0
ORGANIZAÇÃO SETE DE SETEMBRO DE CULTURA E ENSINO-LTDA
FACULDADE SETE DE SETEMBRO – FASETE
BACHARELADO EM SISTEMA DE INFORMAÇÃO
JAMES CLEBER LIMA DA SILVA
Aplicação de Assinaturas Digitais e GED para Agilizar os
Processos Burocráticos no Setor Público
Paulo Afonso – BA
Dez / 2008
1
JAMES CLEBER LIMA DA SILVA
Aplicação de Assinaturas Digitais e GED para Agilizar os
Processos Burocráticos no Setor Público
Monografia apresentada como requisito
para a obtenção do título de Bacharel no
curso de Bacharelando em Sistemas de
Informação, da Faculdade Sete de
Setembro – FASETE.
Orientação do Profº. Igor Medeiros
Vanderlei
Paulo Afonso – BA
Dez / 2008
2
James Cleber Lima da Silva
Aplicação de Assinaturas Digitais e GED para Agilizar os Processos
Burocráticos no Setor Público
Monografia apresentada como requisito para a
obtenção do título de Bacharel no curso de
Bacharelando em Sistemas de Informação, da
Faculdade Sete de Setembro – FASETE
Data da aprovação: 17/12/2008
Aprovada por:
___________________________________________
Profª. Mestre. Igor Medeiros Vanderlei – Orientador
Faculdade Sete de Setembro
___________________________________________
Prof. Julyana Mota de Moura
Faculdade Sete de Setembro
___________________________________________
Prof. Ryan Ribeiro de Azevedo
Faculdade Sete de Setembro
Paulo Afonso – BA
dez/2008
3
4
Dedico este trabalho à minha amada mãe, que dedicou
toda sua vida a mim e ao meu pai (in memorian) pelo o
incentivo e carinho.
5
AGRADECIMENTOS
Agradeço primeiramente a Deus, por sem ele nada seria possível. A toda minha família em especial
minha mãe Socorro pelo esforço, dedicação e compreensão em toda minha jornada.
Ao orientador Prof. Igor Medeiro Vanderlei, pela atenção, paciência e por ter me ajudado a
conduzir e aconselhado no desenvolvimento desta monografia.
Minhas irmãs me apoiaram e me encorajaram até o fim da jornada.
Aos Meus Sobrinhos Alícia Maria e Luiz Felipe.
A minha namorada Heloisa, pela compreensão e carinho dedicados nos momentos difíceis.
6
RESUMO
O trabalho aborda o tema do Gerenciamento de Documentos Eletrônicos (GED) em conjunto
com Assinatura Digital elaborando um projeto de integração das duas tecnologias para que,
trabalhando em conjunto, possam agilizar os procedimentos burocráticos que existem no setor
público. No estudo são mostrados os principais conceitos de GED suas tecnologias, benefícios
e algumas ferramentas existentes. É abordado também como documentos eletrônicos se
tornam íntegros e confiáveis com a utilização de técnicas de criptografia, através da
Assinatura Digital, mostrando todos os seus aspectos técnicos, práticos e legais. Envolvendo
toda parte da certificação digital, a Infra-Estrutura de chaves Públicas no Brasil e as principias
Autoridades Certificadoras responsáveis pela a emissão de certificados digitais. Por ultimo é
proposto uma solução para os problemas encontrados na Prefeitura de Delmiro Gouveia com
a utilização de duas ferramentas, uma open source e uma de distribuição grátis onde buscam
uma melhor gerência da informação oferecendo melhor agilidade nos procedimentos
burocráticos no setor Público.
Palavras Chaves: Assinatura Digital, Gerenciamento Eletrônico de Documentos,
Prefeitura Municipal de Delmiro Gouveia - AL
7
ABSTRACT
The work addresses the theme of Electronic Documents Management (EDM) in conjunction
with Digital Signature developing a project for integrating the two technologies so that,
working together, can streamline the bureaucratic procedures that exist in the public sector. In
the study are shown the main concepts of EDM their technologies, benefits and some existing
tools. It is also discussed as electronic document become fair and trusted with the use of
encryption techniques, through Digital Signature, showing all its technical aspects, practical
and legal. Involving the entire digital certification, the infrastructure of public keys in Brazil
and the main certification authorities responsible for the issuance of digital certificates.
Finally it is proposed a solution to the problems encountered in the Prefecture of Delmiro
Gouveia with the use of two tools, an open source and free distribution of where a search for a
better management of information offering better agility in bureaucratic procedures in the
public sector.
Keywords: Digital Signature, Electronic Documents Management, City of Delmiro
Gouveia - AL
8
LISTA DE FIGURAS
Figura 1 – Ferramenta VDOC ............................................................................................................... 21
Figura 2 – Software Contexpress .......................................................................................................... 23
Figura 3 – Aplicação GED WFDM....................................................................................................... 24
Figura 4 – Aplicação GED Maarch ....................................................................................................... 26
Figura 5 – Processo de Criptografia ...................................................................................................... 31
Figura 6 – Processo de Criptografia usando chaves simétricas ............................................................. 31
Figura 7 – Processo de Criptografia usando chaves assimétricas – Autenticidade ............................... 33
Figura 8 – Processo da Assinatura Digital com a Função Hash ............................................................ 39
Figura 9 – Certificado Digital no Computador ..................................................................................... 41
Figura 10 – Smartcard ........................................................................................................................... 43
Figura 11 – Token USB – e-CPF simples ............................................................................................. 43
Figura 12 – Arquitetura da ICP ............................................................................................................. 46
Figura 13 – Presidente Lula recebendo seu certificado digital.............................................................. 52
Figura 14 – Organização Hierárquica da Prefeitura Municipal de Delmiro Gouveia ........................... 55
Figura 15 – Ged e Certificação Digital ................................................................................................. 56
Figura 16 – Proposta técnica dos processos Envolvendo GED e Assinatura Digital ............................ 57
Figura 17 – LetterBox ........................................................................................................................... 59
Figura 18 – Tela de Login do Letterbox ............................................................................................... 61
Figura 19 – Assinador e Visualizador de Documentos Eletrônico........................................................ 62
9
SUMÁRIO
1
INTRODUÇÃO........................................................................................................... 11
1.1
1.2
1.3
1.4
1.5
1.6
1.7
JUSTIFICATIVA ......................................................................................................... 12
PROBLEMA DA PESQUISA ...................................................................................... 13
DEFINIÇÃO DAS HIPÓTESES .................................................................................. 13
OBJETIVO GERAL ..................................................................................................... 14
OBJETIVOS ESPECÍFICOS........................................................................................ 14
METODOLOGIA ......................................................................................................... 14
ESTRUTURA DO TRABALHO ................................................................................. 15
2
GED .............................................................................................................................. 16
2.1
2.1.1
2.1.2
2.1.3
2.1.4
2.1.5
2.2
2.3
2.3.1
2.3.2
2.3.3
2.3.4
2.3.5
2.3.6
TECNOLOGIAS .......................................................................................................... 17
Document Imaging...................................................................................................... 17
Document Management ............................................................................................. 18
Image Enable ............................................................................................................... 18
ERM / COLD .............................................................................................................. 19
Workflow ..................................................................................................................... 19
BENEFÍCIOS ............................................................................................................... 19
APLICATIVOS GEDS ................................................................................................. 20
VDOC........................................................................................................................... 20
Contexpress ................................................................................................................. 21
WebFile Document Manager ..................................................................................... 23
Maarch ......................................................................................................................... 25
e-Doc qualisoft ............................................................................................................. 26
Visão Geral das Ferramentas .................................................................................... 27
3
CRIPTOGRAFIA E ASSINATURA DIGITAL ...................................................... 28
3.1
HISTÓRIA DA CRIPTOGRAFIA ............................................................................... 28
3.1.1 Cifra de Cesar ............................................................................................................. 29
3.1.2 Cifra Mono-Alfabetica Geral..................................................................................... 29
3.1.3 Cifra de Transposição ................................................................................................ 30
3.2
CRIPTOGRAFIA SIMETRICA E ASSIMETRICA .................................................... 30
3.2.1 Chave Simétrica ou Chave Secreta ........................................................................... 31
3.2.2 Chave Assimétrica ou Chave Pública ....................................................................... 32
3.2.2.1 RSA............................................................................................................................... 34
3.2.2.2 DSA .............................................................................................................................. 35
3.2.2.3 Funções de Hash ........................................................................................................... 35
3.4
ASSINATURAS DIGITAIS ........................................................................................ 37
3.4.1 Certificado Digital ...................................................................................................... 40
3.5
INFRA-ESTRUTURA DE CHAVES PÚBLICAS – (ICP) .......................................... 44
3.6
INFRA-ESTRUTURA DE CHAVES PÚBLICAS NO BRASIL ................................ 45
3.7
AUTORIDADE CERTIFICADORA ........................................................................... 46
10
3.8
3.9
3.9.1
3.9.2
3.9.3
ASPECTOS LEGAIS NO BRASIL .............................................................................. 47
ORGÃOS QUE UTILIZAM SOLUÇÕES DE ASSINATURA DIGITAL .................51
Governo Federal ......................................................................................................... 52
Estado De Pernambuco .............................................................................................. 52
Impressa Oficial Do Estado De São Paulo ................................................................ 53
4
INTREGAÇÃO DAS TECNOLOGIAS (PROJETO DE IMPLANTAÇÃO) ...... 54
4.1
4.2
4.3
4.4
4.5
4.6
4.7
DESCRIÇÃO DO AMBIENTE .................................................................................... 54
PROPOSTAS DA SOLUÇÃO ..................................................................................... 56
INFRA-ESTRUTURA ................................................................................................. 58
SISTEMAS GED E SISTEMA DE ASSINATURA DIGITAL .................................... 58
TREINAMENTO ......................................................................................................... 63
HARDWARES NESCESSARIOS ............................................................................... 63
CUSTOS DE IMPLANTAÇÃO DO PROJETO........................................................... 64
5
CONCLUSÃO ............................................................................................................. 66
REFERÊNCIAS ..................................................................................................................... 68
ANEXOS ................................................................................................................................. 70
11
1 INTRODUÇÃO
A administração pública vem passando por várias transformações buscando melhorar o
atendimento aos cidadãos, às comunidades e às empresas para se tornar um estado mais justo,
confiável e moderno. Com a velocidade das transformações tecnológicas tornou-se inevitável
o seu uso nas gestões públicas. As tecnologias de informações possuem uma fundamental
importância para simplificar o seu funcionamento.
A tecnologia de informação (TI) vem mudando a forma como as organizações trabalham. A
informação cada vez mais se torna um elemento imprescindível, a base de sustentação de
qualquer organização. Na administração pública não é diferente, o desempenho de suas
atividades produzem inúmeras informações, em documentos sobre os mais variados assuntos.
Manter os documentos da administração pública é uma tarefa onerosa, o arquivamento,
disponibilidade e localização dos documentos necessitam de mão de obra e recursos diversos.
Através da utilização de GED's (Gerenciamento Eletrônico de Documentos), esses
documentos poderiam ser arquivados e gerenciados em meio digital, seriam muito mais fácil
torná-los disponíveis para consulta por pessoas autorizadas em qualquer local, através de uma
Rede Computadores. Entretanto, é necessário assegurar requisitos de segurança como a
confiabilidade e a autenticidade aos documentos. As ferramentas de Assinaturas Digitais
poderiam ser utilizadas para prover os requisitos de segurança desejados e agregar valor
jurídico aos documentos eletrônicos.
Documentos são patrimônios para qualquer organização, que segundo Paes (apud
SANT’ANNA, 2001, p. 02) “... aquele que, produzido e/ou recebido por uma instituição
pública ou privada, no exercício de suas atividades, constitua elemento de prova ou de
informação” e organizados eletronicamente permitirá um melhor controle, contribuindo para
facilitar nas prestações de contas com os órgãos fiscalizadores do âmbito Federal, Estadual e
Municipal. O GED permite organizar eletronicamente toda uma gama de documentos,
gerenciar, automatizar e segurar a informação de forma útil e ágil.
12
Para garantir a integridade de documentos eletrônicos é necessária a utilização da Assinatura
Digital que segundo Volp (2001, p. 17) é “um mecanismo digital utilizado para fornecer
confiabilidade, tanto sobre a autenticidade de um determinado documento eletrônico como
sobre o remetente do mesmo”.
A garantia de autenticidade da Assinatura Digital é dada através do certificado digital, que
segundo Ford (1997, p. 193) “certificação é uma coleção de informações com as quais uma
Assinatura Digital é anexada por alguma entidade certificadora que reconhecida por alguma
comunidade de usuários de Certificados”.
A utilização das duas tecnologias de forma integrada proporciona um melhor controle da
informação, beneficiando os tramite de processos de negócios gerados pela instituição, pois o
GED permite a disponibilidade, a acessibilidade da informação, junto com Assinatura Digital
e certificação permitindo a verificação da autoria, confiabilidade, integridade dos documentos
e tempestividade da informação no decorrer das fases dos tramite dos processos.
O estudo é uma elaboração de um projeto de implantação de um GED integrado com uma
ferramenta de Assinatura Digital para implantação na prefeitura de Delmiro Gouveia no
Estado de Alagoas, para que se tenha um andamento mais rápido e ágil no desenvolvimento
dos processos para que possa diminuir a burocracia, conseqüentemente uma melhor gestão
para a população.
1.1 JUSTIFICATIVA
A idéia desse estudo surgiu por este ser um tema que esta sendo bastante discutido no cenário
atual da utilização das tecnologias (GED e Assinatura Digital) em organizações públicas e
privadas, pois a sociedade requer informações com a agilidade e essas informações em papeis
não condizem com a atual realidade. As organizações cada vez mais necessitam de uma
melhor gestão da informação e com os avanços das tecnologias GED e da Assinatura Digital
vem proporcionando a essas organizações para o melhor gerenciamento e confiabilidade da
Informação.
13
A Assinatura Digital está se tornando uma ferramenta indispensável nas transações
eletrônicas principalmente nas bancárias e no comercio eletrônico. O governo brasileiro vem
adotando medidas para sua regulamentação e sua utilização na gestão pública. Aonde vem
desburocratizando alguns serviços que antes só poderia ser oferecidos em locais físicos. A
Assinatura Digital vem quebrando barreiras físicas como também softwares GEDs que
auxiliam no armazenamento e o gerenciamento das informações na forma Digital.
E a atual forma de trabalho da maioria dos departamentos públicos com o grande volume de
informações importantes em meios físicos (documentos em papel), que podem ser
adulterados, falsificados, e etc.. Onde ficam acumulados em caixa ou ate mesmo espalhados
por chão ou birôs. E a grande demora de tramitação destes que atrasam todo o serviço da
administração pública.
1.2 PROBLEMA DA PESQUISA
 Há demora nos andamentos dos serviços da prefeitura?
 Grande volume de informações em meios físicos (papel)?
 A Assinatura Digital é confiável?
1.3 DEFINIÇÃO DAS HIPÓTESES

Falta um mecanismo que possa interligar as secretarias e repartições para que o gestor
(prefeito) possa dar o suporte necessário cada departamento;

As informações se encontram dispersas e inconfiáveis;

Equipamentos defasados;

Falta de funcionários capacitados;
14

A Assinatura Digital possui mecanismos necessários para garantir os requisitos de
segurança necessários à utilização pelo setor da administração pública.
1.4 OBJETIVO GERAL
Apontar uma possível solução com o uso de Assinatura Digital e de Gerenciamento
Eletrônico de Documentos para diminuir ou agilizar os processos burocráticos da
administração pública.
1.5 OBJETIVOS ESPECÍFICOS
 Estudo dos aspectos técnicos, práticos e legais da Assinatura Digital;
 Estudos das Tecnologias de GED;
 Levantamento de Softwares disponíveis para Gerenciamento Eletrônico de
Documentos;
 Pesquisa de ferramentas existentes para Assinaturas Digitais;
 Estudo da Infra-Estrutura de Chaves Públicas;
 Levantamentos das entidades Certificadoras;
 Pesquisa de entidades governamentais que utilizam soluções semelhantes nos
processos burocráticos da administração pública
1.6 METODOLOGIA
O projeto constitui de uma pesquisa exploratória, através de uma investigação bibliográfica
para propor soluções para a resolução dos problemas apresentados e que possam atingir os
objetivos foram realizados busca de conhecimento em livros da área da pesquisa, também
instituições governamentais, todo o material de conhecimento científico e dos meios de
comunicação em geral (especialmente internet). Esta etapa da pesquisa bibliográfica foi de
15
fundamental importância para a correlação da Assinatura Digital com o conceito de GED e
suas tecnologias.
Foram analisadas na prefeitura de Delmiro Gouveia, no estado de Alagoas, as principais
dificuldades dos funcionários, gestores e da população em relação à burocratização, através de
observações e entrevistas com as pessoas envolvidas nos processo da administração pública.
Foi feito um diagnostico de como é o gerenciamento da informação, os seus procedimentos e
maneiras adotados em relação aos documentos em papeis e seus impactos na burocratização
do setor público. Em seguida foi elaborada uma proposta de solução aos problemas
apontados.
1.7 ESTRUTURA DO TRABALHO
Esta monografia está organizada em cinco capítulos. O primeiro capítulo apresenta a
introdução, no segundo capítulo são discutidos os fundamentos e técnicas dos sistemas GED,
no terceiro capítulo são abordados o conceito de criptografia, seus métodos, como também
todas as técnicas e práticas da Assinatura Digital envolvendo a Certificação Digital e a parte
da validade jurídica do documento eletrônico. No quarto capítulo o projeto da solução com a
integração das duas tecnologias para organização do funcionamento do setor público
estudado. No quinto capítulo apresenta as considerações do trabalho e algumas sugestões para
aprimoramento deste trabalho. E por fim as referencias e os anexos.
16
2 GED
Gerenciamento Eletrônico de Documentos (GED) são sistemas que permitem a organização
de documentos de forma digital, facilitando o armazenamento, localização e recuperação das
informações contidas nos documentos, durante todo o processo do seu ciclo de vida. Sistema
de gerenciamento de documentos (SGD) são sistemas desenvolvidos para o gerenciamento de
todo o ciclo de vida de um documento, desde a sua geração, manutenção (alterações, inclusão
de anotações, dentre outras), guarda, pesquisa e recuperação, até seu descarte. (SILVA, 1995).
O GED é a somatória de todas as técnicas e produtos que visam gerenciar
informações de forma eletrônica, eliminando o acúmulo de documentos apostos em
papel e permitindo acesso, gerenciamento, localização e uma distribuição mais
rápida das informações. (TADANO, 2002, p.19)
O GED oferece qualidade e agilidade no trafego das informações aumentando a produtividade
das organizações de forma eficiente.
Os sistemas de Gerenciamento Eletrônico de Documentos não são simplesmente
sistemas de gerenciamento de arquivos. O GED é mais, pois ele implementa
categorização de documentos, tabelas de temporalidade, ações de disposição e
controla níveis de segurança.(CENADEM1, 2008)
GED permite a obtenção das informações de forma rápida, consistente e precisa, pois
possibilita maior flexibilidade nas informações contidas nos documentos diferentemente de
documentos em papel que são organizados em caixas dificultando a obtenção da informação,
ou seja, o GED proporciona a redução de espaço físico para armazenamento dos documentos.
Ele também permite acesso simultâneo a documentos.
Para o Centro Nacional da Gestão da Informação (CENADEM, 2008) há dados curiosos sobre
documentos em papel que gera os seguintes problemas:
 Um executivo gasta em média quatro semanas por ano procurando documentos.
1
Centro Nacional da Gestão da Informação - introduziu o GED no Brasil, como parceiro do Rheinner Group
(www.rheinner.com). Disponível em <www.cenadem.com.br>
17
 Faz-se, em média, 19 cópias de cada documento. Se gasta US$ 250,00 para recriar
cada documento perdido.
 A imagem de um documento digitalizada a 200 dpi (pontos por polegada) e
comprimida a 10:1 requer 50KB de armazenamento. Um gigabyte acomoda 20 mil
imagens.
 Quinhentas páginas de texto requerem 1 MB de armazenamento.
 Um arquivo de quatro gavetas, com 2.500 folhas de papel por gaveta, comporta em
média 10 mil imagens de documento.
 Um CD-R mede 120mm de diâmetro e pode armazenar até 650 MB de informação.
Isso corresponde a 13 mil páginas de documentos.
 Estudos revelam que os escritórios criam cerca de 1 bilhão de páginas de papel por
dia. Segundo uma pesquisa do IDC, EUA, esse total é constituído de 600 milhões de
páginas de relatórios de computador, 234 milhões de fotocópias e 24 milhões de
documentos diversos. Isso somente nos Estados Unidos.
Para gerenciar todos os dados nos documentos é necessário a utilização de várias tecnologias,
sendo consideradas as principais: Document Imaging, Document Management, Image Enable,
ERM / COLD, Workflow.
2.1 TECNOLOGIAS
2.1.1 Document Imaging
Solução usada para documentos que não sofrerão mais alterações. É utilizada para arquivar e
recuperar documentos onde é necessário a utilização de equipamentos específicos para a
captação, armazenamento, visualização. Segundo o (CENADEM 2, 2008) é o “Processo de
captação, armazenamento e busca de documentos, independentemente do formato original,
usando microformas e/ou imagem digital (digitalização, OCR, ICR etc)”. Document Imaging
consiste no processamento na imagem do documento para transformá-lo em texto. Esse
procedimento requer o conhecimento de todos os caracteres contido na imagem para que seja
2
Cenadem. Disponível em http://www.cenadem.com.br/ged04quadro.php
18
realmente transformado em texto. O procedimento de reconhecimento de documentos
impressos é chamado de OCR (Optical Character Recognition), já o processo de
reconhecimento de um documento manuscrito é chamado de ICR (Intelligent Character
Recognition).
2.1.2 Document Management
Tecnologia que permite o gerenciamento do ciclo de Vida do documento, desde a sua criação
até o seu respectivo descarte. Onde serão controladas as suas versões, data de criação, data
das alterações, autores, histórico do documento e dentre outros. O Document Management
proporciona uma melhor racionalização do trabalho, pois a informação é dinâmica e está
sempre em processo de alteração. (CENADEM, 2008).
Tecnologia mais utilizada na engenharia, nas normas técnicas e nos desenhos. A sua
utilização vem crescendo nos últimos anos na automação de escritórios, aonde vem se
tornando uma tecnologia viável para todas as organizações. (CENADEM, 2008).
2.1.3 Image Enable
Solução GED para anexar documentos a programas diversos que precisam de documentos
para completar a informação necessária, ou seja, disponibilizar a imagem de um documento
junto ao processo do qual ele faça parte. São utilizados especificações de produtos/serviços
em módulos de compra de sistemas integrados de gestão, notas fiscais em sistemas de
contabilidade, desenhos em sistemas de manutenção e planejamento, documentos de um
processo numa operação de workflow.
19
2.1.4 ERM / COLD
ERM (Enterprise Report Management) e COLD (Computer Output to Laser Disk ou
Computer On-Line Data) são ferramentas que gerenciam relatórios dos sistemas. O COLD
permite a recuperações dos dados por diversos índices onde os relatórios serão armazenados
em CD ou em softwares específicos. Aos poucos o COLD vem sendo substituídos por ERM.
O ERM gerencia relatórios que podem conter milhares de paginas que poderão ser tratadas
em um único documento, de maneira mais automatizada e de fácil consulta, permitindo que os
relatórios sejam preparados e indexados de forma a possuir aparência agradável de fácil
utilização. Exemplo de aplicação, Faturas de telefones, energia elétrica, água, estrato
bancários, relatórios financeiros e etc.(CENADEM, 2008)
2.1.5 Workflow
Tecnologia que permite automatizar os processos de negócios das organizações, garantindo o
acompanhamento constante das atividades e conseqüentemente um aumento da produtividade
com objetividade e segurança. Para (CENADEM, 2008) “é a tecnologia que permite gerenciar
de forma pró-ativa qualquer processo de negócio das empresas. Garante o acompanhamento
constante de todas as atividades e um aumento de produtividade com objetividade e
segurança”.
Através dos fluxos a ferramenta que permite análise, compreensão e monitoramento das
atividades de negócios, possibilitando à gerência documental, uma melhoria da produtividade
e eficiência dos processos envolvidos.
2.2 BENEFÍCIOS
O GED é uma solução viável para diminuir ou agilizar os processos burocráticos do setor
público, pois com o conjunto das tecnologias do GED o trabalho tornaria – se mais eficiente,
20
com um absoluto controle dos processos de negocio monitorando todas as atividades, maior
facilidade na localização dos documentos reduzindo o tempo com busca desses documentos
para os funcionários e melhorando a sua produtividade. Documentos acessíveis em qualquer
lugar, sem limites físicos através de uma aplicação WEB, permitindo que os gestores onde
estiver possa dar continuidade ao processo, ou seja, possibilitando melhoria no processo de
tomada de decisões. O GED pode oferecer também redução nos custos com papeis,
funcionários e aproveitamento de espaços físicos. GED é uma solução segura, pois garante a
integridades dos documentos, eliminando fraudes, extravios e falsificação de documentos.
Beneficiando assim a população, pois os serviços seriam mais ágeis, melhorando assim o
atendimento ao público. (CENADEM, 2008).
2.3 APLICATIVOS GEDs
A seguir serão apresentadas algumas das principais ferramentas GED livres e proprietárias
disponíveis no mercado, detalhando suas principais características e funcionalidades.
2.3.1 VDOC
A Virtual Document (VDOC) é uma ferramenta proprietária desenvolvida pela Path com
software livre para ambiente distribuído (WEB) conforme a figura 1 que mostra a tela de
acesso ao sistema no ambiente web. Segundo a (PATH3, 2008) “a ferramenta disponibiliza
uma tecnologia que permite gerenciar, de forma pró-ativa, o ciclo de vida dos documentos,
garantindo o acompanhamento constante de todas as atividades e um aumento de
produtividade com objetividade e segurança”. Através do Controle de Acesso implementado
no Virtual Document (VDOC), é possível a restrição do tipo de acesso, com permissões
diferenciadas para cada usuário num determinado documento, podendo definir usuários que
apenas visualizam, ou que visualizam e administram documentos. O VDOC permite a
3
PATH ITTS®. Disponível na internet: http://www.path.com.br. Acessado em 10 de outubro de 2008.
21
administração e controle dos documentos, direcionando categorias, tipos de documentos,
papéis e responsabilidades. Possui algumas funcionalidades:
 Tratamento de documentos em diversos formatos (doc, rtf, pdf, ps, tiff, jpeg, etc.);
 Ciclo de vida configurável por categoria de documento;
 Histórico de modificações: toda alteração num documento deve ser registrada (data,
hora, usuário e motivo);
 Catalogação / indexação;
 Pesquisa indexada e recuperação;
 Controle de versão.
Figura 1 – Ferramenta VDOC
Fonte – PATCH
2.3.2 Contexpress
Solução proprietária desenvolvida pela Murah Technologies utilizando as plataformas Java
JSE e JEE. O software foi desenvolvido fortemente em cima de padrões abertos e projetos
open-source. As várias tecnologias que dão suporte ao Java para aplicações Web sejam
através dos containers e frameworks, foram e são largamente exploradas em toda arquitetura e
concepção da solução. A figura 2 mostra a tela do sistema no ambiente web. A
disponibilidade do código fonte da aplicação e de suas customizações somado à
22
documentação técnica (através de Java Docs e documentos técnicos), facilita o entendimento
e o domínio das API’s e serviços do ConteXpress que são disponibilizados para serem
utilizadas em integrações com outras aplicações (MURAH TECHNOLOGIES4, 2008).
O software integra funcionalidades de Gerenciamento Eletrônico de Documentos (GED),
Workflow, Gestão de Conteúdo / Conhecimento Empresarial (ECM - Enterprise Content
Management) e Colaboração em uma única ferramenta. O software possui as seguintes
funcionalidades.
 O acesso à aplicação dar-se-á através de um Web Browser;
 A interface da aplicação é adequada ao perfil do usuário (definido pelo usuário que
tenha o perfil de administrador da aplicação);
 Os processos e passos do processo de Workflow são facilmente gerenciados e
manipulados pelos usuários autorizados;
 Definição de permissões de acesso e perfis de usuários (administrador e operador);
 busca textual e por índices;
 Descarte através de tabela de temporalidade;
 Manipulação, conversão, versionamento, visualização, anotação de dados e
documentos;
 Colaboração de trabalhos.
4
Murah Technologies: disponível na internet em: http://www.murah.com.br. Acessado em 29 de
setembro de 2008.
23
Figura 2 – Software Contexpress
Fonte: Murah Technologies
2.3.3 WebFile Document Manager
Aplicação proprietária desenvolvida pela Xythos Software, Inc.. É 100% web e utiliza um
servidor próprio desenvolvido pela mesma empresa Xythos WebFile Serve. O WebFile
Document Manager (WFDM) conforme figura 3 é uma aplicação de gestão simples de
documentos que fornece acesso a um conjunto completo de documentos e funções de gestão
de arquivos, através de uma única e simples interface web, o que representa a solução ideal
para organizações que precisam de compartilhar informação com segurança entre uma grande
variedade de utilizadores e sistemas. O Software possui algumas funcionalidades e benefícios
(XYTHOS SOFTWARE, 2008).
 Interface comum web para todos os clientes do sistema;
 Poderosas características de gestão documental;
 Suporte de Versionamento;
 Segurança ao nível empresarial:
24
•
Serviço de Integração de diretórios;
•
Autenticação de utilizador Plug-compatible;
•
Certificados Digitais, PKE, PIN cards e outros standards de autenticação;
•
VPN e SSL 128 bit ou superior;
•
Diretórios flexíveis e controle do nível de acesso a ficheiros para leitura,
escrita, eliminação e partilha;
 Suporte de múltiplas linguagens;
 Busca integrada;
 Suporte de email integrado;
 Busca e organização de ficheiros;
 Notificação automática de alterações de status;
 Integração de Portal;
 Suporte colaborativo externo;
Figura 3 – Aplicação GED WFDM
Fonte: Xythos Software
25
2.3.4 Maarch
Maarch é uma infra-estrutura de Gerenciamento Eletrônico de Documento open source
completa para conservação de grandes números de documentos digitais. O Maarch é
inovador, onde a organização poderá adaptá-lo as suas necessidades.
Esta plataforma permite a importação e exportação de documentos, garantindo a conservação
e utilidades de documentos digitais para uma organização. O software está disponível em
francês e inglês, mas possui suportes a mais línguas, inclusive o português.
O software possui suporte a vários sistemas gerenciadores de bancos de dados para que possa
se adequar as necessidades das organizações. Os bancos suportados são os seguintes MySQL,
PostgreSQL, o SQL Server, Oracle, SQL e bases de dados compatíveis. (MAARCH, 2008).
O projeto é desenvolvido em php 5, onde possui vários pacotes administrativos com varias
utilidades. O Maarch AutoImport que digitaliza a partir de uma interface original pequena a
produção de um scanner, é um utilitário para exportar o arquivo para um CD ou DVD.
O Maarch possui um conjunto de aplicativos empresariais o que o torna uma ferramenta com
recursos de Gerenciamento Eletrônico de Documentos open source profissional. As
aplicações são as seguintes: (M)
 Gestão de Correspondências,
 Gestão de Arquivos,
 Gestão de Arquivos de pessoal (RH);
 Workflow documental
 Gestão arquivística.
26
Figura 4 – Aplicação GED Maarch
Fonte: Maarch
2.3.5 e-Doc qualisoft
É um sistema proprietário de Assinatura Digital e Gerenciamento Eletrônico de Documentos
desenvolvido pela Qualisoft. Segundo a (Qualisoft, 2008) o e-Doc Qualisost foi concebido
com o objetivo de possibilitar a troca de informações entre sistemas comerciais, financeiros e
governamentais, de uma maneira segura, fortalecendo a privacidade e a produtividade das
comunicações eletrônicas através do uso da tecnologia de Assinatura Digital.
O software é web com suporte todos os requisitos de Assinatura Digital conforme a medida
provisória 2.200 de 24 de agosto de 2001. Possui suporte de certificado digital, carimbo de
tempo e controle de fluxo no processo de Assinatura Digital. O Software é capaz de garantir a
privacidade da informação, autoria, integridade dando validade jurídica a qualquer
documento.
27
O software possui as seguintes funcionalidades: (QUALISOFT, 2008)
Registro, armazenamento e indexação de documentos eletrônicos;
Possui mecanismo de tecnologia workflow. Toda a automação do processo;
Visualização e verificação de autenticidade de documentos eletrônicos;
Possui todos os requisitos de validade jurídicos de documentos eletrônicos;
Integração com sistemas legados;
Controle de acesso e autenticação de usuário;
Políticas de Aprovações, com controles de limites e poderes e Alçadas.
2.3.6 Visão Geral das Ferramentas
As ferramentas relatadas possuem todas ou quase todas as características e tecnologias que
representam o conceito de GEDs, algumas com mais funções do que outras, entre elas
podemos destacar o WebFile Document Manager da Xythos Software e o e-Doc qualisoft
da Qualisoft, que já possuem integração com a criptografia através da Assinatura Digital. As
duas aplicações executam no ambiente web, entretanto da e-doc qualisoft que não possuem
versões para teste ou demonstrações. O Web File Document Manager possui seu próprio
servidor web e foi analisado a versão de teste no ambiente Windows que demonstrou ser uma
ferramenta robusta e a aparte da Assinatura Digital muito eficiente onde aceita a maioria dos
tipos de certificados digitais. Em destaque o Maarch pelas diversas opções de softwares
oferecidos, todos open sources para as organizações. As várias opções podendo trabalhar
juntos, pois possuem as mesmas compatibilidades. As soluções têm características próprias
para adaptar-se a diversos tipos de organizações.
Alguns softwares não foram testados por não possuir opção de teste ou demonstração
inclusive foi entrado em contatos com as empresas onde não foi obtido resposta.
28
3 CRIPTOGRAFIA E ASSINATURA DIGITAL
Tendo resolvido o problema de gerenciamento e disponibilidade da informação, faz-se
necessário garantir os requisitos de segurança, para tanto, é necessário um estudo sobre as
ferramentas de segurança disponíveis. Este capítulo faz um estudo sobre as técnicas de
criptografia.
A palavra criptografia é originária do grego Kryptos, que significa secreto e graphen, que
significa escrever, a “escrita secreta”. A criptografia é uma ciência que possui uma vasta e
interessante história de milhares de anos, onde, com o passar dos anos sofreu algumas
evoluções necessárias para se garantir a segurança da informação. Para (VOLPI, 2001, p. 06)
“a criptografia é a ciência da transformação de dados de maneira a torná-los incompreensíveis
sem o conhecimento apropriado para sua tradução”. O processo de tornar os dados
incompreensíveis é chamado de cifrar, a ciência responsável pelo estudo denomina-se
criptografia. Já o processo inverso de se obter a informação na forma original é chamado de
decifrar.
3.1 HISTÓRIA DA CRIPTOGRAFIA
A criptografia com o passar dos tempos possuiu inúmeras contribuições por diversos grupos
como diplomatas, amantes, pessoas que guardam memórias e os militares. Segundo
(TANENBAUM, 2003, p.771) “os militares tiveram o papel mais importante e definiram as
bases para tecnologia”.
Os espartanos foram os primeiros a utilizar um sistema de criptografia militar, por
volta do século V a.C. Eles cifravam e ocultavam a mensagem usando um pedaço de
madeira, no formato de um bastão, que se chamava skytalh (escútala), e uma tira de
papel ou pano enrolado nesse bastão, onde a mensagem era escrita. A tira era
desenrolada e enviada ao destinatário, que tinha outro bastão idêntico ao de origem.
O receptor enrolava a tira no bastão que ele tinha e lia a mensagem. Se a tira ou a
29
escútala fosse de tamanho diferente, a mensagem havia sido alterada e aparecia torta
no local a que se destinava. (SILVA, 2004. p. 43)
Na segunda guerra mundial a criptografia utilizada pelas forças armadas pelos Estados Unidos
foi de fundamental importância para a vitória americana. Onde eles utilizaram códigos e a
linguagem navajo, língua utilizada pelos índios navajo. Historicamente existem vários
métodos de criptografia chamada de criptografia clássica. Os principais são:
3.1.1 Cifra de Cesar
Método atribuído ao imperador Julio Cesar, que consiste em substituir cada letra por letras
subseqüentes do alfabeto de acordo a chave utilizada. Por exemplo, ao utilizar a chave 4 para
codificar a mensagem ATAQUE, resultaria na seguinte mensagem cifrada: EZEUAI. Pois A
+ 4 = E; T + 4 = Z e assim sucessivamente. (VOLP, 2001)
Esse método é facilmente computado, mas, possui desvantagem de ser facilmente decifrado,
tomando com base o nosso alfabeto composto por 26 letras, o interceptor, através da tentativa
e erro, teria que testar no máximo 26 possibilidades.
3.1.2 Cifra Mono-Alfabetica Geral
Método consiste em fazer um mapeamento de cada símbolo em um outro símbolo gerado
aleatoriamente, por exemplo:
Alfabeto:
a b c d e f g h i ... q
r s
t u v x z
Chave:
R X F S U Z W J P ... K L M A Y D C N
A mensagem simples ATAQUE utilizando essa chave ficaria cifrado da seguinte forma
RARKYU. Esse método é mais seguro do que o método da cifra de Cesar, pois as chances de
quebra são milhares de vezes menores, por possuir inúmeras chaves possíveis dificultando a
30
vida dos criptoanalistas nas suas tentativas de decifrar a mensagem. Mas os criptoanalistas
utilizam propriedades das estatísticas do idioma para montar uma tabela de freqüência para
descobrir as pequenas palavras e assim descobrir toda a mensagem.(TANNEMBAUM, 2003)
3.1.3 Cifra de Transposição
Método consiste em reordenar as letras através de uma palavra chave montando uma tabela,
onde o objetivo dessa chave é numerar as colunas de acordo com a ordem alfabética e não
deve conter letra repetida. O texto a ser cifrado é colocado na horizontal, e será reorganizado
na vertical a partir da coluna cuja letra da palavra chave seja a menor (VOLP, 2001). Por
exemplo:
Texto a ser cifrado: As ações da Empresa Y estão em queda
Chave:
M U N D O
2
5
3
1
4
a
s
a
ç
õ
e
s
d
a e
m
p
r
e
s
a
y e
s
t
ã
o
e
m
q
u
e d
a
Cifrado: çaesmaaemaãuadreedõestqsspyoe
3.2 CRIPTOGRAFIA SIMETRICA E ASSIMETRICA
A base da criptografia moderna é a sua chave, onde é utilizada para cifrar e decifrar uma
mensagem. Como podemos observar na Figura 5 o processo de cifragem de uma mensagem.
31
Figura 5 - Processo de Criptografia
Existem dois tipos de esquemas de criptografia: a chave simétrica, ou chave secreta, e chave
assimétrica, ou chave pública.
3.2.1 Chave Simétrica ou Chave Secreta
A criptografia de chave simétrica é a técnica onde se utiliza a mesma chave tanto para cifrar
quanto para decifrar, onde essa chave deve ser compartilhada entre o emissor que cifrar e o
receptor que decifra como podemos observar na figura 6. Essa técnica possui alguns
problemas, pois requer total confiança entre o emissor e o receptor e que haja segurança na
comunicação para garantir que ninguém mais conheça a chave secreta, pois uma vez quem
conheça pode usá-la tanto para decifrar quanto para reproduzir a mensagem criptografada.
Figura 6 - Processo de Criptografia usando chaves simétricas
32
3.2.2 Chave Assimétrica ou Chave Pública
A chave pública é a técnica criada para facilitar o processo da troca de chaves e resolver o
problema deixado da chave simétrica, pois não há necessidade de compartilhamento da
mesma chave. Nesse método são utilizadas duas chaves, uma privada que deve manter em
sigilo e uma pública que deverá ser disponibilizada em repositório de chaves públicas para as
demais pessoas que queiram se comunicar com o proprietário da chave privada. As chaves
são geradas simultaneamente e matematicamente relacionadas entre si.
Na Criptografia assimétrica divide-se uma chave ou segredo em duas partes
relacionadas matematicamente (no fundo dois números primos gigantesco fatorados
entre si) Uma Chave é distribuída livremente para qualquer pessoa e a outra chave,
conhecida como privada, fica guardada a sete chaves porque fatorou os dois
números primos que só sabe ele que escolheu. (SILVA, 2004. p. 49)
Ainda segundo (SILVA, 2004. p. 49) esse processo é seguro devido o tempo para decifrar:
A segurança dessa equação esta no fator tempo, ou seja, com os recursos
computacionais que disponibilizamos hoje em dia, mesmo conectando milhares de
computadores ao redor do mundo, levaria centenas de ano para derivar o número e
descobrir os dois primos escolhidos.
A criptografia de chave pública possui duas maneiras para criptografar as informações. A
primeira maneira é cifrar o documento com a chave pública do receptor, este utiliza sua chave
privada para decifrar e obter o documento na forma original. A segunda maneira é cifrar o
documento com a chave privada do emissor e o receptor utilizar a chave pública do emissor
disponível em algum repositório de chave pública confiável para se obter o documento na
forma original. A primeira maneira garante à confidencialidade e a segunda a autenticidade.
 Confidencialidade - Confidencial segundo o (FERREIRA, 2001) significa “Dito ou
escrito em segredo”, então quando o emissor cifra as informações com a chave pública
do receptor, somente o receptor poderá decifrar as informações, pois só ele possui (em
teoria) a sua chave privada, garantindo o sigilo da informação. Neste procedimento, a
autenticidade não está garantida, pois qualquer pessoa que tenha a chave pública do
receptor pode usá-la em nome de outra pessoa e enviar o documento.
33
 Autenticidade - Segundo o (FERREIRA, 2001) significa “Que é do autor a quem se
atribui”, ou seja, a autenticidade é garantida quando se usa a chave privada para cifrar
uma mensagem onde é de responsabilidade e exclusividade do emissor a informação
dessa chave, necessitando somente ao receptor da informação usar a chave pública
disponível em repositórios de chaves públicas para decifrar a informação, garantindo a
autoria de quem enviou a informação, ou seja, somente eu tenho a chave privada
somente eu posso cifrar a informação. Neste procedimento, o sigilo da informação não
está garantido, pois qualquer pessoa que conheça a chave pública do emissor e a
mensagem cifrada poderá decifrar o documento. É Através dessa técnica de
criptografia por chaves públicas que é baseado o serviço da Assinatura Digital.
Figura 7 - Processo de Criptografia usando chaves assimétricas – Autenticidade
A base da Assinatura Digital é a utilização de chaves assimétricas, onde se garante a
autenticidade de um documento eletrônico utilizando uma chave privada para cifrar o
documento e a chave pública para decifrar. Existem vários algoritmos de chaves públicas que
atendem as necessidades da Assinatura Digital, cada um com suas particularidades e
utilização. Os mais utilizados são os seguintes:
34
3.2.2.1 RSA
Algoritmo inventado pelos pesquisadores do Massachussetts of Technology (MIT),
conhecido pelas as iniciais dos sobrenomes dos seus inventores, Ron Rivest, Adi Shamir e
Len Adleman.
Ele sobreviveu a todas as tentativas de rompimento por mais de um quarto de ano de
século e é considerado um algoritmo muito forte. Grande parte da segurança prática
se baseia nele. Sua principal desvantagem é exigir chaves de pelo menos 1.024 bits
para manter um bom nível de segurança (em comparação aos algoritmos de chave
simétrica) e isso o torna lento. (TANENBAUM, 2003. p. 801)
O algoritmo basicamente consiste em gerar o par de chaves da seguinte maneira:
1. Escolhe-se dois números primos extensos, p e q (geralmente, maior de 1.024 bits);
2. Calcula-se n = p . q e z = (p - 1) . (q - 1);
3. Escolhe um numero primo em relação a z que chamamos de d;
4. Encontre e de forma que e . d = 1 mod z;
Depois de calcularmos esses parâmetros, vamos para a criptografia.
Divide-se o texto simples em blocos, de modo que cada mensagem de texto simples P
esteja no intervalo de 0 < P < n. Isso pode ser feito agrupando-se o texto simples em
blocos de k bits, onde k é o maior inteiro para qual
Para criptografar a mensagem P, calcule C =
Para descriptografar C, calcule P =
;
(mod n);
(mod n).
A segurança desse algoritmo esta na dificuldade de se fatorar números extensos, pois na
matemática não existe um algoritmo capaz e em tempo hábil realizar a fatoração na forma
inversa. Mas segundo (VOLPI, 2001, p. 24) “as chances de quebra do algoritmo RSA estão
diretamente ligadas a capacidade de processamento da maquina destinada a este fim, uma vez
que bastaria ativar-se de um processo de combinação a fim de descobrir os módulos
utilizados”.
35
3.2.2.2 DSA
O Digital Signature Algorithm (DSA) foi apresentado pelo Nacional Institute of Standards
(NIST) como uma proposta para o padrão de Assinatura Digital, mas o algoritmo sofreu
inúmeras críticas, que veio a ser modificado e tornado um algoritmo exclusivamente para
Assinatura Digital, de acordo (VOLPI, 2001, p. 26) tornou-se “um método de Assinatura
Digital padrão aceito pelo governo americano”
O algoritmo é baseado na dificuldade do calculo de logaritmos discreto com os seguintes
parâmetros: (SILVA, 2004)
p = numero primo, 2.511 < p > 2.512,
q = um primo divisor de p -1, 2.159 < q < 2.160,
g = h (p – 1) / q mod p, onde h é qualquer inteiro positivo menor que p, tal que g > 1,
x = um inteiro positivo menor que q,
y = g*x mod p,
m = a mensagem a ser assinada,
k = um inteiro aleatório menor que q,
H = uma Função de hash unidirecional.
Os inteiros p, q e g podem ser públicos e comuns a um grupo de usuários. A chave privada é
x e a pública y. Os valores x e k precisam ser mantidos secretos, mas k pode ser trocado a
cada assinatura. (SILVA, 2004, p. 62).
3.2.2.3 Funções de Hash
Os algoritmos hash são mecanismos que possibilitaram a utilização dos algoritmos de chaves
assimétricas para Assinatura Digital. Os algoritmos de criptografia assimétrica são lentos por
natureza, a utilização de funções hash visam agilizar o processo de aplicação da criptografia
assimétrica, pois a função de criptografia será aplicada ao resumo (hash) de um documento e
não ao documento. Para (TANNENBAUM, 2003, p. 807) o funcionamento da autenticação de
36
um documento em uma função de hash se dar da seguinte forma “extrai um trecho qualquer
do texto simples e a partir dele calcula um string de bits de tamanho fixo. Essa função de hash
representa por MD, geralmente é chamada sumario de mensagens (menssage digest)”.
O resumo da mensagem é um valor pequeno, fixo, para todos os documentos de qualquer
tamanho, garantindo a agilidade da Assinatura Digital, e a integridade da informação pois
qualquer mudança no conteúdo da mensagem, até mesmo um bit, produzirá um resumo
completamente diferente. Para (VOLPI, 2001, p.22) “os valores que são gerados são tão
únicos e tão difíceis de serem duplicados, que nem mesmo alguém com um conjunto de
supercomputadores e alguns séculos para processar conseguiria encontrar dois conteúdos
diferentes que produzissem o mesmo valor hash”.
Existem algumas funções hash onde as que mais se destacam e mais seguras são a SHA-1 e
Message Digest (MD2, MD4, MD5)
 SHA-1
O Secure Hash Algorithm foi desenvolvido pela NSA (Nacional Security Agency) e pelo
NIST (National Institute os Standards) no FIPS PUB 180-1.
A função desse algoritmo é gerar um resumo de uma mensagem de tamanho fixo,
que seja único e inviolável, ou seja, dada uma mensagem, qualquer, o algoritmo gera
uma assinatura para essa mensagem que irá servir para validar se a original foi
alterada de alguma forma. (SILVA, 2004. p. 65)
Esse Algoritmo aceita mensagens inferiores a
onde irá produzir uma message digest de
160 bits.
 MESSAGE – DIGEST (MD5)
Os MDs são propostas de funções de hash, desenvolvida por Ron Rivest do Massachtts
Instititute of Technology (MIT). Onde o mais utilizado é o MD5 que o quinto da série, é
definido na RFCs 1321 para ser utilizado no padrão DSS (Digital Signature Standard).
37
Ele opera embaralhando os bits de uma forma tão complicada que todos os bits de
saída são afetados por todos os bits de entrada. Resumindo, a função começa
aumentando o tamanho da mensagem ate chegar a 448 bits (modulo 512). Em
seguida, o tamanho original é anexado como um inteiro de 64 bits, a fim de gerar
uma entrada total cujo tamanho seja um múltiplo de 512 bits. A última etapa antes
de os caçulos serem efetuados é inicializar um buffer de 128 bits com um valor fixo.
(TANNENBAUM, 2003. p. 808)
O MD5 é derivado do MD4 e já vem sendo utilizado a mais de uma década e vem se
mostrando uma solução resistente, robusta e viável para Assinatura Digital.
3.4 ASSINATURAS DIGITAIS
A Assinatura Digital tem os mesmos princípios de uma assinatura manuscrita que segundo o
(FERREIRA, 1975) assinar significa “firmar com o seu nome ou sinal carta, documento, obra
e etc.”. A assinatura tem que possuir algumas características básicas:
 A assinatura não pode ser falsificada;
 A assinatura não é reutilizável;
 A assinatura não pode ser repudiada;
 A assinatura em teoria é autêntica;
 E um documento assinado é inalterável.
Mas existem possibilidades de uma assinatura manuscrita ser forjada causando inúmeros
problemas, onde assinaturas podem ser fotocopiadas, digitalizadas, documentos podem ser
alterados e inúmeras outras possibilidades de uma assinatura ser forjada.
A Assinatura Digital pode ser analisada analogamente como uma assinatura
manuscrita, porque uma entidade pode assinar uma informação e qualquer entidade
pode ler a assinatura e verificar se é verdadeira. A grande vantagem da Assinatura
Digital é que ela é virtualmente impossível de ser forjada, em virtudes de técnicas
matemáticas e da criptografia assimétrica. (SILVA, 2004. p. 53).
38
Segundo (TANENBAUM, 2003) um sistema de Assinatura Digital deve possuir as seguintes
características:
1. O receptor possa verificar a identidade alegada pelo transmissor.
2. Posteriormente, o transmissor não possa repudiar o conteúdo da mensagem.
3. O receptor não tenha a possibilidade de forjar ele mesmo a mensagem.
Como citado a Assinatura Digital é baseada na criptografia de chaves públicas. O processo da
Assinatura Digital básico se dar da seguinte maneira e conforme a figura 8:
Uma pessoa A cifra uma mensagem ou texto com o auxilio de uma função hash, mecanismo
utilizado para acelerar o processo da Assinatura Digital e se obtêm um resumo criptográfico
(valor pequeno) único para cada documento chamado de menssage digest. Esse resultado é
então criptografado com a chave privada da pessoa A (só pode ser conhecida pela pessoa
emitente), temos então a Assinatura Digital. A mensagem é enviada para o receptor que
chamaremos de pessoa B. Uma vez enviada a mensagem por algum tipo de transmissão, a
pessoa B irá aplicar a chave pública da pessoa A. Obterá o resumo (menssage digest), que
deverá ser comparado, caso estiver correto à Assinatura Digital será validada provando a
integridade dos dados e a autenticidade do remetente.
Caso ao contrário o resultando da
função hash vai produzir um resultando diferente do enviado, comprovando que houve uma
interceptação de um intruso que pode ter modificado o conteúdo do documento. Observando
que a Assinatura Digital não tem o objetivo de proteger o conteúdo e sim garantir a
autenticidade de quem enviou a mensagem.
39
Figura 8 - Processo da Assinatura Digital com a Função Hash
Como podemos observar, existem algumas diferenças da Assinatura Digital para a assinatura
manuscrita. Na manuscrita segue um padrão, onde a veracidade é feita por comparação a uma
assinatura verdadeira emitida por um documento oficial (identidade). A Assinatura Digital é
diferente para cada documento assinado, pois vai depender do hash do documento, que é
único, caso o documento tiver uma pequena alteração como a inserção de um espaço em
branco, resulta em um message digest completamente diferente. Portanto a Assinatura Digital
é diferente da manual tanto na sua forma de assinar com também na forma de se verificar a
veracidade da assinatura. Na Assinatura Digital é necessária a utilização de computadores,
pois a assinatura é representada uma seqüência de bits (0 e 1) e não há como verificar
humanamente a assinatura.
A Assinatura Digital possui as mesmas propriedades da assinatura manual:
 A assinatura não pode ser falsificada - A chave privada deve ser sigilosa, só deve
ser conhecida pelo emissor;
 A assinatura não é reutilizável - a assinatura é gerada de acordo com o resumo
criptográfico (função hash) que é diferente de documento para documento.;
40
 A assinatura não pode ser repudiada - Assinatura Digital pode ser conhecida por
qualquer pessoa receptora, possuindo a chave pública do emissor não precisa de
auxilio do mesmo para verificar a veracidade da sua assinatura, caso a assinatura seja
validada ela não pode ser negada pelo proprietário da chave privada.
 A assinatura em teoria é autêntica - devido só o emissor possuir a chave privada, e
só ele pode assinar um documento eletrônico com essa chave.
 E um documento assinado é inalterável - um documento eletrônico assinado não
poderá sofrer qualquer tipo de alteração, pois se ocorrer alguma alteração o resumo
criptográfico (função hash) do documento possuirá outro valor, tornando assim um
documento invalido;
A Assinatura Digital possui técnicas que garante a autenticidade e a integridade de
documentos na forma digital, mas necessita garantir a identidade do proprietário do par de
chaves, e o controle das chaves públicas, pois qualquer pessoa poderia utilizar uma chave
pública aleatória e dizer que era de sua posse. Então para a resolução dessas questões houve a
necessidade de se emitir certificados digitais para comprovar a verdadeira identidade da
pessoa ou entidade.
3.4.1 Certificado Digital
Certificado Digital associa uma pessoa ou entidade ao par de chaves assimétricas a um
documento assinado eletronicamente, com a finalidade de garantir a validade jurídica aos
documentos digitais. É equivalente ao documento de identidade emitido por alguma entidade
responsável pela a emissão (como exemplo Secretária de Segurança Pública – SSP, Exercito,
e Etc).
Certificação é a junção entre uma entidade ou atributo com uma chave pública. A
chave pública e a entidade ou atributo e algumas informações únicas são colocadas
dentro de um documento digital, chamado certificado. Uma terceira entidade,
confiável, assina digitalmente o certificado, garantindo o seu conteúdo. Essa terceira
entidade é chamada de autoridade certificadora. (SILVA, 2004. p 139)
41
Segundo (FORD, 1997, p.193) “o certificado digital costuma figurar como sendo um arquivo
de computador que identifica que é o usuário. Alguns aplicativos de software utilizam esse
arquivo para comprovar aquela identidade para outra pessoa ou computador”. Em um
documento digital assinado por uma entidade apresenta os seguintes dados:
 Nome da pessoa ou entidade associado a chave pública;
 Nome e Assinatura da entidade que emitiu o certificado;
 Período de validade do certificado;
 Chaves públicas (assinatura) de acordo com o algoritmo utilizado;
 Numero de serie.
Figura 9 – Certificado Digital no Computador
Todo Certificado Digital possui um ciclo de vida desde ao seu requerimento até expiração da
sua validade. Ficando de responsabilidade a Autoridade Certificadora o acompanhamento das
fases dos certificados emitidos.
42
 Requerimento - é a solicitação do certificado digital feita por uma entidade ou pessoa
a uma Autoridade Certificadora;
 Validação do requerimento - Autoridade Certificadora tem a função garantir que a
solicitação seja válida e que os dados do solicitante estejam corretos;
 Emissão do certificado – Capacidade da Autoridade Certificadora de emitir uma
assinatura eletrônica no certificado digital do requerente;
 Aceitação do certificado pelo requerente - O requerente deve confirmar a validade
do certificado emitido;
 Uso do certificado - A utilização do certificado digital é de inteira responsabilidade
da entidade ou pessoa que solicitou.
 Suspensão do certificado digital: capacidade da Autoridade Certificadora de tornar
um certificado digital temporariamente invalido, por algum motivo especificado pela
Autoridade.
 Revogação do certificado – Processo que torna o certificado digital invalido, mesmo
que não tenha completado o período de tempo definido, devido a perda de confiança
entre as entidades, ocasionada por algum motivos como modificações nos atributos do
usuários, dados da empresa, mudanças do endereço de e-mail e etc. e até o
comprometimento da chave privada do titular ou quando ocorrer algum fato que torne
o certificado digital pouco seguro para uso. Um certificado suspenso ou revogado
deve ser publicado na lista de certificados revogados (LCR) e estar sempre disponível
para consulta;
 Término da validade e renovação do certificado: Todo certificado possui um
período de validade preestabelecido pela Autoridade Certificadora, que varia de um a
três anos, dependendo da importância e finalidade da chave.
Portanto a validação de um certificado depende também da confiança do usuário do
certificado com a Autoridade Certificadora que o emitiu. Pois para (SILVA, 2004, p.139) o
processo da validação de um certificado é:
Validação é o processo que verifica a autenticidade do certificado para que o
conteúdo deste possa ter credibilidade. Esse processo verifica a assinatura da
autoridade certificadora usando a própria chave pública da AC e checando o
certificado na lista de certificados revogados. A LCR contém uma lista de
certificados que foram revogados pela AC, que não são mais válidos. O processo de
43
validação também verifica o período de validade contido dentro do próprio
certificado.
Com a evolução da tecnologia as Autoridades Certificadoras oferecem novos serviços de
certificação digital com dispositivos físicos que incrementam ainda mais proteção as chaves
dos usuários, além de emitir o certificado digital em arquivo digital.
Um desses dispositivos são os Smartscards ou cartões inteligentes, ver figura 10, eles se
assemelham ao formato de um cartão de crédito. Possui um chip de computador com
memória, onde é capaz de armazenar e processar informações. Esse pode conter funções de
criptografia, inclusive a chave criptográfica. Ele funciona da mesma maneira de cartão de
banco onde para a realização uma operação é necessária a senha, no Smartcards é necessário
termos como senha o PIN (Personal Identification Number).
Figura 10 – Smartcard
Fonte: Receita Federal
Outra forma são os tokens, ver figura 11, que são utilizados como soluções para certificado
digital com valor jurídico. Eles se conectam a porta USB dos computadores onde são
armazenados certificados digitais simples da ICP Brasil para garantir confiabilidade nas
transações.
Figura 11 – Token USB – e-CPF simples
Fonte:Certisign
44
O certificado digital tem a necessidade de garantir a tempestividade, através de sincronismo
de data e hora (time Stamp) que segundo a (ARISP 5, 2008)
É o serviço time stamp de certificação da hora e do dia em que foi assinado
um documento eletrônico, com a identidade do autor.Na prática, cria um
sincronismo de data e hora entre um computador remoto e um computador
local, e tem como função garantir ao destinatário que um arquivo foi assinado
em um dia e hora válidos. Para a prática regular da operacionalidade do time
stamp, o computador deverá estar conectado à Internet para que este
sincronismo se processe adequadamente. A geração, distribuição e
conservação da Hora Legal brasileira é atribuição institucional do
Observatório Nacional. A geração de selos ou carimbos de tempo é de
responsabilidade de Autoridades de Carimbo de Tempo. A regulamentação
de carimbo de tempo está em estudo na ICP-Brasil.
3.5 INFRA-ESTRUTURA DE CHAVES PÚBLICAS – (ICP)
A Infra-Estrutura de chaves públicas é o conjunto de todas as tecnologias proporcionadas pela
criptografia de chave pública necessária para o funcionamento vital das organizações nos
tempos atuais.
Segundo (SILVA, 2004) “a infra-estrutura de chaves públicas é uma arquitetura de
confiabilidade que as empresas podem especificar para suas redes corporativas e políticas de
segurança. Ela possibilita transações via internet tão segura quanto negócios entre pessoas”. A
Infra-Estrutura de chaves públicas permite um ambiente seguro para as realizações dos
negócios por meio digital com o mesmo valor jurídico dos negócios realizados fora da rede,
no mundo real. Possuindo mecanismos que garantem a segurança dos negócios, com as
mesmas exigências do mundo real, como assinatura manual ou selos emitidos por cartórios
são substituído por sofisticados métodos de criptografia que garantem a mesma confiabilidade
dos documentos.
5
ARISP - Associação dos Registradores Imobiliários
http://www.arisp.com.br. Acessado em 16 de outubro de 2008.
de
São
Paulo.
Disponível
em
45
Na ICP são oferecidos serviços de emissão de documentos digitais equivalentes aos do mundo
real, como documentos de identificação, carteira profissional, alvarás comerciais, passaportes
e etc. Infelizmente nas transações eletrônicos há a existência de roubos e fraudes e também
não é diferente do mundo real, onde não podemos questionar a autoridade onde se emite o
documento mas sim questionar a autenticidade de um documento emitido por ela. Então a
Infra-Estrutura permite um ambiente seguro, com leis e métodos capazes de impedir fraudes e
golpes protegendo a realizações dos negócios na rede.
A ICP oferece vários serviços de segurança que garantem confiabilidade aos usuários e
entidades que utilizam. As características dos serviços são os seguintes:
 Autenticidade;
 Privacidade;
 Integridade
 Não - repudio;
 Autorização;
 Auditoria;
3.6 INFRA-ESTRUTURA DE CHAVES PÚBLICAS NO BRASIL
No Brasil, a Infra Estrutura de Chaves Públicas foi instituída por meio da Medida Provisória
2.2006 de 24 de agosto de 2001, onde foi formado por um Comitê Gestor, uma autoridade
Certificadora Raiz, Autoridades Certificadoras e Autoridades Registradoras. Medida que
define uma política de normas e procedimentos para garantir a integridade, autenticidade e a
validade jurídicas dos documentos eletrônicos. Fica responsável também por homologar,
auditar e fiscalizar os prestadores de serviço de certificação digital. As principais empresas
credenciadas a emitir certificados digitais é o Serasa, Serpro, Caixa Econômica Federal,
Presidência da República, CertSign e outras conforme Figura 12.
6
Medida provisória 2.200. Disponível na Internet:
https://www.planalto.gov.br/ccivil_03/MPV/Antigas_2001/2200-2.htm. Acessado em27 de agosto de 2008.
46
Figura 12 - Arquitetura da ICP
Fonte: ARISP
3.7 AUTORIDADE CERTIFICADORA
A entidade certificadora tem a responsabilidade de emitir o certificado digital e é o principal
componente de uma Infra-Estrutura de Chaves Públicas. Segundo (CERTISIGN7, 2008)
“Autoridade certificadora é uma organização, costumeiramente comercial, responsável pela
emissão dos chamados certificados digitais”.
Cabe a autoridade certificadora construir um certificado para o usuário que terá um
nome único, chamado Nome Distinto (Distinguished Name – DN), em todo o
sistema e conterá uma serie informações pertinentes a ele, entre ela sua chave
pública que tem por objetivo provar sua identidade. O certificado contém uma
Assinatura Digital AC, garantindo um relacionamento de confiança, ou seja,
qualquer entidade que confiar na legitimidade da AC irá acreditar no conteúdo dos
certificados emitidos por ela e, conseqüentemente, na identidade dos usuários que
receberam os certificados.(SILVA, 2004. p. 187)
Para que as Autoridades Certificadoras possa emitir os certificados são necessários deveres e
obrigações que são descritos em um documento chamado de Declaração de Práticas de
Certificação – DCP. No Brasil o Comitê Gestor da ICP – Brasil segundo CertSign é um órgão
governamental tem por função adotar as medidas necessárias e coordenar a implantação e o
funcionamento da ICP-Brasil, além de estabelecer a política, os critérios e as normas para
licenciamento de Autoridades Certificadoras - AC, Autoridades de Registro - AR e demais
7
CertiSign Certificadora Digital Ltda: Disponível na internet : http://www.certisign.com.br/. Acessado em 28 de
agosto de 2008
47
prestadores de serviços de suporte em todos os níveis da cadeia de certificação. E também as
seguintes obrigações8:

Estabelecer a política de certificação e as regras operacionais da Autoridade
Certificadora Raiz - AC Raiz; homologar, auditar e fiscalizar a AC Raiz e os seus
prestadores de serviço,

Estabelecer diretrizes e normas para a formulação de políticas de certificados e regras
operacionais das AC e das AR e definir níveis da cadeia de certificação.

Aprovar políticas de certificados e regras operacionais, licenciar e autorizar o
funcionamento das AC e das AR, bem como autorizar a AC Raiz a emitir o
correspondente certificado, identificar e avaliar as políticas de ICP externas, quando
for o caso, certificar sua compatibilidade com a ICP-Brasil, negociar e aprovar,
observados os tratados, acordos e atos internacionais, acordos de certificação bilateral,
de certificação cruzada, regras de interoperabilidade e outras formas de cooperação
internacional e ainda, atualizar, ajustar e revisar os procedimentos e as práticas
estabelecidas para a ICP-Brasil, garantir sua compatibilidade e promover a atualização
tecnológica do sistema e a sua conformidade com as políticas de segurança.
3.8 ASPECTOS LEGAIS NO BRASIL
O governo brasileiro vem adotando medidas para dar um melhor suporte a Infra-Estrutura de
chaves públicas, tudo para garantir a segurança da informação na forma digital. O governo
vem estabelecendo uma legislação que com o passar dos tempos vem sofrendo rápidas
mudanças. Hoje a legislação da Infra-Estrutura de chaves Públicas conta com uma medida
provisória, vários decretos, resoluções, instruções normativas e manuais de conduta.
O decreto 3.505 de 13 de junho de 2000 foi o pontapé para a regulamentação de documentos
digitais, onde institui a Política de Segurança da Informação nos órgãos e entidades da
Administração Pública Federal. Aonde a garantia ao direito individual e coletivo das pessoas,
à inviolabilidade da sua intimidade e ao sigilo da correspondência e das comunicações, nos
8
Certificadora Digital Ltda: Disponível na internet : https://www.certisign.com.br/companhia/icp-brasil/
. Acessado em 28 de agosto de 2008
48
termos previstos na Constituição, a capacitação dos segmentos das tecnologias sensíveis, a
capacitação científico-tecnológica do País para uso da criptografia na segurança e defesa do
Estado, e a conscientização dos órgãos e das entidades da Administração Pública Federal
sobre a importância das informações processadas e sobre o risco da sua vulnerabilidade.
O conceito de segurança da informação foi definido no decreto como proteção dos sistemas
de informação contra a negação de serviço a usuários autorizados, assim como contra a
intrusão, e a modificação desautorizada de dados ou informações, armazenados, em
processamento ou em trânsito, abrangendo, inclusive, a segurança dos recursos humanos, da
documentação e do material, das áreas e instalações das comunicações e computacional,
assim como as destinadas a prevenir, detectar, deter e documentar eventuais ameaças a seu
desenvolvimento.
O objetivo principal da política de segurança segundo o decreto é dotar os órgãos e as
entidades da Administração Pública Federal de instrumentos jurídicos, normativos e
organizacionais que os capacitem científica, tecnológica e administrativamente a assegurar a
confidencialidade, a integridade, a autenticidade, o não-repúdio e a disponibilidade dos dados
e das informações tratadas, classificadas e sensíveis;
Em 28 de junho de 2001, o presidente da República, Fernando Henrique Cardoso, adotou a
medida provisória 2.200 -1 que em 24 de agosto do mesmo ano tornou-se consolidada com
força de lei. Onde Institui a Infra-Estrutura de Chaves Públicas Brasileiras - ICP-Brasil, para
garantir a autenticidade, a integridade e a validade jurídica de documentos em forma
eletrônica, das aplicações de suporte e das aplicações habilitadas que utilizem certificados
digitais, bem como a realização de transações eletrônicas seguras. Foi uma medida
fundamental para a sociedade brasileira e para a Administração Pública.
A medida definiu que a ICP será composta por uma autoridade gestora de políticas e pela
cadeia de autoridades certificadoras composta pela Autoridade Certificadora Raiz (AC Raiz),
pelas Autoridades Certificadoras (AC) e pelas Autoridades de Registro (AR). Definiu também
que a função de autoridade gestora de políticas será exercida pelo Comitê Gestor da ICPBrasil, vinculado à Casa Civil da Presidência da República e composto por cinco
representantes da sociedade civil, integrantes de setores interessados, designados pelo
49
Presidente da República, e um representante de cada um dos seguintes órgãos, indicados por
seus titulares:
 Ministério da Justiça;
 Ministério da Fazenda;
 Ministério do Desenvolvimento, Indústria e Comércio Exterior;
 Ministério do Planejamento, Orçamento e Gestão;
 Ministério da Ciência e Tecnologia;
 Casa Civil da Presidência da República; e
 Gabinete de Segurança Institucional da Presidência da República.
A medida provisória de 2.200-2 definiu também que:
 O Comitê Gestor poderá delegar atribuições à AC Raiz.
 É vedado à AC Raiz emitir certificados para o usuário final.
 Que o par de chaves criptográficas será gerado sempre pelo próprio titular e sua chave
privada de assinatura será de seu exclusivo controle, uso e conhecimento.
Tendo em vista o disposto na Medida Provisória Nº 2.200-1, de 28 de junho de 2001, o
Presidente da República em 18 de julho de 2001 através do decreto n.º 3.872 que o Comitê
Gestor da Infra-Estrutura de Chaves Públicas Brasileiras - CG ICP-Brasil, exerce a função de
Autoridade Gestora de Políticas (AGP) da referida Infra-Estrutura. Que o CG ICP-Brasil,
vinculado à Casa Civil da Presidência da República, é composto por onze membros, sendo
quatro representantes da sociedade civil, integrantes de setores interessados e sete
representantes dos seguintes órgãos, todos designados pelo Presidente da República:

Casa Civil da Presidência da República, que o coordenará;

Gabinete de Segurança Institucional da Presidência da República;

Ministério da Justiça;

Ministério da Fazenda;

Ministério do Desenvolvimento, Indústria e Comércio Exterior;

Ministério do Planejamento, Orçamento e Gestão; e

Ministério da Ciência e Tecnologia.
50
Foram adotados mais três decretos o Decreto nº 3.996, de 31 de Outubro de 2001 que
dispõe sobre a prestação de serviços de certificação digital no âmbito da Administração
Pública Federal. O Decreto 4.414, de 07 de Outubro de 2002 que altera o Decreto no
3.996, de 31 de Outubro de 2001, que dispõe sobre a prestação de serviços de
certificação digital no âmbito da Administração Pública Federal e o Decreto nº 4.689,
de 07 de Maio de 2003 que aprova a Estrutura Regimental e o Quadro Demonstrativo
dos Cargos em Comissão do Instituto Nacional de Tecnologia da Informação - ITI, e dá
outras providências.
A partir da medida provisória 2.200- 2 foram e vem sendo apresentadas algumas
decisões pelo governo Federal, pois a medida vem se aperfeiçoando. Essas decisões são
chamadas de Resoluções que segundo (SILVA, 2004, p. 288) “é uma determinação, de
caráter pessoal e transitório, amanada de um ministro ou secretário”. Serão listadas
apenas as resoluções principais que se encontram vigor no período que foi escrita esta
monografia.
Resolução n° 3 de 25 de Setembro de 2001. Designa Comissão para auditar a
Autoridade Certificadora Raiz - AC Raiz e seus prestadores de serviços.
Resolução n° 5, de 22 de Novembro de 2001. Aprova o Relatório de auditoria da AC
Raiz apresentado pela Comissão designada pela Resolução N.º 3 homologa a
Autoridade Certificadora Raiz - AC Raiz e o Serviço Federal de Processamento de
Dados - SERPRO como seu prestador de serviço, bem como autorizar à Autoridade
Certificadora Raiz - AC Raiz a gerar seu par de chaves assimétricas e a emitir o seu
certificado.
Resolução n° 15, de 10 de Junho de 2002. Estabelece as diretrizes para sincronização
de freqüência e de tempo na Infra-Estrutura de Chaves Públicas Brasileira - ICP-Brasil.
Resolução n° 20, de 08 de Maio de 2002. Determina à AC Raiz o desenvolvimento de
uma plataforma aberta (hardware e software) voltada à execução das funções
criptográficas da AC Raiz da ICP-Brasil, garantida a auditagem plena desta plataforma
e dos sistemas embarcados presentes nos hardwares.
51
Resolução n° 29, de 29 de Janeiro de 2004. Designa uma Comissão para realizar
auditoria pré-operacional da AC Raiz.
Resolução n° 36, de 21 de Outubro de 2004. Aprova o Regulamento para Homologação
de Sistemas e Equipamentos de Certificação Digital no âmbito da ICP-Brasil.
Resolução n° 41, de 18 de Abril de 2006. Aprova a versão 2.0 dos Requisitos Mínimos
para as POLÍTICAS DE CERTIFICADO na ICP-Brasil.
Resolução n° 44, de 18 de Abril de 2006. Aprova a versão 2.0 dos Critérios e
Procedimentos para Realização de AUDITORIAS NAS ENTIDADES nas Entidades da
ICP-Brasil.
Resolução n° 48, de 03 de Dezembro de 2007. Altera os Requisitos Mínimos para as
Declarações de Práticas de Certificação das Autoridades Certificadoras da ICPBrasil.
Resolução n° 49, de 03 de Junho de 2008. Aprova a versão 3.0 da Declaração de
Práticas de Certificação da Autoridade Certificadora Raiz da ICP-Brasil.
3.9 ORGÃOS QUE UTILIZAM SOLUÇÕES DE ASSINATURA DIGITAL
Alguns serviços governamentais ou não vem sendo implantados para suportar transações
eletrônicas utilizando certificação digital, visando proporcionar aos cidadãos benefícios como
agilidade nas transações, redução da burocracia, redução de custos, satisfação do usuário,
entre outros. Alguns órgãos que utilizam são:
52
3.9.1 Governo Federal
Nos documentos publicados no diário Oficial da União é utilizada a certificação digital para a
tramitação destes documentos oficiais pelo Presidente da República e Ministros. O governo
utiliza um sistema que controla todo o fluxo de Documentos, da criação publicação e
arquivamento de forma automática. (ARISP, 2008)
Figura 13 – Presidente Lula recebendo seu certificado digital
Fonte: ICPBrasil
3.9.2 Estado De Pernambuco
O estado de Pernambuco foi o primeiro estado a utilizar a Certificação Digital. A secretaria
que ofereceu os primeiros serviços disponibilizados na internet foi a Secretaria da Fazenda
que proporcionou inúmeros benefícios aos cidadãos do Estado. (ARISP, 2008).
Entrega de diversos documentos em uma única remessa;
Redução drástica no volume de erros de cálculo involuntários;
Apuração automática dos impostos;
Minimização de substituições de documentos e redução de custos de escrituração
e armazenamento de livros fiscais obrigatórios.
53
3.9.3 Impressa Oficial Do Estado De São Paulo
A impressa Oficial do Estado de São Paulo implantou a certificação digital de ponta a ponta
em seu sistema que automatiza o ciclo de publicações na Internet, permitindo a eliminação
das ligações interurbanas e dos constantes congestionamentos telefônicos em horários de pico,
reduzindo custos e agilidade nas publicações da matéria com sigilo, privacidade e a autoria,
tudo através da internet. (ARISP, 2008)
54
4 INTREGAÇÃO
DAS
TECNOLOGIAS
(PROJETO
DE
IMPLANTAÇÃO)
Como foram apresentadas soluções de Gerenciamento Eletrônicos de Documentos para
disponibilidade dos documentos, a criptografia para oferecer a segurança desses documentos
através de Assinatura Digital, e o Brasil tem uma legislação própria para garantir a
legitimidade de documentos. O projeto de integração das tecnologias torna-se viável.
A implantação da solução integrada de Gerenciamento de Documentos Eletrônicos e de
Assinatura Digital visa garantir a confiabilidade do gerenciamento dos documentos recebidos
e/ou produzidos, além de disponibilizar informação rápida e completa da situação dos
processos da Administração Pública. Esta solução foi proposta devido ao problema da demora
nos procedimentos burocráticos (controles, assinaturas) e também no controle de recebimento
ou envio de documentos em processos administrativos, que atualmente é feito através de
registro em livro de protocolo, ou em sistema que não atendem todos os departamentos que
envolvem toda a maquina pública.
4.1 DESCRIÇÃO DO AMBIENTE
Este projeto será inicialmente implantado nos setor de compras para dar suporte às secretarias
e departamentos envolvidos nos trâmites de processos de compras, onde as principais são as
que estão ilustradas na Figura 14. Quando um departamento de alguma secretaria requisita
uma compra ao departamento de compras através de documentos e requisições, este setor
por sua vez faz o levantamentos de preços e encaminha ao prefeito para a autorização, como é
na administração pública se os preços forem superiores aos permitidos na lei de licitação
requer o encaminhamento para departamento de licitação. Caso o prefeito tenha autorizado a
compras ou se a licitação tiver sido realizada, o processo com os documentos são
encaminhados a secretaria de finanças onde serão analisados e enviados ao departamento de
contabilidade, onde é feito o empenho da compra e então é encaminhado ao setor de compras
55
para a realização de fato da compra. Por fim é aberto o processo de pagamento enviado para a
secretaria de finanças para o devido pagamento e por fim o seu arquivamento.
Gabinete do
Prefeito
Adminstração
Compras
Licitação
Demais
Secretarias
Finanças
Contabilidade
Tesoraria
Demais
departamentos
Almoxarifado
Figura 14 – Organização Hierárquica da Prefeitura Municipal de Delmiro Gouveia
Como vimos atualmente não existe um processo gerenciável de tratamento das informações
nos tramites dos documentos. A administração não possui mecanismos para controlar o
cumprimento de prazos solicitados ou do efetivo retorno para o solicitante, principalmente
nos setores de compras, que requer agilidade nos seus procedimentos para que não seja
afetado nenhum departamento devido o atraso de um processo de compras.
Considerando a importância do gerenciamento dos documentos nos processos gerados ou
recebidos, propõem-se a implantação de uma ferramenta de gerenciamento de documentos em
conjunto com um aplicativo de Assinatura Digital para dar legalidade aos documentos
eletrônicos e com isso agilize os processos administrativos internos, gerencie o andamento,
gerencie o cumprimento dos prazos estabelecidos, reduza o volume de papel utilizado,
mantenha o acervo de documentos, compartilhamento de informações com os departamentos.
A finalidade desta proposta é mostrar aos gestores e funcionários uma melhor forma de gestão
dos documentos, agilizar a tramitação dos documentos dos processos dos seus respectivos
departamentos na forma eletrônica, em um sistema evitando o desperdício de tempo na
localização dos mesmos, onde existe a possibilidade de cessar a circulação das informações
56
em sua forma física (papel) pelas secretarias ou departamentos, fazendo com que estas
circulem em sua versão eletrônica. Com isso diminuiria uma redução de tempo na tramitação
dos documentos, na gerência, aumentado a produtividade e a eficiência.
4.2 PROPOSTAS DA SOLUÇÃO
A proposta da solução é unir acessibilidade para documentos eletrônicos proporcionado do
Gerenciamento Eletrônicos de Documentos em conjunto com a eficaz probatória da
Assinatura Digital, conforme Figura Abaixo.
GEDs
Certificação Digital
Disponibilidade
Integridade
Gerenciamento
Autoria
Captação
Não Repudio
Preservação
Tempestividade
Armazenamento
Figura 15- Ged e Certificação Digital
Para que a proposta seja implantada são necessários as seguintes ferramentas e tecnologias
 Utilização do Sistema de Gerenciamento de Documentos web (LetterBox);
 Utilização do Aplicativo de Assinatura Digital (Assinador Digital Registral de
Documentos Eletrônicos desenvolvido pela a ARISP);
 Utilização de Servidor Web Apache em ambiente Linux em um servidor com um link
dedicado;
57
 Utilização do Banco de Dados Relacional MYSQL ou PostGree;
 Utilização de Cliente baseado em Browser;
 Utilização de Scanner para a captação de imagem ou documento em meios físicos
(papel);
A solução consiste na utilização de um aplicativo desktop para a Assinatura Digital e de um
sistema Gerenciamento de Documentos Eletrônicos em uma aplicação Web. Conforme a
figura abaixo:
Figura 16 – Proposta técnica dos processos Envolvendo GED e Assinatura Digital
A figura 16 mostra um gestor certificado utilizado a aplicação web de Gerenciamento
Eletrônico de Documentos baixando o documento e assinando - o eletronicamente localmente
através de uma aplicação desktop e armazenando e disponibilizando esse documento de volta
na aplicação GED para que assim possa dar continuidade aos devidos procedimentos desse
documento.
58
4.3 INFRA-ESTRUTURA
A prefeitura atualmente possui uma rede de computadores em cabos estruturados bastando
apenas para que a proposta da solução seja possível a implantação de um servidor com link
dedicado para rodar a aplicação web do Gerenciamento Eletrônico de Documentos para dar
suporte todas as secretárias e departamentos que não ficam no prédio sede da prefeitura e para
dar mobilidade aos gestores trabalhar de onde estiver, para que assim possa das continuidades
os procedimentos necessários.
4.4 SISTEMAS GED E SISTEMA DE ASSINATURA DIGITAL
A ferramenta escolhida para o gerenciamento eletrônico de documentos (GEDs) foi o
LetterBox, aplicativo que faz parte do conjunto de softwares da Maarch, disponível sobre
licença GPL e possui várias características das tecnologias GEDs (MAARCH, 2008). O
LetterBox possui a funcionalidade de gerência dos documentos e a facilidade tramitação dos
documentos entre os departamentos da organização conseqüentemente a disponibilidade a
informação.
LeeterBox
é uma ferramenta poderosa e totalmente flexível por ser multi-plataforma
(disponível para Windows XP, vista, Server, Linux, Unix, Mac) e por ser open source onde
pode ser totalmente personalizado
e adaptado de acordo com a necessidade de cada
organização.
Dentre os mais variados recursos disponibilizados por essa ferramenta podemos destacar: a
administração e gerenciamento de usuários (permissões, responsabilidades, grupos), grupos,
serviços, pastas eletrônicas, tipos de documentos. O LeeterBox também permite agilidade nos
tramites
dos
documentos
entre
seus
colaboradores,
facilidades
na
gerência
da
correspondências, busca avançada onde se faz uma triagem e se encontra facilmente todos os
documentos e o monitoramento e acompanhamento no desenvolvimentos das atividades da
solução.
59
Podemos destacar como recursos também a interface ergonômica especialmente estudada,
facilidade na administração, recursos estatísticos e a interface web.
O Leeterbox funciona com o servidor de aplicação apache. Possui suporte ao aos seguintes
banco de dados MySQL, Postgre, SQL Server, Oracle, dando uma maior flexibilidade as
organizações para que escolha seu banco de preferência, com opções proprietárias (SQL
Server e Oracle) e livres (MySQL e Postgre). Escrito em php5, Acessível em todos os
navegadores (browser) Mozilla, internet Explorer, Safari, Google Cromer e etc.(MAARCH,
2008).
O LetterBox possui um conector chamado de ScanSnap para scanners de marca Fujitsu9 para
a captação de documentos em papeis no próprio sistema.
Figura 17 – LetterBox
9
Fijutsu. Disponível em http://www.fujitsu.com/br/: Acessado em 27 de outubro de 2008
60
Na Figura 17 podemos observar que temos a opção de Menu com todas as opções do sistema,
de grupos, usuários, departamentos e etc. Temos na Tela o acessos aos dados do meu perfil
como também fazer uma busca detalhada de documentos. À direita temos as principias
ocorrência (Status) em relação aos documentos, e mais abaixo um gráfico com uma estatística
anual com a média geral do usuário.
O Processo de instalação do Maarch Letterbox é da seguinte maneira:
 Instalação do servidor Apache 2.2 ou posterior;
 Instalar o modulo php5;
 Instalar o SGBD (Mysql);
Depois de instalar as ferramentas, instalar o aplicativo em si.
 Criar uma pasta no servidor e extrair os arquivos Maarch Letterbox para essa pasta,
nele contém todos os arquivos do PHP e configurações do Maarch Letterbox;
 Criar uma pasta para ser o servidor de Documentos chamando de DocServer que é a
pasta onde todos os arquivos registrados no Maarch Letterbox serão armazenados.
 Criar a base de dados importando o arquivo structure.sql quem vem na pasta do
Maarch Letterbox em seu gerenciador de seu banco de dados no caso o MySQL .
 Em seguida importar para seu gerenciador os dados de demonstração ou criar seus
próprios dados.
 Depois basta Configurar o arquivo config. XML e preencher os parâmetros para
acessar a base de dados (databaseserver, DatabaseName, databaseuser e
databasepassword).
 Por fim só acessar o sistema, conforme Figura 18.
61
Figura 18 – Tela de Login do Letterbox
O Aplicativo escolhido para a Assinatura Digital foi o Assinador Digital Registral de
Documentos Eletrônicos desenvolvido pela ARISP (Associação dos Registradores
Imobiliários de São Paulo).
O Assinador Digital Registral de Documentos Eletrônicos é um software de
Assinatura de Digital e verificação de assinatura no padrão PKCS#7 freeware. Foi
desenvolvido baseado na legislação brasileira de certificação digital através da
legislação da Infra Estrutura de Chaves Públicas Brasileira (ICP-Brasil). Utilizado a
partir de certificados digitais do padrão X.509 fornecidos pela Autoridade
Certificadora Raíz Brasileira e de suas Autoridades Certificadoras Subordinadas,
este software permitirá que você ou sua empresa dê validade jurídica aos seus
arquivos eletrônicos, ou seja, quando um determinado arquivo é assinado,
automaticamente o assinador adiciona as informações pessoais contidas no seu
certificado digital no arquivo assinado. Isso gerará um Número Hash que o
identificará com único e o impossibilitará de qualquer alteração sem que sua
assinatura seja removida do arquivo. (ARISP, 2008).
O Aplicativo para Assinatura Digital e de visualização possui as seguintes características:
(ARISP, 2008)
 Assinatura de arquivos em lote;
 Co-Assinatura de arquivos em lote;
 Verificação de assinatura em lote;
 Chancelamento eletrônico de assinatura para pessoas físicas e jurídicas;
 Auto-Execução de arquivos assinados digitalmente;
62
 Verificação de assinatura e co-assinatura digital;
 Verificação de integridade, validade e revogação;
 Exibição de arquivos assinados digitalmente (PDF, IMAGENS, WORD)
 Instalação de certificados raízes;
 Instalação da lista de certificados revogados;
 Repositório de chaves privadas, públicas, raízes e confiáveis;
 Exibição de certificados digitais e seus dados avançados;
 Exibição da cadeia de certificação digital;
 Exibição da legislação de certificação digital brasileira;
 Exibição da Infra-Estrutura de Chaves Públicas Brasileiras;
 Sincronismo de data e hora com os servidores da ARISP;
 Envio de arquivos assinados por e-mail;
 Filtro de arquivos ao assinar;
 Atualizador automático de versão;
 Integração com outros assinadores do padrão PKCS#7.
Figura 19 – Assinador e Visualizador de Documentos Eletrônico
Na figura 19 podemos observar o painel de diretório onde é selecionada a pasta de origem dos
arquivos e a direito um painel de arquivos que são exibidos todos os arquivos contidos na
pasta selecionada anteriormente, e abaixo os arquivos selecionados para a Assinatura Digital.
63
O processo de instalação do Assinador Digital Registral de Documentos Eletrônicos é bem
simples, bastando executar o aplicativo de instalação e seguir os passos do assistente de
instalação.
4.5 TREINAMENTO
O treinamento com os funcionários e gestores públicos será feito em etapas.
 1º Etapa - mostrar todos os aspectos gerais e legais das tecnologias através de uma
palestra ou seminário para funcionários e gestores.
 2º Etapa - Ensinar realmente as tecnologias para vencer os paradigmas em todos os
aspectos jurídicos, tecnológicos e culturais dos funcionários e gestores. Pra que se
possa ter confiança pra a implantação dos sistemas.
 3º Etapa – Aplicar realmente todos os conhecimentos obtidos nas duas primeiras fases
e instruir cada funcionário sobre suas responsabilidades, para que o funcionário torne
capaz de se utilizar os sistemas. É fase de implantação onde naturalmente terá
rejeições principalmente na administração pública. E quando já estiver implantado
sempre fazer capacitações para que os funcionários estejam conectados com os novos
surgimentos de tecnologias.
4.6 HARDWARES NESCESSARIOS
A proposta é tornar uma solução viável para a organização pública, com isso a estratégia é a
utilização dos equipamentos existentes e levantar em estudos as necessidades de upgrades nos
equipamentos e computadores. O primeiro passo seria a compra de um servidor executar a
aplicação GED com a seguinte configuração:
64
Tabela 1 – Configuração do servidor
Processador
Memória
Armazenamento
Quad-Core Intel
8GB de memória
2 unidade de 600GB
Xeon
RAM
A compra de 13 Notebooks para gestores, assessores e secretários com a seguinte
Configuração:
Tabela 2 – Configuração das Estações de Trabalhos
Computadores
Processador
Memória
Armazenamento
Nootebook
Core 2 duo
2GB de memória
HD de 160GB
RAM
Será necessário também o uso de Scanners profissionais, distribuído para departamentos que
mais necessitam como, por exemplo, a contabilidade, compras, finanças e administração.
Basicamente com as seguintes configurações:
Tabela 3 – Configuração Scanners
Tecnologia
Resolução Ótica
Imagem
Digitalização
Sensor de Imagem
600dpi
Colorido
Frente e Verso
dual
Será necessário a utilização de um roteador para que possa distribui o link dedicado para a
aplicação GED. E Também a compra de Modem USB 3G ou placa PCMCIA para dar
mobilidade aos gestores.
4.7 CUSTOS DE IMPLANTAÇÃO DO PROJETO
Os custos de implantação do projeto envolvem a aquisição de equipamentos como descritos
anteriormente, como também a contratação de alguns serviços que envolvem a implantação e
65
configuração do ambiente de trabalho, como também a aquisição das certificações digitais pra
funcionários e gestores e serviços de telecomunicações para dar suporte a toda infra-estrutura
necessária do projeto que atendam todas as suas necessidades. Os custos de implantação serão
listados na Tabela 4 a seguir:
Tabela 4 – Custos da Implantação do Projeto
Especificação
Unid.
Qtd
Valor
Valor
unitário
Equipamentos de Informática
Servidores Core Intel Xeon , 8gb ram, 2hd
Unid.
1
7.000,00
7.000,00
Notebooks
Unid
13
2.300,00
29.990,00
Scanners Profissionais
Unid
4
3.000,00
12.000,00
Treinamentos
Serviço
1
20.000,00
20.000,00
Instalação do sistema, configuração e teste
Serviço
1
15.000,00
15.000,00
Serviço
13
120,00
1.560,00
Serviço
1
4.000,00
4.000,00
Roteador
Unid
1
1.000,00
1.000,00
Modem USB 3G ou placa PCMCIA
Unid
13
240,00
3.120,00
Unid
30
400,00
12.000,00
Unid.
2
0,00
0,00
Serviços
do ambiente de trabalho.
Mensalidade de Banda Larga 3G 1Mbps
Infra-Estrutura de Rede
Link Dedicado 2MB
Certificação Digital
Certificado Digital (validade 3 anos) com
cartão inteligente com leitor ou token
Software
Software GED e a Aplicação de Assinatura
Digital
TOTAL DO PROJETO
105.670,00
66
5 CONCLUSÃO
O estudo apresenta um diagnóstico do gerenciamento dos tramites de documentos da
Prefeitura Municipal de Delmiro Gouveia – Al, onde através dele pode-se ter uma visão das
principais dificuldades do setor público com relação aos documentos em papeis, o fluxo de
informação nesses documentos sem nenhuma segurança, e seus impactos no atual
funcionamento, onde atrasam todos os seus serviços devido à grande demora nos processos
burocráticos. E propor essa solução para dinamizar ou diminuir esses procedimentos
burocráticos com a utilização de um aplicativo de Assinatura Digital e Gerenciamento de
Eletrônico de documentos.
Os Aplicativos de Assinatura Digital e GED não são apenas um conjunto de tecnologias, são
ferramentas que quebram paradigmas, que visualizam o progresso da sociedade e inovações
que beneficiam todas as pessoas que necessitam de serviços públicos com a comodidade e
facilidade proporcionada pela Assinatura Digital e também aos gestores e funcionários da
administração pública que podem trabalhar de onde estiver quebrando barreiras físicas. Então
a utilização das ferramentas não faz sentido pela a tecnologia utilizada, e sim pelas
modificações positivas para a sociedade, para as organizações, por todo o suporte legal para o
combate a fraudes e a desmaterialização de documentos, pois é evidente com a realidade da
sociedade atual documentos em papel estejam trafegando informações importantes e não
atendem a agilidade que o mundo atual exige.
Documentos Eletrônicos é uma realidade, devido a Medida Provisória 2.200 onde implanta
um órgão fiscalizador para garantir a integridade e autenticidade de documentos eletrônicos,
onde muitas organizações continuam a consumir absurdamente papel afetando o fluxo de
trabalho dos funcionários.
Com a utilização dos dois aplicativos trabalhando de forma integrada torna-se uma solução
inteligente tanto para o funcionamento mais rápido dos serviços públicos, como na
diminuição da burocracia, no tratamento da informação, na localização, espaço físico e como
principal a eliminação de fraudes em documentos na administração pública, com a utilização
da Assinatura Digital que garante a integridade dos documentos como também a autenticidade
67
da assinatura. É uma solução que tanto resolve o problema do trafego de informações em
meios físicos através do GED, como também a questão da segurança e confiabilidade dos
documentos garantidos através da certificação digital.
Com esse projeto a Prefeitura Municipal de Delmiro Gouveia, além de outras entidades
públicas, podem utilizar a presente pesquisa como uma solução encontrada para resolução dos
principais problemas encontrados no setor público que é o grande trafego de informações em
papeis e seus principais impactos na gestão pública, cabendo a outras entidades adaptar o
presente projeto a sua realidade.
Como sugestão para trabalhos futuros é Implementar no próprio Sistema de Gerenciamento
Eletrônico de Documentos a Assinatura Digital, como o sistema é de distribuição é livre, open
source, pode ser modificado para atender as reais necessidades, portanto a sugestão de incluir
no Maarch LetterBox a Assinatura Digital e a visualização de documentos assinados
eletronicamente, como tentativa de tornar mais eficiente e ágil a utilização das suas
tecnologias.
68
REFERÊNCIAS
ARISP - Associação dos Registradores Imobiliários de São Paulo. Disponível em
http://www.arisp.com.br. Acessado em 16 de outubro de 2008.
BRASIL. Medida provisória n.º 2.200. Disponível na Internet:
https://www.planalto.gov.br/ccivil_03/MPV/Antigas_2001/2200-2.htm. Acessado em 27 de
agosto de 2008
CENTRO NACIONAL DA GESTÃO DA INFORMAÇÃO - introduziu o GED no Brasil,
como parceiro do Rheinner Group (www.rheinner.com). Disponível em
<www.cenadem.com.br>
CERTIFICADORA DIGITAL LTDA: Disponível na internet :
https://www.certisign.com.br/companhia/icp-brasil/ . Acessado em 28 de agosto de 2008
CERTIFICADORA DIGITAL LTDA: Disponível na internet :
https://www.certisign.com.br/companhia/icp-brasil/ . Acessado em 28 de agosto de 2008
FERREIRA, Aurélio Buarque de Holanda. Novo dicionário da língua portuguesa. Nova
Fronteira, 1975.
FORD, Warwick; BAUM, Michael S. Secure electronic commerce. Prentice Hall PTR, 1997.
FIJUTSU. Disponível em http://www.fujitsu.com/br/: Acessado em 27 de outubro de 2008
ICPBRASIL, Disponivel na internet: < https://www.icpbrasil.gov.br/ > em 10 setembro o de
2008>.
INSTITUTO NACIONAL DE TECNOLOGIA DA INFORMAÇÃO – ITI Disponivel na
internet: < http://www.iti.gov.br/> em 10 setembro o de 2008>.
PATH ITTS. Disponível na internet: < http://www.path.com.br. em 10 de outubro de 2008>.
MAARCH. Disponível na internet:< http://www.maarch.org. Acessado em 01 de outubro de
2008>.
69
MURAH TECHNOLOGIES: disponível na internet em: http://www.murah.com.br. Acessado
em 29 de setembro de 2008
SANT’ANNA, Marcelo Leone. Os Desafios da Preservação de Documentos Públicos
Digitais. Belo Horizonte, 2001.Disponível em:
<http://www.ip.pbh.gov.br/ANO3_N2_PDF/ip0302santanna.pdf> Acessado em 27 de
setembro de 2008.
SILVA, Lino Sarlo. Public Key Infrastrute.PKI. Novatec Editora Ltda, 2004.
SILVA, E.C. Sistemas de gerenciamento de documentos para documentação e
informação. Dissertação, mestrado em Ciência da Computação pela UFMG, 1995.
TANENBAUM, Andrew S. Redes de Computadores. Elsevier Ltda, 2003
TADANO, Katiucia Yumi. GED: Assinatura Digital e Validade Jurídica de
Documentos Eletrônicos. Cuiabál, 2002. Disponível na internet em:
<http://www.arquivar.com.br/espaco_profissional/sala_leitura/teses-dissertacoes-emonografias/GED_Assinatura_Digital.pdf>. Acessado em 27 de setembro de 2008
.
VOLPI, Marlom Macerlo. Assinatura Digital Aspectos Técnicos Práticos e Legais.
Axcel Books do Brasil Editora Ltda, 2001.
XYTHOS SOFTWARE. Disponível na internet:< http://www.xythos.com/. Acessado
em 01 de outubro de 2008>.
70
ANEXOS
Presidência da República
Casa Civil
Subchefia para Assuntos Jurídicos
MEDIDA PROVISÓRIA No 2.200-2, DE 24 DE AGOSTO DE 2001.
Institui a Infra-Estrutura de Chaves
Públicas
transforma
Brasileira
o
-
Instituto
ICP-Brasil,
Nacional
de
Tecnologia da Informação em autarquia, e
dá outras providências.
O PRESIDENTE DA REPÚBLICA, no uso da atribuição que lhe confere o art.
62 da Constituição, adota a seguinte Medida Provisória, com força de lei:
Art. 1o Fica instituída a Infra-Estrutura de Chaves Públicas Brasileira - ICP-Brasil,
para garantir a autenticidade, a integridade e a validade jurídica de documentos em
forma eletrônica, das aplicações de suporte e das aplicações habilitadas que utilizem
certificados digitais, bem como a realização de transações eletrônicas seguras.
Art. 2o A ICP-Brasil, cuja organização será definida em regulamento, será
composta por uma autoridade gestora de políticas e pela cadeia de autoridades
certificadoras composta pela Autoridade Certificadora Raiz - AC Raiz, pelas
Autoridades Certificadoras - AC e pelas Autoridades de Registro - AR.
Art. 3o A função de autoridade gestora de políticas será exercida pelo Comitê
Gestor da ICP-Brasil, vinculado à Casa Civil da Presidência da República e composto
por cinco representantes da sociedade civil, integrantes de setores interessados,
designados pelo Presidente da República, e um representante de cada um dos seguintes
órgãos, indicados por seus titulares:
I - Ministério da Justiça;
II - Ministério da Fazenda;
III - Ministério do Desenvolvimento, Indústria e Comércio Exterior;
71
IV - Ministério do Planejamento, Orçamento e Gestão;
V - Ministério da Ciência e Tecnologia;
VI - Casa Civil da Presidência da República; e
VII - Gabinete de Segurança Institucional da Presidência da República.
§ 1o A coordenação do Comitê Gestor da ICP-Brasil será exercida pelo
representante da Casa Civil da Presidência da República.
§ 2o Os representantes da sociedade civil serão designados para períodos de dois
anos, permitida a recondução.
§ 3o A participação no Comitê Gestor da ICP-Brasil é de relevante interesse
público e não será remunerada.
§ 4o O Comitê Gestor da ICP-Brasil terá uma Secretaria-Executiva, na forma do
regulamento.
Art. 4o Compete ao Comitê Gestor da ICP-Brasil:
I - adotar as medidas necessárias e coordenar a implantação e o funcionamento da
ICP-Brasil;
II - estabelecer a política, os critérios e as normas técnicas para o credenciamento
das AC, das AR e dos demais prestadores de serviço de suporte à ICP-Brasil, em todos
os níveis da cadeia de certificação;
III - estabelecer a política de certificação e as regras operacionais da AC Raiz;
IV - homologar, auditar e fiscalizar a AC Raiz e os seus prestadores de serviço;
V - estabelecer diretrizes e normas técnicas para a formulação de políticas de
certificados e regras operacionais das AC e das AR e definir níveis da cadeia de
certificação;
VI - aprovar políticas de certificados, práticas de certificação e regras operacionais,
credenciar e autorizar o funcionamento das AC e das AR, bem como autorizar a AC
Raiz a emitir o correspondente certificado;
VII - identificar e avaliar as políticas de ICP externas, negociar e aprovar acordos
de certificação bilateral, de certificação cruzada, regras de interoperabilidade e outras
formas de cooperação internacional, certificar, quando for o caso, sua compatibilidade
com a ICP-Brasil, observado o disposto em tratados, acordos ou atos internacionais; e
VIII - atualizar, ajustar e revisar os procedimentos e as práticas estabelecidas para a
ICP-Brasil, garantir sua compatibilidade e promover a atualização tecnológica do
sistema e a sua conformidade com as políticas de segurança.
72
Parágrafo único. O Comitê Gestor poderá delegar atribuições à AC Raiz.
Art. 5o À AC Raiz, primeira autoridade da cadeia de certificação, executora das
Políticas de Certificados e normas técnicas e operacionais aprovadas pelo Comitê
Gestor da ICP-Brasil, compete emitir, expedir, distribuir, revogar e gerenciar os
certificados das AC de nível imediatamente subseqüente ao seu, gerenciar a lista de
certificados emitidos, revogados e vencidos, e executar atividades de fiscalização e
auditoria das AC e das AR e dos prestadores de serviço habilitados na ICP, em
conformidade com as diretrizes e normas técnicas estabelecidas pelo Comitê Gestor da
ICP-Brasil, e exercer outras atribuições que lhe forem cometidas pela autoridade gestora
de políticas.
Parágrafo único. É vedado à AC Raiz emitir certificados para o usuário final.
Art. 6o Às AC, entidades credenciadas a emitir certificados digitais vinculando
pares de chaves criptográficas ao respectivo titular, compete emitir, expedir, distribuir,
revogar e gerenciar os certificados, bem como colocar à disposição dos usuários listas
de certificados revogados e outras informações pertinentes e manter registro de suas
operações.
Parágrafo único. O par de chaves criptográficas será gerado sempre pelo próprio
titular e sua chave privada de assinatura será de seu exclusivo controle, uso e
conhecimento.
Art. 7o Às AR, entidades operacionalmente vinculadas a determinada AC,
compete identificar e cadastrar usuários na presença destes, encaminhar solicitações de
certificados às AC e manter registros de suas operações.
Art. 8o Observados os critérios a serem estabelecidos pelo Comitê Gestor da ICPBrasil, poderão ser credenciados como AC e AR os órgãos e as entidades públicos e as
pessoas jurídicas de direito privado.
Art. 9o É vedado a qualquer AC certificar nível diverso do imediatamente
subseqüente ao seu, exceto nos casos de acordos de certificação lateral ou cruzada,
previamente aprovados pelo Comitê Gestor da ICP-Brasil.
Art. 10. Consideram-se documentos públicos ou particulares, para todos os fins
legais, os documentos eletrônicos de que trata esta Medida Provisória.
§ 1o As declarações constantes dos documentos em forma eletrônica produzidos
com a utilização de processo de certificação disponibilizado pela ICP-Brasil presumem-
73
se verdadeiros em relação aos signatários, na forma do art. 131 da Lei no 3.071, de 1o de
janeiro de 1916 - Código Civil.
§ 2o O disposto nesta Medida Provisória não obsta a utilização de outro meio de
comprovação da autoria e integridade de documentos em forma eletrônica, inclusive os
que utilizem certificados não emitidos pela ICP-Brasil, desde que admitido pelas partes
como válido ou aceito pela pessoa a quem for oposto o documento.
Art. 11. A utilização de documento eletrônico para fins tributários atenderá, ainda,
ao disposto no art. 100 da Lei no 5.172, de 25 de outubro de 1966 - Código Tributário
Nacional.
Art. 12. Fica transformado em autarquia federal, vinculada ao Ministério da
Ciência e Tecnologia, o Instituto Nacional de Tecnologia da Informação - ITI, com sede
e foro no Distrito Federal.
Art. 13. O ITI é a Autoridade Certificadora Raiz da Infra-Estrutura de Chaves
Públicas Brasileira.
Art. 14. No exercício de suas atribuições, o ITI desempenhará atividade de
fiscalização, podendo ainda aplicar sanções e penalidades, na forma da lei.
Art. 15. Integrarão a estrutura básica do ITI uma Presidência, uma Diretoria de
Tecnologia da Informação, uma Diretoria de Infra-Estrutura de Chaves Públicas e uma
Procuradoria-Geral.
Parágrafo único. A Diretoria de Tecnologia da Informação poderá ser estabelecida
na cidade de Campinas, no Estado de São Paulo.
Art. 16. Para a consecução dos seus objetivos, o ITI poderá, na forma da lei,
contratar serviços de terceiros.
§ 1o O Diretor-Presidente do ITI poderá requisitar, para ter exercício exclusivo na
Diretoria de Infra-Estrutura de Chaves Públicas, por período não superior a um ano,
servidores, civis ou militares, e empregados de órgãos e entidades integrantes da
Administração Pública Federal direta ou indireta, quaisquer que sejam as funções a
serem exercidas.
§ 2o Aos requisitados nos termos deste artigo serão assegurados todos os direitos e
vantagens a que façam jus no órgão ou na entidade de origem, considerando-se o
período de requisição para todos os efeitos da vida funcional, como efetivo exercício no
cargo, posto, graduação ou emprego que ocupe no órgão ou na entidade de origem.
Art. 17. Fica o Poder Executivo autorizado a transferir para o ITI:
74
I - os acervos técnico e patrimonial, as obrigações e os direitos do Instituto
Nacional de Tecnologia da Informação do Ministério da Ciência e Tecnologia;
II - remanejar, transpor, transferir, ou utilizar, as dotações orçamentárias aprovadas
na Lei Orçamentária de 2001, consignadas ao Ministério da Ciência e Tecnologia,
referentes às atribuições do órgão ora transformado, mantida a mesma classificação
orçamentária, expressa por categoria de programação em seu menor nível, observado o
disposto no § 2o do art. 3o da Lei no 9.995, de 25 de julho de 2000, assim como o
respectivo detalhamento por esfera orçamentária, grupos de despesa, fontes de recursos,
modalidades de aplicação e identificadores de uso.
Art. 18. Enquanto não for implantada a sua Procuradoria Geral, o ITI será
representado em juízo pela Advocacia Geral da União.
Art. 19. Ficam convalidados os atos praticados com base na Medida Provisória no
2.200-1, de 27 de julho de 2001.
Art. 20. Esta Medida Provisória entra em vigor na data de sua publicação.
Brasília, 24 de agosto de 2001; 180o da Independência e 113o da República.
FERNANDO HENRIQUE CARDOSO
José Gregori
Martus Tavares
Ronaldo Mota Sardenberg
Pedro Parente
Download

Visualizar monografia