre

Criptografia e Assinatura Digital. Departamento de Informática. UFPE. Setembro,

1998. Disponível em: <http://www.di.ufpe.br/~flash/ais98/cripto/criptografia.htm>.

Acessado em: 15 de Setembro de 2010.

TYSON, Jeff. "HowStuffWorks - Como funciona a criptografia." HowStuffWorks.

Abril 06, 2001. Disponível em: <http://informatica.hsw.uol.com.br/criptografia1.htm>

Acessado em: 15 de Setembro de 2010.

TYSON, Jeff. "HowStuffWorks - Como funciona a infra-estrutura da Internet."

HowStuffWorks. Abril 03, 2001. Disponível em:

<http://informatica.hsw.uol.com.br/infra-estrutura-da-internet.htm> Acessado em: 15

de Setembro de 2010.

UNCITRAL – UNITED NATIONS COMISSION ON INTERNATIONAL TRADE LAW.

"Model Law on Electronic Commerce with Guide to Enactment - with additional

article 5 bis as adopted in 1998." UNCITRAL – United Nations Commission on

International Trade Law. 1999. Disponível em:

<http://www.uncitral.org/pdf/english/texts/electcom/05-89450_Ebook.pdf> Acessado

em: 30 de Setembro de 2010.

Page 84: Aspectos gerais dos contratos celebrados por correio eletronico

84

UNCITRAL - UNITED NATIONS COMMISSION ON INTERNATIONAL TRADE LAW.

"Promoting confi dence in electronic commerce: legal issues on international

use of electronic authentication and signature methods." UNCITRAL

PUBLICATIONS. 2009. Disponível em:

<http://www.uncitral.org/pdf/english/texts/electcom/08-55698_Ebook.pdf> Acessado

em: 30 de Setembro de 2010.

VASCONCELLOS, Marcio Jose Accionli de. A lnternet e os hackers: ataques e

defesas. 1. ed. São Paulo: Chantal. 1998.

VENOSA, Silvio de Salvo. Direito civil: contratos em espécie. 7. ed. São Paulo:

Atlas. 2007.

VENOSA, Silvio de Salvo. Direito civil: teoria geral das obrigações e teoria geral

dos contratos. 7. ed. São Paulo: Atlas. 2007.

VENOSA, Silvio de Salvo. Teoria geral dos contratos: atualizado com a lei

n.9.307!96, que dispõe sobre a arbitragem. 3. ed. São Paulo: Atlas. 1996.

WENDLING, Artur Felipe. Conhecendo a internet. 1. ed. Passo Fundo: EdiUPF.

1997.

WIKIPEDIA – A enciclopédia livre. Disponível em:

<http://pt.wikipedia.org/wiki/Peenem%C3%BCnde>. Acessado em: 30 de Setembro

de 2010.

Page 85: Aspectos gerais dos contratos celebrados por correio eletronico

85

ÍNDICE

Algoritmos de espalhamento, 24 ARPANET, 13 arquivo texto, 20 aspecto transferível da assinatura

digital, 37 Assinatura Digital, 26 assinatura formal, 36 autenticação, 26 autoridades certificadoras, 29 biometria, 27 características probatórias, 37 cavalo de Tróia, 20 certificados digitais tipo A1, 31 certificados digitais tipo A3, 31 chave privada, 23 cifrar a escrita, 21 clientes de e-mail, 15 componente personalíssimo, 39 Comprobabilidade da Assinatura, 30 conceito de certificado digital, 29 Contrato, 11 Contrato entre ausentes, 32 correio eletrônico, 19 criptografia, 21 Criptografia de Chave Assimétrica, 23 criptografia de chave pública, 23 criptografia de chave secreta, 22 Criptografia de Chave Simétrica, 22 criptosistema, 23 destinatário, 19

DNS, 16 domicilio do consumidor, 34 hash, 25 inalterabilidade, 20 Lei Modelo da UNCITRAL, 33 limites territoriais, 34 O local do contrato, 34 O tempo do contrato, 32 Órgãos certificadores, 29 Os tipos de certificados digitais, 30 paradigma algo-que-você-sabe, 26 paradigma do algo-que-você-é, 27 paradigma do algo-que-você-tem, 27 paradigmas, 26 plena das assinaturas digitais, 39 POP, 18 princípios gerais do contrato, 12 reconhecimento biométrico, 39 resumo, 25 retratação, 33 Roy Tomlinson, 19 servidores, 15 SMTP, 16 tamanho da internet, 14 teoria da aceitação, 32 teoria da expedição, 32 Tim Bernes-Lee, 13 URL, 16 Validade Documental do e-mail

assinado digitalmente, 36