BE244

Compartilhe:


Documentos eletrônicos e assinaturas digitais


Em recente palestra proferida no dia 19 de setembro último, no evento promovido com bastantes sucesso pelo Colégio Notarial do Brasil, seção de São Paulo, em parceria com a OAB-SP., o Prof. Pedro Antônio Dourado Rezende apresentou-nos uma visão abrangente e crítica do fenômeno da contratação eletrônica.

Suas advertências são pertinentes e devem levar os profissionais do direito a uma reflexão cuidadosa a respeito dos engodos que se aninham abaixo da propaganda massiva dos benefícios do e-commerce.

Como estímulo para o debate que se fará nos dias 29, 30 de novembro e 1 de dezembro vindouros, abaixo noticiado, o Boletim Eletrônico publica a entrevista concedida pelo Prof. Rezende ao registrador paulistano Sérgio Jacomino em que o ilustre estudioso comenta parte de suas teses e confirma suas impressões difundidas no importante evento realizado em São Paulo.

O Professor Rezende é Phd em Matemática Aplicada pela Universidade de Califórnia, Berkeley CA, EUA, Mestre em Matemática, Universidade de Brasília e Professor do Departamento de Ciência de Computação da UnB

Diálogos com o Prof. Pedro Rezende

Sérgio Jacomino. Há uma compreensível euforia dos profissionais do direito celebrando a maior segurança dos chamados documentos eletrônicos e das firmas digitais. Não se vê com muita nitidez os riscos envolvidos - até porque grande parte dos procedimentos relacionados com a criptografia são transparentes aos olhos do usuário ordinário. Qual é o calcanhar de Aquiles da criptografia assimétrica?

Pedro Rezende - É a guarda da sua chave privada. Esta chave é uma cadeia de bits aparentemente aleatórios, geralmente com 1024 bits, usada para produzir assinaturas, através da operação matemática de exponenciação modular, onde esses bits se misturam aos do documento. O resultado da mistura é um padrão binário único para cada documento, que será sua assinatura.

Chave privada + documento = assinatura;

Na criptografia assimétrica, a separação dos bits da chave e do documento em uma assinatura tem custo proibitivo. Mas os bits do documento poder ser facilmente dela recuperados com uma outra chave, que reverte a operação feita com a chave privada. Esta outra chave é chamada de chave pública, por não permitir na prática a dedução do seu par, a chave privada, apesar de reverter suas operações. Essas propriedades da criptografia assimétrica permitem que a chave pública de alguém possa ser usada, por qualquer um, para verificar suas assinaturas eletrônicas.

Chave publica + assinatura = documento;

Na verificação de uma assinatura, o cálculo que a produziu é revertido com a chave pública de quem se anuncia como assinante, para comparação com o conteúdo do documento ao qual está aposta. Se a reversão não produzir o conteúdo ao qual está aposto, deduz-se que este conteúdo não pode ser o mesmo que deu suporte àquela assinatura, ou então, que a chave usada para produzir a assinatura não forma par com aquela usada na verificação. Autoridades certificadoras procuram dar garantias sobre a titularidade de uma chave pública, mas nada do que fazem pode proteger a chave privada do titular.

Para se fraudar assinaturas eletrônicas de forma perfeita, basta conhecer a chave privada da vítima. No mundo da vida, teria que se enganar um perito grafotécnico imitando a assinatura da vítima de forma perfeita, mas não exata, tornando a forja irreconhecível. Mas com a assinatura digital, basta copiar sua chave privada, que normalmente fica armazenada no disco rígido. E para isso existem em circulação vários programas embusteiros (back doors), que podem ser despercebidamente infiltrados no computador de vítimas incautas, por meio de programas dissimuladores

(cavalo de tróia), normalmente enviados por e-mail. Esta possibilidade é mais simples do que se imagina, devido à fragilidade do programa de correio eletrônico mais usado hoje em dia para impedir ou evitar trapaças. Este fato ficou patente com o vírus I LoveYou, ou mesmo na invasão da própria Microsoft, anunciada ontem (28/10/2000). Os programas invasores podem ser toscos ou sofisticados, a ponto de se auto-deletarem após o ataque.

Criptografia não é mágica. Ela apenas remaneja, através de operações sintáticas que manipulam probabilidades, os pontos, modos e momentos nos quais a confiança é presumida em comunicações humanas. A criptografia não pode gerar confiança a partir do nada. Para protegermos nossa chave privada, temos que confiar no software que faz a intermediação dessa guarda e o acesso a ela. Mas quando este software é proprietário, ninguém tem o direito de saber o que ele faz por trás da tela, e o seu dono não pode ser responsabilizado pelo que o seu software fizer ou deixar de fazer,que possa ser visto como traição a esta confiança.

SJ - Há uma nítida reprivatização de interesses públicos com a redução de contratos, atos e negócios jurídicos a procedimentos que respondem a protocolos proprietários e secretos. Gostaria que o Sr. comentasse a espécie de paradoxo que consiste em criptografar documentos públicos (escrituras notariais, p. exemplo) com tecnologia indevassável e inexpugnável pela sociedade.

PR - Este paradoxo vem de uma compreensão incorreta do que venha a ser segurança na informática. E só é paradoxo para quem está sendo ludibriado, pois para o outro trata-se simplesmente de uma manobra para se livrar de riscos. Submeter-se a contratos onde a arbitragem para disputa estaria contaminada por interesses do outro contratante é uma forma moderna de escravidão, não importam as aparências ou o verniz de segurança que se queira dar à tecnologia que dá suporte aos instrumentos de contrato. No ciberespaço, quanto menos se tiver que ocultar, melhor, porque a proteção a bits é muito cara, complicada, frágil e de difícil constatação. Mas é muito difícil explicar isso a quem está enfeitiçado pelo mito da tecnologia como panacéia dos problemas humanos. Há que se vencer hábitos criados pela retórica que evoca a tecnologia como palavra mágica para reivindicar credibilidade, cujas vítimas tendem a desconfiar do princípio de Nemeth, o de que a segurança é o inverso da conveniência. Algumas delas estão encalhadas em paradigmas obsoletos e acham que quanto mais se puder ocultar, melhor. Acreditam ainda na segurança através do obscurantismo, contribuindo para a perpetuação de suas mazelas. A criptografia assimétrica atinge o ápice do objetivo "quanto menos precisar ocultar, melhor", mas mesmo assim é hoje frágil, devido à promiscuidade do ambiente virtual (e mental) em que operamos.

SJ - A crítica acerba que os serviços públicos notariais vêm recebendo, com progressiva retirada de prerrogativas e atribuições, pode se constituir num índice bastante expressivo da depressão do controle público sobre atividades que representam indiscutível necessidade social, expressa na idéia da segurança jurídica. Não é à toa que, sobre os escombros dos registros públicos de segurança jurídica, vicejam empresas privadas de informações privilegiadas e especializadas. Como o Sr. vê o fenômeno de ataque orquestrado a esses serviços públicos? Estamos vivendo o crepúsculo das idéias humanistas e de suas instituições públicas e o alvor de uma nova era de apartheid virtual, com imposição de monolíticas normas "legais" sancionadas por empresas imperiais?

PR - Apesar das leis envolvendo informática e do sentimento por sua necessidade que gera tais críticas e ataques serem recentes, já despontam com um vício curioso. Quando se quer atingir um objetivo comum a dessas leis, quase sempre o mecanismo para atingi-lo traz consigo efeitos indesejados ou não previstos, cuja gravidade e conseqüências não são abordadas durante o debate legislativo. Este fato é agravado pela pressa com que se quer aprovar essas leis, já que a evolução da tecnologia pode torná-la obsoleta antes que entre em vigor.

Uma proposta muito em voga no momento para atacar essas dificuldades postula que as leis de informática devem ser tecnologicamente neutras para evitar engessá-las. A tendência começou com o DMCA, e ganhou força total com e-Sign, aprovado por mais de 400 votos contra 4, uma quase unanimidade. Mas o que normalmente se consegue legislando sobre tecnologia da informação sem se falar em tecnologia, é o "efeito bode". Os objetivos escapam, e fica-se com os efeitos imprevistos e indesejados.Quando a poeira começa a baixar surge a dúvida sobre a intencionalidade do legislador, ou melhor, do lobby sobre o legislador. Procuro falar sobre isso em minhas palestras, pois essas dúvidas ficam ainda mais desconfortáveis quando nos damos conta da sinergia possível entre os efeitos colaterais de leis que já nascem com sua eficácia atropelada pela urgência e circunstâncias em que são debatidas. Em particular, a possível sinergia entre os efeitos colaterais das três leis da informática mais importantes, aprovadas nos EUA nos últimos dois anos, o DMCA, o e-Sign e o UCITA, me fazem lembrar a experiência asteca da escalada de sacrifícios cada vez maiores de prisioneiros, para obter dos deuses a fartura. Não quero ser alarmista com esta comparação. Quero apenas dizer que, a julgar pelos sintomas, pode ser que estamos presos a dogmas cuja utilidade está chegando ao fim.

Vejamos o caso do DMCA. O processo de replicação de representações simbólicas vem ganhando eficácia com a tecnologia, desde a invenção da imprensa no início da renascença. Com Hollywood na Internet a situação ficou crítica, pois os produtores de obras caríssimas precisavam controlar a pirataria. O que fazer? O controle de cópias se dá a nível físico e não sintático. A internet não pode ser controlada a nível físico. A solução foi dar ao controle de acesso sintático, que isola conteúdos semânticos - a cifragem - o título de tecnologia antipirataria, e emoldurá-lo no DMCA. Controla-se o acesso, sob a justificativa de se controlar cópias.

Já o E-Sign é uma obra prima de neutralidade tecnológica. Outorga às partes o direito de substituir a assinatura de próprio punho por qualquer mecanismo de autenticação digital em documentos eletrônicos.Mas quem são as partes, os mecanismos e os contratos em jogo? Os contratos apresentam para as partes riscos opostos, na forma de fraudes e repúdios. Os mecanismos de autenticação digital não podem se valer da jurisprudência atual sobre contratos para equilibrar esses riscos e responsabilidades, como busco mostrar em minhas palestras e artigos. E as partes podem estar separadas em várias ordens de grandeza em relação ao poder de barganha para negociar um novo equilíbrio de riscos e responsabilidades. O cidadão e o monopólio, por exemplo. Até antes da internet, leis regulando processos sociais como o trânsito, o comércio de alimentos e de armas existiam para equilibrar riscos e responsabilidades entre as partes, contrapondo liberdades e engessamentos. Para mim ainda não está claro porque a filosofia tem que ser outra na esfera virtual, ou se estamos vivendo a ficção de Orwell.

Se o quadro até aqui está confuso, o UCITA aparece como pedra de toque para fechar a cena. A constituição americana atribui aos estados federados o poder de regular o comércio. Em dois séculos e meio, o comércio interestadual cresceu muito, tornando ineficiente sua administração nesses termos. O UCITA é uma proposta de unificação das leis estaduais para regular o comércio em transações de informações. No seu modelo de negócio para o software, o truque para proteger o produtor é chamar a licença de uso do software de contrato particular de prestação de serviço. Legitimam-se as licenças lidas na tela no ato da instalação, contendo as costumeiras cláusulas e outras mais draconianas. Neutraliza-se o efeito de códigos de defesa do consumidor escolhendo como foro jurídico do contrato o estado do produtor, onde vale o UCITA.

Segundo juristas que o criticam, criminaliza a engenharia reversa, a comparação de performance e a divulgação de falhas ou engodos nas promessas de funcionalidade. (veja http://www.cnn.com/2000/TECH/computing/03/07/ucita.idg/index.html). Consente ao produtor instalar gatilhos para implosão remota do software, diante de suspeitas do produtor sobre infração do contrato pelo licenciado, sem assumir nenhuma responsabilidade por disparos acidentais ou maliciosos, além das isenções que já conhecemos. Conta com forte lobby de grandes empresas, e com o repúdio de todas as entidades jurídicas e organismos de defesa do consumidor que já a examinaram. Está em debate ou tramitação em 48 estados americanos, e foi aprovado nos dois onde já foi votado. São 350 páginas de hermetíssimo "legalês".

Não é preciso muita imaginação para antever o que o poder do dinheiro poderá fazer com o escudo dessas três leis. A França e a China estão deveras preocupadas e já aprovaram ou estão debatendo leis que busquem neutralizar este poder. A França tem fortes suspeitas de sua ação em casos de espionagem industrial que vitimou sua indústria. Este grande esforço legislativo americano está me parecendo uma corrida pela fartura asteca através de um beco sem saída.

No final dos anos 70, a IBM pagou caro pela sua relutância em perceber que uma fase na evolução da informática estava chegando ao fim, com a desagregação do modelo de controle sobre arquiteturas de hardware. Como ocorreu no nível dos circuitos, é possivel que tenhamos outra mudança,desta vez no modelo de controle sobre arquiteturas de software. A internet é uma experiência com padrões abertos, sobre a qual agora se luta em torno de dogmas. Acredito que qualquer reflexão profunda sobre o momento que passamos, deve identificar e rever a utilidade dos dogmas que nos movem e que se tornam monstros no ciberespaço.

SJ - O processo de autofagia em que o Estado devora o Estado - como na metáfora da cobra que devora a própria cauda - responde à irresistível tração de expansão da nova economia, neologismo para referir o velho capitalismo. A imposição de um padrão tecnológico hegemônico - como p. ex. a insinuação solerte desse estalão tecnológico nas entrelinhas do Decreto 3585/2000 - pode encontrar alguma trincheira de resistência na sociedade civil? O padrão tecnológico que nos é imposto é o vírus inoculado no corpo social?

PR - Os americanos estão começando a se dar conta de que quem manda no país deles são as grandes corporações. A eleição deste ano para presidente passa por um debate onde ninguém sabe em quem confiar, o que cada candidato está querendo dizer ou o que pensa. As preferências oscilam como as piadas de campanha. Cerca de 60% não pretendem votar e dos que irão, 5% devem votar no candidato independente, do partido verde. Tudo é um grande circo, movido por 2 bilhões de dólares de contribuições de campanha. As corporações financiam ambos candidatos, e depois resgatam o investimento através de lobby para privilégios. O retorno dos privilégios tem que ser no mínimo o dobro do investido no candidato, pois a empresa contribuiu com os dois.

Se estivermos mesmo numa nova etapa da revolução da informação, temos muito a aprender com a história da renascença, surgida com a invenção da imprensa. Quando vemos a indústria de tecnologia, comunicação, entretenimento e software mobilizarem o poder político para sancionar novas e draconianas leis, destinadas a coibir os novos graus de liberdade emanados dessa revolução que ameacem seus modelos de negócio, não podemos nos furtar à comparação entre o poder do capital de hoje e o da igreja de então.

Um desses graus de liberdade tem dado ao próprio capital o poder de solapar os mecanismos de controle que o estado sobre ele até então exercia, e vemo-lo agora imolando heresias e hereges, na frenética jogatina global onde se mercadeja o valor dos meios de produção e de troca. A própria teoria econômica que organiza o cassino, tida como ciência, é fruto desta liberdade, onde os alquimistas modernos experimentam seus modelos no cadinho das simulações computacionais, para competirem em precisão profetizante.

O risco metafísico nisso tudo está no fato das ciências se fundarem em algum dogma, que inclui pelo menos a crença no poder de seu método,enquanto dogmas envelhecem. E o dogma neoliberal da sabedoria suprema da mão invisível do mercado, que retroalimenta esse cadinho, pode ser a lenha com que estamos imolando as liberdades humanas, nas fogueiras da contra-reforma digital que se desenha.

Estamos buscando confiança, onde o modelo de negócio de software predominante num mundo onde nosso acesso é por ele intermediado, não beneficia, não privilegia, nem promove esta meta. Pelo contrário, há cada vez mais solvente na gasolina digital. Este impasse chama a atenção de pensadores na elite política americana, tais como Paul Strassman, Assistant Secretary of Defense and Director of Defense Information.("The Perverse Economics of Information", http://www.cisp.org/imp/september_2000/09_00strassmann.htm). Além do eminente professor de direito constitucional da Universidade de Harvard, Lawrence Lessig.

SJ - Gostaria que o Sr. pudesse comentar a máxima que afirma que no futuro próximo tudo que não possa ser reduzido a bits e bytes não será operacional, isto é, a própria idéia de conhecimento humano cede à lógica que tende a fundar uma nova história dos vencedores.

PR - O controle sobre o valor do dinheiro certamente é hoje feito através de bits e bytes. Se for aceita a premissa de que o que quer que tenha valor, terá também valor econômico, esta máxima parece real. Mas será que essa sua premissa é verdadeira? Se for, qual será então o valor monetário da liberdade humana? A escravidão foi só um passo na história da humanidade, ou será que ela é cíclica, estaria voltando? Lembremo-nos de que toda argumentação a favor da escravidão sempre foi puramente econômica, como estão sendo os lobbies pelas novas leis da informática.

Vejo este pensamento como um reflexo de outro que me ocorre com freqüência, o do papel da internet na evolução do homem. A Internet surge como uma nova etapa da revolução da informação, numa oitava acima da Galáxia de Gutemberg na escala virtual do fenômeno humano.

Em toda revolução, surge a oportunidade de se estabelecer controles sociais. Está claro que a poderosa indústria de software administra seus riscos seguindo as leis de mercado, empurrando-os para o cidadão sempre que possível, com os riscos daí decorrentes, a infidelidade e rebeldia do consumidor, administrados com propaganda, cartelização e inércia. Esta estratégia será bem sucedida enquanto acreditarmos que a liberdade do homem para decidir seus rumos deva subordinar-se à liberdade do capital para se reproduzir, permitindo a este ditar nossa conduta.Segundo Erich Fromm, o homem tem medo da sua liberdade, no que temos que concordar ao observarmos as preferências coletivas, já que o homem hoje outorga irrestritas liberdades ao mercado, ao invés de assumir as responsabilidades sociais pela sua própria. Acha que assim terá segurança, mas sem saber até onde ou a que preço, enquanto vê os riscos nesta outorga com a mesma atitude com que olha para o lixo radioativo ou a degradação do meio ambiente.

A questão central aqui deve ser: quem controla os bits que controlam nosso acesso ao virtual? Quem controla a lógica por trás do software?. Como diz o eminente prof. Lawrence Lessig, no ciberespaço a lei é o software.

SJ - A moderna criptografia assimétrica é como "encadernação vistosa feita para iletrados", parafraseando John Done. Erigida na nova Meca tecnológica, seus arautos a proclamam como panacéia para os graves problemas relacionados com a segurança nas transações. Os estafetas digitais congestionam nossos sentidos e caixas postais com a palavra edificante de um redivivo Dr. Pangloss pregando que na era digital "estamos no melhor dos mundos". Essa recuperação homóloga do idealismo é puro cinismo? É possível vislumbrar maior liberdade e bem-estar nas sociedades informatizadas? Ou será tão-somente como registrou o velho e imbatível Frank Zappa - "we´re only in it for the money"?

PR - Sem duvida a revolução digital possibilita e promove novas liberdades para o espírito humano, até então dormentes. Daí a reação irada e violenta do capital, vendendo-nos a escravidão na linguagem de Orwell. Compra quem quiser, pois a revolução está em marcha, e nada deterá o curso da história. Os programadores que tem consciência do seu papel social nesta revolução, e não estão nela só pelo dinheiro, estão trabalhando 60 horas por semana, para garantir seu sustento em 40 e construir os alicerces do software livre no ciberespaço nas outras 20. Alguns dos mais importantes comandantes desta guerrilha, como os criadores da linguagem Perl, são cristãos maronitas devotos, que tomam a si parte da responsabilidade por construir este mundo de liberdade. Outros, como Ricard Stallman, que criou o projeto GNU e sob o qual surgiu o Linux, são ateus confessos. Mas o que os une é o senso de urgência em torno do risco que corre hoje a liberdade humana.

Não há tempo a perder, porque o poder do dinheiro não pode ser subestimado, e sua infiltração no processo legislativo já está atingindo proporções dramáticas.

Estamos num oceano desconhecido de informações, e precisamos aprender a navegar. Se o leitor quiser aprender a linguagem e a lógica dos guerrilheiros desta revolução, os Geeks (eles não se chamam uns aos outros de Hackers, pois este nome foi feito prisioneiro na guerra semântica, em campanha difamatória do capital contra os que querem exercer a liberdade de construir seu próprio software), sugiro que passe a ler a revista impressa de maior importância para o movimento do software livre, a Wired.

SJ - O Sr. nos poderia traduzir e expressar os possíveis sentidos técnicos, políticos e ideológicos de expressões como PKI, UNCITRAL, UCITA, CA, SSL et coetera?

PR - Iria me estender muito. Alguns, como o UCITA, já comentei acima. Sobre os outros, refiro o leitor à pagina web onde disponibilizo meus artigos, em http://www.cic.unb.br/docentes/pedro/segdadtop.htm

SJ - A citação recorrente em seu texto de Apc. 2, 17 sobre as "pedrinhas brancas" (Àquele que vencer, (...) darei uma pedrinha branca com um nome novo escrito, que ninguém conhece senão quem o receber) tem ressaibo cripto-escatológico. Vitorino, que foi mártir em 303 da nossa era, interpretou o versículo com a visão própria dos coevos nos alvores da Igreja - além de ter sido um discípulo de um discípulo do próprio apocalíptico São João, que viveu quase até o fim do século primeiro. Portanto, segundo alguns, ele pode ter ouvido ecos de comentários procedentes do próprio autor do livro. Diz Vitorino, "a pedrinha branca representa a adoção do homem como filho de Deus, na qual está escrito um homem novo, ou seja, de cristãos". O que o Sr. pretende manifestar com a essa charada muito bem cifrada?

PR - Já ouvi esta interpretação por meio de um amigo criptógrafo que é também cristão carismático. A meu ver, ela não é incompatível com a interpretação que lhe atribui a profetização material de uma descoberta científica, pois, o tempo do novo homem tem que ser aquele para o qual a humanidade esteja preparada, se o homem for aqui entendido como ser social, e não apenas espiritual. E também, a tradição cabalista diz que os textos sagrados têm sete níveis de significado, cujos sucessivos acessos só podem ser alcançados depois das devidas iniciações. Uma coisa é certa. A criptografia assimétrica só pode ser segura quando e onde a chave privada (que funciona como um nome que ninguem conhece) puder ser protegida (dentro de uma pedra), e onde a lei dos homens tenha resolvido as questões relativas aos direitos de repúdio às responsabilidades virtuais.

SJ - Por tudo quanto se pode conhecer dos riscos inerentes à aventura dos certificados digitais, chaves públicas e assinaturas eletrônicas, em conexão com novas estratégias de controle social, tudo inspirado pela sua ilustrada palestra, fica-se com a impressão de que a lógica da virtualização das relações sociais leva, em seu paroxismo, à situação kafkiana da necessidade de autenticar o autêntico, num círculo ascendente, até que se estabeleça a completa verticalização do poder sancionador. Estaremos então sob o domínio monolítico de uma ACI - Autoridade Certificadora Imperial, que nos concederá a chave, isto é, o sentido de nossa própria existência social e política. A pergunta final é: seremos tiranizados pelo poder brutal do Big Brother orwelliano, ou narcotizados pelo soma antevisto no delírio de Aldous Huxley?

PR - Existem apenas duas saídas possíveis. A única que o poder do dinheiro pode enxergar, nos irá levar ao mundo de Orwell e a uma nova idade média. A outra saída é a vitória da liberdade do espírito humano, a quem é dada a responsabilidade de decidir sobre em quem confiar. Mas para termos sucesso nesta segunda saída, teremos que construir um mundo novo, bem diferente deste que hoje habitamos. Os desafios são grandes, seja em derrotar a lógica do mundo que hoje se nos apresenta, seja em construir sua alternativa. Mas para a construção desta alternativa, temos uma arma que o inimigo ainda não sabe manejar, pois não consegue entendê-la e por isso a teme e a ataca. A liberdade do ciberespaço.

Tópicos relacionados - Confira do Prof. Rezende:

· Tópicos selecionados em segurança de dados - Coletânea de textos produzidos durante cursos e eventos Disponíveis em html.

· Kafla, Orwell e os crimes digitais - Suplemento "Internet" - Jornal do Brasil, 07 de Setembro de 2000.

· Internet, Riscos e Falácias: Os protocolos de autenticação - e-Notícias, Observatório da Imprensa, 5 de Setembro de 2000

· Assinatura Digital e seus riscos - Capa do Suplemento "Internet". Jornal do Brasil, 06 de Julho de 2000.

· A inteligência e os embustes virtuais - Oficina de Jornalismo sobre Ciência. Observatório da Imprensa, 5 de Junho de 2000.

· Bandido ou herói? - Capa do Suplemento "Internet". Jornal do Brasil, 20 de Abril de 2000.

· Com quantos dígitos se faz uma canoa? - Suplemento especial sobre o bug do milênio. Correio Braziliense, 28 de Setembro de 1999.

· "Redes abertas e fechadas: Risco com as tecnologias atuais" - Seminário E-dia: Colegio Notarial do Brasil e ANOREG - Ordem dos Advogados do Brasil, São Paulo, Setembro 2000.
 



II CONGRESSO BRASILEIRO DE DIREITO NOTARIAL E REGISTRAL

 

Seminário Internacional de Direito Registral e Notarial:

Firmas Digitais - Documentos Eletrônicos - Contratação Eletrônica

Casa Grande Hotel - Guarujá - São Paulo

http://www.casagrandehotel.com.br/

29 de novembro a 1º de dezembro/2000

Realização: ANOREG-SP - ANOREG-BR - ARISP - IRIB

Organização: ANOREG-SP

Coordenação: Des. Narciso Orlandi Neto

No momento em que a validação de documentos eletrônicos e o reconhecimento de firmas digitais são discutidos no Congresso Nacional, os notários e registradores brasileiros têm uma oportunidade única de conhecer a experiência européia na recente regulamentação de leis que consagram o princípio da fé pública ao lado de sistemas privados de autenticação e validação eletrônicas.

A segurança jurídica, que já é oferecida por notários e registradores aos documentos eletrônicos que circulam em grande parte da Europa, é a questão nevrálgica da validação eletrônica e o tema central do II Congresso Brasileiro de Direito Notarial e Registral e do Seminário Internacional de Direito Registral e Notarial.

O programa abaixo fala por si. Na próxima semana a ANOREG-SP vai enviar, para todo o Brasil, folheto detalhado e ficha de inscrição. Aguarde!

PROGRAMA

29/11/00, quarta-feira: credenciamento e coquetel de abertura

30/11/00, quinta-feira: palestras seguidas de debates.

1. A segurança jurídica: um problema real num mundo virtual? - Prof. Dr. João Caupers Professor da Universidade de Lisboa e assessor especial do Governo português.

2. Normas e recomendações técnicas para a informatização de registros imobiliários brasileiros. Prof. Dr. Melvin Cymbalista da Escola Politécnica da USP - Universidade de São Paulo, diretor da Fundação Vanzolini.

3. Registro de Imóveis - um sistema eficaz de segurança jurídica. Dr. Luis Maria Cabello de los Cobos y Mancha, Registrador da Propriedade de Las Palmas, foi Diretor Geral dos Registros e Notariados da Espanha.

4. A atividade notarial, o documento, a firma e a contratação eletrônicos. Paulo Roberto Gaiger Ferreira, 26o Tabelião de Notas da capital de São Paulo.

30/11/00, sexta-feira: palestras seguidas de debates.

5. Os meios eletrônicos e as exigências de segurança para o Registro Predial Alemão. Prof. Dr. Helmut Ruessmann, Diretor do Instituto de Rechtsinformatik da Universidade de Saabruecken, Alemanha, assessor do Governo Alemão para normas técnicas do Registro Predial tudesco.

6. Documentos eletrônicos e assinaturas digitais - a importância crescente do notário. Prof. Dr. Raimondo Zagami, Notário em Locri, Professor da Universidade de Catazaro e colaborador da Universidade LUISS, de Roma, Itália.

7. A matrícula digital - horizontes tecnológicos para o registro predial brasileiro. Prof. Dr. Sérgio Jacomino, 5o Registrador Predial da capital de São Paulo, Professor da Universidade de Franca, coordenador nacional de informática jurídica para os Registros Prediais Brasileiros.

8. Transações imobiliárias - exigências sociais e econômicas para o comércio jurídico eletrônico. ABECIP - Associação Brasileira das Entidades de Crédito Imobiliário e Poupança.