Download PDF
ads:
D
D
I
I
S
S
S
S
E
E
R
R
T
T
A
A
Ç
Ç
Ã
Ã
O
O
D
D
E
E
M
M
E
E
S
S
T
T
R
R
A
A
D
D
O
O
P
P
R
R
O
O
F
F
I
I
S
S
S
S
I
I
O
O
N
N
A
A
L
L
I
I
Z
Z
A
A
N
N
T
T
E
E
E
E
M
M
A
A
D
D
M
M
I
I
N
N
I
I
S
S
T
T
R
R
A
A
Ç
Ç
Ã
Ã
O
O
A CERTIFICAÇÃO DIGITAL COMO INSTRUMENTO
DE GARANTIA DA SEGURANÇA E CREDIBILIDADE
DA INFORMAÇÃO DIGITAL:
UM ESTUDO DE CASO BRASILEIRO
J
J
U
U
A
A
N
N
C
C
A
A
R
R
L
L
O
O
S
S
G
G
U
U
E
E
D
D
E
E
G
G
A
A
V
V
I
I
L
L
A
A
N
N
E
E
S
S
Orientadora: Profª. Drª Simone Bacellar Leal Ferreira
R
R
i
i
o
o
d
d
e
e
J
J
a
a
n
n
e
e
i
i
r
r
o
o
,
,
1
1
7
7
d
d
e
e
a
a
g
g
o
o
s
s
t
t
o
o
d
d
e
e
2
2
0
0
0
0
5
5
.
.
F
F
F
A
A
A
C
C
C
U
U
U
L
L
L
D
D
D
A
A
A
D
D
D
E
E
E
S
S
S
I
I
I
B
B
B
M
M
M
E
E
E
C
C
C
P
P
P
R
R
R
O
O
O
G
G
G
R
R
R
A
A
A
M
M
M
A
A
A
D
D
D
E
E
E
P
P
P
Ó
Ó
Ó
S
S
S
-
-
-
G
G
G
R
R
R
A
A
A
D
D
D
U
U
U
A
A
A
Ç
Ç
Ç
Ã
Ã
Ã
O
O
O
E
E
E
P
P
P
E
E
E
S
S
S
Q
Q
Q
U
U
U
I
I
I
S
S
S
A
A
A
E
E
E
M
M
M
A
A
A
D
D
D
M
M
M
I
I
I
N
N
N
I
I
I
S
S
S
T
T
T
R
R
R
A
A
A
Ç
Ç
Ç
Ã
Ã
Ã
O
O
O
E
E
E
E
E
E
C
C
C
O
O
O
N
N
N
O
O
O
M
M
M
I
I
I
A
A
A
ads:
Livros Grátis
http://www.livrosgratis.com.br
Milhares de livros grátis para download.
Nunca me preocupo com o futuro.
Muito em breve ele virá.
Albert Einstein
ads:
iii
À Ana, minha vida, meu amor, meu tudo. Aos meus pais pela atenção,
carinho e exemplo de vida e obstinação.
À Professora Simone, pelo acompanhamento,
dedicação e incansável assistência.
iv
v
SUMÁRIO
LISTA DE FIGURAS .........................................................................................................................................................VII
LISTA DE TABELAS ......................................................................................................................................................VIII
RESUMO................................................................................................................................................................................IX
ABSTRACT .............................................................................................................................................................................X
1. INTRODUÇÃO ..............................................................................................................................................................1
1.1. O PROBLEMA........................................................................................................................................................3
1.1.1. Contextualização do Problema......................................................................................................3
1.1.2. Formulação do Problema .................................................................................................................5
1.2. OBJETIVOS ............................................................................................................................................................5
1.2.1. Objetivo Final .........................................................................................................................................5
1.2.2. Objetivos Intermediários...................................................................................................................6
1.3. RELEVÂNCIA DO ESTUDO ...................................................................................................................................7
1.4. DELIMITAÇÃO DO ESTUDO .................................................................................................................................7
2. REVISÃO DA LITERATURA...................................................................................................................................9
2.1. INTRODUÇÃO.........................................................................................................................................................9
2.2. CREDIBILIDADE E SEGURANÇA DA INFORMAÇÃO.......................................................................................10
2.3. A CERTIFICAÇÃO DIGITAL................................................................................................................................12
2.3.1. Os Princípios Fundamentais........................................................................................................14
2.4. CRIPTOGRAFIA....................................................................................................................................................16
2.4.1. Chaves Criptográficas ....................................................................................................................19
2.4.2. Tipos de Criptografia.......................................................................................................................20
2.4.2.1. Criptografia Simétrica......................................................................................................................21
2.4.2.1.1. Principais Algoritmos de Criptografia Simétrica ...............................................................23
2.4.2.1.2. Ataques a Chave Simétrica......................................................................................................26
2.4.2.1.3. Gerenciamento da Chave Simétrica......................................................................................28
2.4.2.2. Criptografia Assimétrica.................................................................................................................29
2.4.2.2.1. Algoritmos de Chave Pública..................................................................................................31
2.4.3. Hash ou Resumo de Mensagem .................................................................................................33
2.5. ASSINATURA DIGITAL........................................................................................................................................36
2.6. A INFRA-ESTRUTURA DE CHAVES PÚBLICAS..............................................................................................40
2.6.1. Certificados Digitais.........................................................................................................................40
2.6.2. Autoridade Certificadora................................................................................................................45
2.6.3. Autoridade de Registro...................................................................................................................46
2.7. A CERTIFICAÇÃO DIGITAL NO GOVERNO BRASILEIRO ..............................................................................47
2.7.1. O Governo Eletrônico e-Gov....................................................................................................47
2.7.2. Iniciativas no Governo Brasileiro ..............................................................................................50
2.7.3. O Modelo Brasileiro de Certificação Digital ..........................................................................52
2.7.4. A Estrutura da ICP-Brasil...............................................................................................................53
2.7.4.1. Comitê Gestor ....................................................................................................................................55
2.7.4.2. Autoridade Certificadora Raiz .......................................................................................................56
2.8. TRABALHOS ANTERIORES ................................................................................................................................57
3. METODOLOGIA.......................................................................................................................................................61
3.1. ESCOLHA DO MÉTODO......................................................................................................................................61
3.2. ESTUDO DE CASO ..............................................................................................................................................62
3.2.1. Escolha da Empresa ........................................................................................................................63
3.2.2. Delimitação do Estudo....................................................................................................................65
3.2.3. Limitações do Estudo .....................................................................................................................66
3.2.4. Levantamento de Dados................................................................................................................66
4. DESCRIÇÃO DO CASO ........................................................................................................................................69
vi
4.1. INTRODUÇÃO.......................................................................................................................................................69
4.2. UMA VISÃO GERAL DO ÓRGÃO ......................................................................................................................71
4.3. O CONTEXTO ......................................................................................................................................................71
4.4. O PROBLEMA......................................................................................................................................................74
5. ANÁLISE DO CASO ...............................................................................................................................................75
5.1. A SOLUÇÃO ADOTADA .....................................................................................................................................75
5.2. O SISTEMA DE ESCRITURAÇÃO FISCAL - SEF ............................................................................................76
5.3. A LEGISLAÇÃO...................................................................................................................................................80
5.4. A INTEGRAÇÃO COM A CERTIFICAÇÃO DIGITAL..........................................................................................83
5.4.1. Os Principais Desafios ...................................................................................................................84
5.4.2. Principais Atividades Desenvolvidas......................................................................................85
5.4.3. O Processo de Certificação Digital ...........................................................................................89
6. BENEFÍCIOS E RESULTADOS..........................................................................................................................96
6.1. PRINCIPAIS VANTAGENS E BENEFÍCIOS DA SOLUÇÃO..............................................................................96
6.2. RESULTADOS DO PROJETO .............................................................................................................................99
6.3. A EVOLUÇÃO DO PROJETO ...........................................................................................................................102
7. CONCLUSÕES ........................................................................................................................................................104
8. REFERÊNCIAS BIBLIOGRÁFICAS ................................................................................................................107
vii
LISTA DE FIGURAS
FIGURA 1: O CONTEXTO DA CRIPTOGRAFIA .......................................................................................................................18
FIGURA 2: O CONTEXTO DA CRIPTOGRAFIA SIMÉTRICA ..................................................................................................23
FIGURA 3: O CONTEXTO DA CRIPTOGRAFIA ASSIMÉTRICA .............................................................................................31
FIGURA 4: A CRIPTOGRAFIA DE DADOS UTILIZANDO UM ENVELOPE DIGITAL..............................................................33
FIGURA 5: O RESUMO DE MENSAGEM EM UMA FORMA ESQUEMÁTICA ........................................................................35
FIGURA 6: AUTENTICAÇÃO E NÃO REPÚDIO ATRAVÉS DA UTILIZAÇÃO DA CRIPTOGRA FIA DE CHAVE PÚBLICA .....37
FIGURA 7: AUTENTICAÇÃO, NÃO REPÚDIO E INTEG RIDADE ATRAVÉS DA UTILIZAÇÃO DE CRIPTOGRAFIA DE
CHAVE PÚBLICA E RESUMO DE MENSAGEM..............................................................................................................39
FIGURA 8: EXEMPLO DE LEITORA DE “SMART CARD ......................................................................................................45
FIGURA 9: HIERARQUIA DA INFRA -ESTRUTURA DE CHAVES PÚBLICAS ICP BRASIL ..............................................55
FIGURA 10: AUTORIDADES CERTIFICADORAS NO CONTEXTO DA ICP BRASIL ............................................................57
FIGURA 11: TELA INICIAL DO SEF SISTEMA DE ESCRITURAÇÃO FISCAL..................................................................77
FIGURA 12: EXEMPLOS DE “SMART CARDS - E-CPF E E-CNPJ................................................................................90
FIGURA 13: PROCESSO DE CONSOLIDAÇÃO, ASSINATURA DIGITAL E ENVIO DO ARQUIVO DO SEF PARA A
SECRETARIA DE FAZENDA ...........................................................................................................................................92
FIGURA 14: PROCESSO DE VERIFICAÇÃO DE INFORMAÇÕES DOS CERTIFICADOS DIGITAIS ...................................94
viii
LISTA DE TABELAS
TABELA 1: CENÁRIO HIPOTÉTICO DE AVALIAÇÃO DE ATAQUE DE FORÇA BRUTA COM RELAÇÃO AO TAMANHO DAS
CHAVES ...........................................................................................................................................................................27
ix
RESUMO
À medida que documentos e transações digitais se tornam cada vez mais presentes
no dia-a-dia das pessoas, a necessidade da segurança eletrônica cresce de uma
forma crítica e desafiadora. Fatores como confidencialidade das informações,
integridade dos dados e garantia da identidade das partes envolvidas, se tornam
aspectos fundamentais na busca de um mecanismo que permitam a evolução da
credibilidade e segurança dos procedimentos tradicionais do mundo analógico para
o digital.
A tecnologia da Certificação Digital procura transpor os procedimentos tradicionais
do mundo analógico para o mundo digital através da implementação dos conceitos
de confidencialidade, autenticidade, integridade e irretratabilidade, de forma a criar
um ambiente seguro e confiável para a celebração de contratos e transações
eletrônicas.
Esta dissertação tem basicamente dois objetivos. O primeiro objetivo é o de
apresentar os conceitos fundamentais relacionados à certificação digital e suas
aplicabilidades, bem como o modelo brasileiro para a certificação digital, sua
legislação, estrutura e organização. O segundo objetivo se relaciona a análise de um
estudo de caso de implantação de um projeto real de certificação digital em um
órgão do Governo Brasileiro discutindo seus principais desafios e benefícios.
x
ABSTRACT
As digital documents and electronic transactions become more and more present in
our everyday life, the need of digital security and credibility grows in a critical way.
Requirements as information confidentiality, data integrity and parties authentication,
become the fundamental aspects in the search for a mechanism, that allows the
evolution of the traditional analogical world procedures into the digital world.
The Digital Certificates technologies provides a way to simulate the traditional
analogical procedures into the digital world, implementing concepts like privacy,
authenticity, integrity and non-repudiation in a way to create a reliable and secure
environment to celebrate contracts ant electronic transactions.
The present document has two main objectives. The first one is to present the
fundamental concepts related to digital certificates and the digital certificates
Brazilian model, legislation, structure and organization. The second objective is the
analysis of an implementation case on a Brazilian Government State discussing the
main problems and benefits.
1. INTRODUÇÃO
A informação cada vez mais tem se constituído em importante elemento nas
relações entre os seres humanos e fonte de criação de vantagem competitiva para
as empresas em geral. O rápido desenvolvimento dos meios de comunicação nos
últimos anos, cuja sofisticação atingiu elevados níveis na sociedade atual, permitiu a
implementação de sofisticadas soluções de utilização, acesso, pesquisa e troca de
informações através de transações e documentos digitais [http_1].
Essa expansão da demanda de utilização e busca da informação no chamado
mundo digital contribuiu para a evolução da sociedade para a chamada Sociedade
da Informação, porém levantou diversas questões sobre a segurança e a
credibilidade [http_1, op. cit.].
Na verdade, o mundo digital não é muito diferente do mundo real. Assim como no
mundo físico ele é povoado por pessoas que interagem umas com as outras e se
relacionam social e comercialmente. Existem acordos e contratos, desacordos e
delitos. Na verdade as pessoas e seus relacionamentos evoluíram suas práticas,
tornando o mundo virtual simplesmente em um novo lugar para o exercício de suas
atividades [Schneier, 2001].
Para que seja possível um exercício efetivo, pleno e consciente dessas atividades,
algumas questões inerentes ao mundo digital devem ser analisadas, como por
exemplo: quais as formas de verificação da identidade e autoridade das partes
envolvidas em uma transação virtual; quais as formas de evitar que as informações
sejam interceptadas por pessoas não autorizadas; quais os métodos para
estabelecer evidências seguras que comprovem as transações; quais as formas de
atingir acordos digitais sem direito a contestações [Burnett & Paine, 2002]?
Uma das soluções utilizada para sanar esses problemas virtuais é baseada na
tecnologia de Certificação Digital e o seu grande desafio é a implementação de uma
política de segurança da informação adequada, atendendo a requisitos de
autenticidade, segurança e credibilidade, fazendo com que a informação digital
detenha os atributos necessários à sua utilização de forma ampla e confiável [http_1,
op. cit.].
A intenção deste trabalho é a de apresentar os principais conceitos relacionados à
tecnologia e certificação digital e suas aplicabilidades, bem como o modelo adotado
pelo governo brasileiro, sua legislação e organização. Além disso, este trabalho
busca criar subsídios para fundamentar a aplicabilidade de soluções que busquem
implementações de segurança e confiabilidade no mundo digital, através da
apresentação e análise de um estudo de caso de implantação de um projeto real de
certificação digital em um órgão do Governo Brasileiro discutindo seus principais
desafios e benefícios.
1.1. O Problema
1.1.1. Contextualização do Problema
À medida que documentos e transações digitais se tornam cada vez mais presentes
na vida diária, a necessidade da segurança eletrônica cresce de uma forma crítica e
desafiadora. Qualquer empresa nos dias de hoje deve avaliar seriamente os riscos
da segurança digital associados à sua atividade. Fatores como confidencialidade
das informações, integridade dos dados e garantia da identidade das partes
envolvidas ganham importância e relevância em função da imensa demanda de
procedimentos que transponham a credibilidade do mundo analógico para o digital
[Burnett & Paine, 2002].
Com a evolução do mundo digital de uma forma cada vez mais abrangente e
extensa, se estabeleceu a necessidade da criação de procedimentos digitais que se
comportem de forma semelhante aos procedimentos manuais. Para tanto, busca-se
resposta para diversas questões, como por exemplo [Cenadem, 2003]:
§ Como reproduzir os controles tradicionais existentes no mundo real?
§ Como assegurar que uma informação ou transação eletrônica seja tão válida
quanto uma em papel?
§ Como atender a todas as normas legais existentes para contratos, acordos e
documentos?
§ Como garantir aos usuários uma total certeza da legalidade da transação?
§ Como as partes podem verificar e confiar na identidade (eletrônica) uma da
outra, sabendo com certeza com quem se comunicam?
§ Como as partes podem saber se suas informações ou transações digitais
foram interceptadas, lidas, ou adulteradas por terceiros?
§ Como as partes podem celebrar um acordo sem direito a contestações?
Da mesma forma, um dos instrumentos mais confiáveis e seguros responsável no
mundo real por celebrar acordos, autorizar transações, ou demonstrar aceitação e
vinculação explícita a alguma informação, é através da utilização da assinatura dos
envolvidos, o que estabelece de forma inequívoca a ciência e a participação na
transação. A tecnologia deve buscar mecanismos que visem substituir a assinatura
manuscrita de próprio punho e seus respectivos procedimentos, por uma assinatura
digital que implemente todos os aspectos de segurança, confiabilidade e legalidade
inerentes ao processo manual.
A tecnologia de certificação digital se apresenta nesse contexto como elemento
viabilizador dessas questões em conjunto com as técnicas de assinatura digital,
sendo atualmente um dos métodos mais difundidos para a consolidação desses
conceitos [Buchmann, 2001].
Com relação à validade jurídica das informações e transações digitais, o Brasil em
agosto de 2001 promulgou a medida provisória nº. 2200-2, que instituiu a ICP-Brasil
ou Infra-Estrutura de Chaves Públicas Brasileira, responsável pela coordenação e
gestão da política de Certificação Digital Brasileira. A partir da promulgação dessa
medida provisória, todo documento ou transação digital assinado digitalmente com
um certificado digital emitido sob as normas e regulamentos da ICP-Brasil, passa a
ter validade jurídica, da mesma forma como os mecanismos tradicionais baseados
em processos formais e papel [http_2].
A sociedade se encontra, portanto, no início de uma nova era que desafia normas e
paradigmas estabelecidos pelo mundo físico, em busca de um futuro mais ágil,
eficiente, seguro e confiável no mundo eletrônico.
1.1.2. Formulação do Problema
A pergunta formulada para orientar o trabalho é:
Como transpor os princípios de credibilidade, segurança e legalidade baseadas no
ambiente tradicional do papel (meio analógico) para o ambiente eletrônico (meio
digital), através da utilização da tecnologia de Certificação Digital e das técnicas de
Assinatura Digital?
1.2. Objetivos
1.2.1. Objetivo Final
Este trabalho tem como objetivo principal o de apresentar a tecnologia de
Certificação Digital e as técnicas de Assinatura Digital como mecanismo de garantia
de uma utilização segura e confiável dos meios eletrônicos (digitais) de forma a
inferir as características de privacidade, autenticidade, integridade e legalidade
requeridas hoje no ambiente tradicional do papel (meio analógico).
1.2.2. Objetivos Intermediários
Para se atingir o objetivo final, os seguintes objetivos intermediários devem ser
alcançados:
A descrição dos principais conceitos relacionados à certificação digital e suas
bases tecnológicas, focando em seus fundamentos e aplicabilidades
relacionadas à segurança e a confiabilidade das informações no mundo
digital;
A constatação teórica através da revisão da literatura, do grau de
confiabilidade e segurança impostos pela tecnologia de certificação digital e
suas vantagens sobre as utilizadas no mundo real;
O estabelecimento de um nível de conhecimento das possibilidades de
aplicação, a partir da análise dos fundamentos teóricos, práticos e legais; e da
análise de um caso real de implementação da tecnologia, de forma a
estabelecer subsídios para o fomento de soluções que necessitem requisitos
de credibilidade e segurança no mundo digital.
A consolidação do conceito de aplicabilidade da solução a partir da análise de
um Estudo de Caso, discorrendo sobre os desafios da implementação, suas
implicações práticas, seus resultados e principais benefícios.
1.3. Relevância do Estudo
Este estudo possui um especial interesse para pesquisadores da área de segurança
de informações, bem como pessoas físicas ou jurídicas em geral que estejam em
busca de subsídios teóricos, técnicos e práticos para a estruturação de soluções
baseadas na utilização de Certificados Digitais e Assinaturas Digitais, a partir da
análise dos seus principais conceitos, fundamentos tecnológicos, sua legislação,
aplicabilidade e principais benefícios.
1.4. Delimitação do Estudo
Apesar de o estudo discutir algumas das condições necessárias para obtenção de
segurança e credibilidade no mundo digital e suas possíveis soluções, o mesmo
estará focado no estudo dos conceitos da tecnologia de certificação digital e seus
fundamentos. O estudo avalia ainda os métodos e padrões derivados desse tipo de
solução, bem como a legislação aplicada, além de discutir os principais benefícios
de sua utilização para a comunidade digital em geral.
Adicionalmente ao embasamento teórico, técnico e legal fornecido pela literatura,
será discutido um estudo de caso real de implantação de um projeto de certificação
digital fundamentado na utilização de assinaturas digitais, de forma a sedimentar a
aplicabilidade da solução em bases práticas analisando os principais fatores
motivadores, desafios de implementação e benefícios da solução.
2. REVISÃO DA LITERATURA
2.1. Introdução
Com a evolução da tecnologia, as empresas têm sido cada vez mais influenciadas
por mudanças e novidades que constantemente surgem no mercado e provocam
alterações de cenários consolidados. Novas descobertas, experimentos, conceitos e
métodos que buscam a inovação e quebra de paradigmas estabelecidos, surgem a
todo o momento revelando, quase que frequentemente, novas possibilidades e
oportunidades [Sêmola, 2003].
Durante a história da humanidade a informação sempre esteve presente nesta
evolução, cumprindo um papel fundamental para a gestão dos negócios. É inegável
que todas as empresas, independentemente de seu segmento de mercado, de seu
“core business” e porte, sempre usufruíram da informação, objetivando melhor
produtividade, redução de custos, aumento de participação de mercado, aumento de
agilidade, competitividade e apoio à tomada de decisão.
Segredos de negócio, análises de mercado e concorrência, dados operacionais
históricos e pesquisas, são informações fundamentais e se revelam como um
importante diferencial competitivo ligado ao crescimento e a continuidade dos
negócios em geral, tornando a informação cada vez mais um dos principais e mais
valorizados ativos das empresas [Sêmola, op. cit.].
Com a evolução da tecnologia, compartilhar a informação passou a ser considerada
uma prática moderna de gestão e necessária a empresas que buscam maior
velocidade nas ações. A informação não se encontra mais confinada a ambientes
10
físicos específicos, ou a processos isolados. A informação passa a ser digital,
distribuída, alimentando todos os processos de negócio. Por essa razão a
informação passa a estar sujeita às mais variadas ameaças e vulnerabilidades.
2.2. Credibilidade e Segurança da informação
No mundo real, princípios como credibilidade e segurança são bases históricas das
relações, sejam elas comerciais ou não. Ao longo do tempo estes atributos têm
sobrevivido intactos, às mudanças culturais, sociais ou tecnológicas. Com o advento
da internet e a evolução do comércio eletrônico, consolidando a troca de
informações digitais, estes atributos estão cada vez mais marcados pela
impessoalidade do meio, tornando-se requisitos fundamentais, para a criação de
transações comerciais confiáveis na era digital [http_3].
Todos os dias pessoas e empresas executam milhares de transações eletrônicas e
compartilham arquivos e informações confidenciais através de redes digitais
corporativas, clientes atualizam contas e autorizam pagamentos bancários a partir
de computadores pessoais e uma relação crescente de produtos e serviços são
comercializados e pagos por formulários eletrônicos on-line [http_6].
As redes digitais são sistemas abertos, nos quais a identidade dos parceiros em uma
conexão pode não ser conhecida. O caminho da comunicação não é físico, não
pode ser previsto e inclui a possibilidade de vários desvios ou interferências ativas.
Além disso, em uma conexão entre duas entidades, nenhuma delas tem controle
sobre ambos os lados da comunicação ou a sobre a rota de propagação dos dados.
11
Nesse caso, tanto o emissor quanto o receptor, devem sempre assumir que qualquer
outra entidade (anônima) pode ter tido acesso, lido ou alterado uma informação que
transitou entre eles [http_5].
As grandes ameaças às informações digitais acontecem porque as transações na
rede são anônimas e públicas. Em transações entre pessoas no mundo físico, o
nível de confiança depende de avaliações obtidas a partir de um conhecimento
prévio. Um banco, por exemplo, estabelece um nível de confiabilidade com o cliente
porque tem acesso a documentos de identificação, cadastros verificados e
atualizados periodicamente e a sua assinatura registrada em seus arquivos [http_6,
op. cit.].
O desafio da credibilidade, na medida em que as empresas utilizam cada vez mais
as redes digitais para fazer negócios e trocar informações, é a construção de
métodos que possibilitem a criação de relações de confiabilidade entre entidades
que nunca se encontraram antes e provavelmente nunca vão se encontrar [http_6
op. cit.].
A informação digital não possui fronteiras ou limites naturais. A novidade hoje não é
a existência dos dados, pois eles sempre existiram, mas sim a facilidade com que
eles podem ser coletados, usados e manipulados. Os ataques digitais são muito
mais difíceis de rastrear e seus efeitos podem ser muito mais devastadores
[Schneier, 2001].
No mundo digital invasores podem tentar diversas coisas além de roubar
informações ou descobrir segredos. Invasores podem tentar se passar por pessoas
12
que eles não são, desativar sites web, excluir dados, ou mesmo acessar e modificar
informações de pessoas e empresas [Burnett & Paine, 2002].
Na verdade, as ameaças no mundo digital espelham as ameaças no mundo físico.
Se fraudes são ameaças no mundo físico, então fraudes digitais também o são. Os
tipos de ataques porém são diferentes. No mundo digital o assaltante manipula
conexões digitais e entradas de bancos de dados, em vez de pés-de-cabra e
material para abrir fechaduras, mas a motivação e a psicologia continuam as
mesmas [Schneier, op. cit.].
A implementação de políticas de segurança da informação adequadas, buscando a
proteção de ativos digitais, busca atender a todos os requisitos de segurança,
fazendo com que a informação detenha os atributos necessários a sua utilização de
forma ampla, abrangente e principalmente confiável [http_1, op. cit.].
2.3. A Certificação Digital
No mundo real, a segurança física é um conceito relativamente simples. Se as
fechaduras nas portas e janelas de uma casa são tão fortes que o invasor não pode
invadir e roubar os pertences do dono, a casa está segura. De maneira semelhante,
se alguém tentar fraudulentamente retirar dinheiro da uma conta bancária e for
solicitada uma identificação ou confirmação de identidade pelo caixa, a fraude será
evitada e o dinheiro continuará seguro.
13
Da mesma maneira, no mundo digital a segurança funciona de forma semelhante à
descrita acima. Um conceito é a privacidade das informações, o que significa que
ninguém pode invadir arquivos e ler dados sigilosos. Um outro conceito, a
integridade dos dados se refere a um mecanismo que informa quando algum dado
ou informação foi alterado. Através do princípio da autenticação, pode-se verificar as
identidades digitais dos envolvidos em uma transação. E por fim, o não-repúdio é
uma imposição legal que registra, orienta e impele as pessoas a honrar suas
palavras no mundo digital [Burnett & Paine, 2002].
A partir da necessidade de adaptação do mundo digital aos procedimentos e
validações inerentes ao mundo real, a tecnologia buscou evoluir de forma a
desenvolver instrumentos que transponham os conceitos de segurança e
confiabilidade aderentes às novas necessidades da comunidade.
Com o crescimento desenfreado das operações feitas através das redes digitais, a
tecnologia de certificação digital se insere neste contexto, como um novo recurso
tecnológico que passa a se integrar a vida dos usuários digitais, passando a agregar
às informações, documentos digitais e transações eletrônicas, a garantia de sua
autoria e autenticidade, imprimindo às operações eletrônicas os requisitos
fundamentais de segurança e confiabilidade [http_3].
A tecnologia de Certificação Digital possibilita a transposição dos métodos
tradicionais de credibilidade e segurança do mundo real para o digital através do
fornecimento as seguintes aplicabilidades [http_4]:
14
Privacidade: garante o sigilo de informações digitais que estejam
armazenadas ou em trânsito entre redes de dados.
Autenticação do Usuário: termo usado para descrever formas de
comprovação de identidade de um usuário para outra pessoa ou computador.
Por exemplo, os bancos on-line precisam certificar-se de quem é o cliente
verdadeiro de uma determinada conta bancária. Na agência física, a pessoa
geralmente comprova sua identidade através do RG;
Assinatura Digital: como a assinatura escrita, comprova que a pessoa criou,
ou concorda com o documento assinado. A assinatura digital oferece um nível
mais alto de segurança do que uma assinatura escrita porque verifica que a
mensagem veio de determinada pessoa e não foi alterada por acidente ou
intencionalmente. Desta forma, ao se assinar um documento, o mesmo não
poderá ser renegado, alegando que ela foi falsificada (isto é conhecido como
não-repúdio).
2.3.1. Os Princípios Fundamentais
No mundo convencional de papel, a sociedade está habituada à aplicação dos
conceitos de autenticidade, integridade e não-repúdio de documentos que, juntos,
criam a fé indispensável para quase todos os processos burocráticos. Da mesma
maneira no mundo digital torna-se necessário que esses conceitos continuem
também sendo aplicáveis e válidos [http_7].
15
De forma a traduzir para o mundo virtual os conceitos relacionados com a
credibilidade e segurança nas informações que se possui hoje no mundo real, a
Certificação Digital se baseia no atendimento a quatro princípios fundamentais
[Burnett & Paine, op.cit.]:
Autenticação: Princípio baseado na garantia da autoria da transação ou
informação. Deve garantir a identidade do participante da transação ou
emissor da informação. É a prova de que uma entidade ou pessoa é ela de
fato;
Privacidade: A informação relacionada a um indivíduo, empresa, ou entidade
deve ser protegida da ação indevida de terceiros, evitando que a mesma seja
acessível, adulterada, modificada ou acrescentada por terceiros não
autorizados. É a garantia que somente o destinatário pode ler ou modificar as
informações;
Integridade: É a garantia da fidelidade da informação ao seu teor original,
sem sofrer qualquer tipo de alteração. É a forma de impedir que mudanças
não autorizadas possam ser efetuadas em uma informação;
Não Repúdio: Também chamada de irretratabilidade, é a garantia de que
uma transação depois de efetuada não pode ser negada por algum de seus
participantes.
Buscando uma comparação desses conceitos com os existentes no mundo real
pode-se exemplificar: a privacidade significa que ninguém pode invadir arquivos e ler
16
dados sigilosos. A privacidade seria portanto, a chave de uma porta ou um envelope
lacrado com um documento sigiloso. O conceito da integridade se refere a um
mecanismo que informa quando alguma informação foi adulterada. Esse mecanismo
pode ser comparado com a verificação de um documento original. A autenticação ou
identificação pode ser verificada quando se solicita a alguém que apresente sua
carteira de identidade ou passaporte. Isso é comparável à senha que o “Internet
Banking” solicita ao efetuar uma transação. Por fim o não repúdio é uma imposição
legal que impele as pessoas a honrar sua palavra, como por exemplo, a assinatura
de um contrato na presença de testemunhas [Burnett & Paine, op. cit.].
2.4. Criptografia
A base tecnológica da Certificação Digital é a criptografia, a arte da escrita secreta; é
composta dos termos gregos “kryptos” (secreto, oculto, ininteligível) e “grapho”
(escrita, escrever) [Carvalho, 2001]. Registros de utilização de técnicas de
criptografia remontam a Roma antiga, há 2.000 anos atrás, onde Júlio César
escrevia textos criptografados para Cícero e para seus generais, usando um cifrador
onde cada letra era substituída por uma deslocada três posições no alfabeto. Essa
técnica ficou conhecida como Cifrador de César [http_9].
A criptografia consiste em um conjunto de métodos e técnicas destinado a proteger o
conteúdo de uma informação, com o objetivo básico de tornar uma mensagem
ininteligível para um adversário. A criptografia converte dados legíveis em algo sem
significado, porém com a grande capacidade de recuperar os mesmos dados
17
originais a partir dos dados sem sentido gerados anteriormente [Burnett & Paine,
2002].
Mensagem ou texto é o pedaço de informação que se deseja proteger. Na
criptografia existem dois tipos de textos. O primeiro é a mensagem a ser transmitida,
na sua forma original. Esse é chamado de texto claro ou texto puro. O texto puro
passa por um processo que chamado de encriptação e assume uma nova forma.
Essa nova forma, chamada de texto cifrado, é a que é transmitida e que quando
interceptada por um terceiro deve permanecer ininteligível. Ao receber o texto
cifrado, o destinatário utiliza um processo que chamado de desencriptação para
recuperar o texto puro. Criptografar ou encriptar é o ato de encriptação de uma
mensagem e descriptografar ou desencriptar é o ato de desencriptação de uma
mensagem. Normalmente quando a criptografia é utilizada os dados criptografados
devem permanecer ou transitar por um meio ou canal não seguro [Carvalho, 2001].
Quando se utiliza o termo remetente ou emissor está-se referindo à pessoa que
manda uma mensagem para outra, a qual será o destinatário ou receptor. Além do
remetente e do destinatário existe também a figura do invasor. Este ganha acesso
ao texto cifrado ou a algum outro tipo de informação e busca fazer uma análise
criptográfica para tentar recuperar algum dado a respeito do texto puro [Carvalho,
op. cit.].
O conjunto de regras e seqüências de operações que determinam as
transformações do texto claro em texto cifrado e vice-e-versa é chamado de
algoritmo. Os algoritmos de criptografia de hoje são de conhecimento público, ou
18
seja, a comunidade em geral pode ter acesso aos algoritmos, analisa-los e conhecer
seus detalhes e comportamentos [Burnett & Paine, op. cit.].
A figura 1 demonstra o contexto da criptografia especificando seus principais atores
e processos.
Figura 1: O contexto da Criptografia
(Fonte: Cenadem,2003)
Na tecnologia de certificação digital são utilizados dois tipos fundamentais de
criptografia. A criptografia simétrica onde se utiliza uma mesma chave para
19
criptografar e decriptografar a informação e a criptografia assimétrica que utiliza
chaves diferentes para criptografar e decriptografar a informação [Certisign, 2002].
2.4.1. Chaves Criptográficas
Uma chave criptográfica é basicamente um código secreto que tem como função
iniciar o processo de criptografia, ou seja, é necessário alimentar o algoritmo com o
código secreto para que seja iniciado o processo de criptografia do texto claro
[Certising, 2002].
O termo chave vem do fato de que o número secreto que se escolhe funciona como
uma chave convencional. Da mesma maneira que se instala uma fechadura e a
mesma é trancada através de inserção da chave. Na criptografia, para proteger o
conteúdo dos arquivos, se instala um algoritmo de criptografia (fechadura) que
funciona através de uma chave criptográfica (chave). Para operar a fechadura digital
(encriptar os dados através do algoritmo), se insere a chave (o número secreto) e a
executa. O algoritmo realiza seus passos utilizando a chave para alterar o texto
simples e convertê-lo em texto cifrado [Burnett & Paine, 2002].
Uma chave é um valor secreto que torna um algoritmo criptográfico exclusivo para
que aqueles que compartilham a chave possam usar o algoritmo para se comunicar
com segurança. Se um invasor não possuir a chave, ele será forçado a experimentar
ou a quebrar o algoritmo, o que se torna extremamente difícil em função de
20
utilizarmos algoritmos seguros e exaustivamente testados, ou a quebrar a chave
buscando suas fragilidades e vulnerabilidades [Schneier, 2001].
Tamanho de chave é o conceito sobre o intervalo de chaves. Chaves criptográficas
são medidas em bits. Uma chave de 40 bits significa aproximadamente 1 trilhão de
valores e uma chave de 56 bits aproximadamente 72 quatrilhões.
Se a chave for descoberta por invasores os dados podem ser decriptados. Um
método chamado de “ataque de força bruta” consiste em tentar todas as possíveis
chaves até que a correta seja identificada. Cada bit que se adiciona ao tamanho da
chave dobra o tempo requerido para um ataque de força bruta. Se uma chave de 40
bits levasse três horas para ser quebrada, uma chave de 41 bits levaria seis horas,
uma chave de 42 bits, doze horas e assim por diante. Pois cada bit adicional dobra o
número de chaves possíveis [Schneier, op. cit.].
Se a chave tiver n bits de extensão, então existem 2
n
chaves possíveis. Assim se a
chave tiver 40 bits, haverá cerca de um trilhão de chaves possíveis. Se a chave
possuir 56 bits, existirão aproximadamente 72 quatrilhões de possibilidades. Na
média um computador teria que experimentar cerca de metade das chaves possíveis
antes de encontrar a correta, de modo que um computador capaz de experimentar
um bilhão de chaves por segundo levaria em média 18 minutos para encontrar uma
chave 40 bits correta [Schneier, op. cit.].
2.4.2. Tipos de Criptografia
21
2.4.2.1. Criptografia Simétrica
O primeiro tipo de criptografia é o chamado de “chave simétrica”. Nessa abordagem,
um algoritmo utiliza uma mesma chave, para converter as informações naquilo que
se parece com bits aleatórios. O mesmo algoritmo utiliza a mesma chave tanto no
processo de cifrar o texto claro quanto no de decifrar o texto cifrado [http_1].
Somente o emissor e o receptor devem conhecer a chave secreta, a qual necessita
de proteção em relação ao ambiente externo, para que usuários não autorizados
não tenham acesso à informação. Isso significa dizer que a segurança da
comunicação depende da garantia de segredo da chave secreta, que só deve ser de
conhecimento do emissor e do receptor [http_1, op. cit.].
A utilização de um algoritmo que somente possa ser acionado através de uma chave
criptográfica é necessária, pois em sistemas que não fazem uso de uma chave a
vulnerabilidade acaba por recair no segredo do algoritmo. Se não existe a
necessidade de uma chave utilizada para aquela operação, invasores podem
simplesmente roubar ou decifrar o algoritmo, o que pode comprometer de forma
irremediável toda a segurança da solução.
Na verdade ao se analisar esta abordagem, fica claro que deve ser utilizado um
algoritmo eficiente que possa fazer seu trabalho, mesmo que seja de domínio
público, desde que seja dependente de chaves criptográficas a serem utilizadas para
cada operação.
22
Esta é a função das chaves. Evitar a preocupação com a segurança do algoritmo
focando a proteção somente para a chave utilizada naquela determinada operação,
de forma que seja muito mais fácil proteger uma chave do que proteger um algoritmo
como um todo [Burnett & Paine, 2002].
Além disso, algoritmos públicos são mais seguros, pois podem ter suas fraquezas e
vulnerabilidades analisadas pela comunidade. Por outro lado, se um algoritmo for
mantido em segredo, suas fraquezas não poderão ser analisadas de uma forma
mais ampla, o que significa que esse algoritmo pode possuir vulnerabilidades ainda
não exploradas. Se a comunidade criptográfica não encontrar fragilidades em um
algoritmo, existe uma boa chance de que o algoritmo seja seguro [Burnett & Paine,
op. cit.].
A figura 2 ilustra o contexto da criptografia simétrica demonstrando o processo de
encriptação e decriptação do texto puro através de um algoritmo utilizando uma
chave simétrica.
23
Figura 2: O contexto da Criptografia Simétrica
(Fonte: Cenadem,2003)
2.4.2.1.1. Principais Algoritmos de Criptografia Simétrica
DES Data Encryption Standard
O DES (Data Encryption Standard), criado em 1977, é um dos algoritmos
criptográficos mais usados, sendo até hoje o padrão recomendado pelo National
Bureau of Standards dos EUA. [Carvalho, 2001].
Após sua introdução o DES tornou-se livremente disponível e amplamente estudado.
O consenso entre a comunidade de especialistas em criptografia é de que ele não
possui fraquezas, ou seja é extremamente improvável que se consiga decifrar uma
24
mensagem sem a chave criptográfica utilizada na operação. Isso significa que a
forma viável de se quebrar uma mensagem encriptada com o DES é através da
utilização de um ataque de força bruta [Carvalho, op. cit.].
Pelo fato de uma chave de 56 bits ser um número entre 0 e 73 quatrilhões
aproximadamente, por muito tempo a tarefa de descobrir a chave criptográfica
utilizada parecia inviável, porém com o passar do tempo e com a evolução da
capacidade de processamento dos computadores ficou claro que seria possível um
ataque de força bruta dentro de um período de tempo razoável. Em 1999 uma chave
DES foi quebrada em menos de 24 horas. [Burnett & Paine, 2002].
Triple DES
Um substituto do DES amplamente utilizado é o Triple DES. O nome diz tudo, ele
realiza três vezes o algoritmo DES. O algoritmo criptografa um bloco de dados
utilizando uma chave e então encripta esse resultado com outra chave de DES. Em
seguida, isso é feito uma terceira vez com uma terceira chave. São utilizadas três
chaves, cada uma de 56 bits.
O grande problema desse algoritmo é a velocidade. O DES normal normalmente já
leva muito tempo para encriptar e decriptar os dados. O Triple DES leva portanto,
três vezes mais tempo [Burnett & Paine, 2002].
25
AES Advanced Encryption Method
Na década de 70, o governo dos Estados Unidos, por meio da National Institute of
Standards and Technology (NIST), começou a buscar um novo padrão. A idéia era
nomear um algoritmo específico como o padrão do governo americano esperando
que logo em seguida o resto do mundo seguisse esse padrão [Carvalho, 2001].
O plano do NIST foi formalmente anunciado em janeiro de 1977, quando o órgão
convidou qualquer pessoa a submeter um algoritmo como o novo padrão, que seria
conhecido como AES (Advanced Encryption Standard). Como uma condição para
entrar no processo do AES, os desenvolvedores deveriam prometer abrir mão de
quaisquer direitos quanto à propriedade intelectual do algoritmo selecionado. Várias
pessoas e empresas responderam e, em agosto de 1998, o NIST nomeou 15
candidatos [Burnett & Paine, 2002].
O passo seguinte consistiu em fazer com que os algoritmos fossem analisados
mundialmente. O critério era a segurança (sem nenhuma fraqueza algorítmica),
desempenho (teria de ser rápido em várias plataformas) e tamanho (não poderia
ocupar muito espaço nem utilizar muita memória).
Finalmente em outubro de 2000, o NIST anunciou como vencedor um algoritmo
chamado de Rijndael (comumente pronunciado raine-dol”) inventado por dois
pesquisadores belgas: Vincent Rijmen e Joan Daemen ficando a partir desse
momento disponível para desenvolvimento e utilização [Burnett & Paine, op. cit.].
26
2.4.2.1.2. Ataques a Chave Simétrica
Em julho de 1998, a Electronic Frontier Foundation montou uma máquina que
poderia decodificar o algoritmo DES pela força bruta. A máquina, chamada “EFF
DES Cracker”, custou aproximadamente U$250.000,00 e experimentava 90 bilhões
de chaves por segundo. Ela conseguiu encontrar uma chave DES de 56 bits em
menos de três dias. Em 1999, um projeto distribuído de pesquisa de chave pela
Internet para quebrar uma chave DES, chamado “distributed.net”, que incluía a “EFF
DES Cracker” e uma rede de 100.000 computadores na Internet, conseguiu quebrar
a chave em 22 horas e 15 minutos, testando 245 bilhões de chaves por segundo.
Em cada um dos casos, pouco mais de 50% do espaço de chave foi pesquisada
antes da chave ser encontrada [http_8].
Testar esse universo de possibilidades de chaves foi um feito grandioso. Para se ter
uma idéia do tamanho do número relacionado a uma chave de 56 bits, ao se viajar
72 quatrilhões de polegadas percorre-se a órbita da terra ao redor do sol em torno
de 10.000 vezes [Certisign, 2002].
Todos esses ataques pela força bruta possuem uma escala linear; o dobro dos
computadores pode experimentar o dobro de chaves. Mas a dificuldade de um
ataque pela força bruta é exponencial com relação ao tamanho da chave: se um bit
for incluído na chave um ataque pela força bruta terá o dobro de dificuldade; se dois
bits forem incluídos ele será quatro vezes mais difícil; se dez bits forem incluídos ele
será mil vezes mais difícil [Schneier, 2001].
27
A maioria dos algoritmos modernos possui pelo menos uma chave de 128 bits. (o
AES aceita tamanhos de chave de 128 bits, 192 bits e 256 bits). Até mesmo uma
máquina um bilhão de vezes mais rápida do que o EFF DES Cracker, levaria mais
de um milhão de anos para testar todas as chaves e recuperar o texto claro
[Schneier, op. cit.].
Sabendo-se que todas as vezes que se adiciona 1 bit ao tamanho da chave o tempo
de pesquisa é dobrado, pois o tamanho da chave também é dobrado, pode-se
utilizar o cenário hipotético ilustrado na tabela 1, que exemplifica o relacionamento
do tempo de um ataque de força bruta com o tamanho da chave. Supondo-se que
para se examinar 1% do espaço de uma chave 56 bits, levasse um tempo de 1
segundo e que para examinar 50% levasse um tempo de 1 minuto, tem-se a
seguinte tabela [Burnett & Paine, 2002]:
Tabela 1: Cenário Hipotético de avaliação de ataque de força bruta com relação ao tamanho das
chaves
(Fonte: Burnett & Paine, 2002)
Bits
1% do espaço da chave
50% do espaço da chave
56 1 segundo 1 minuto
57 2 segundos 2 minutos
58 4 segundos 4 minutos
64 4,2 minutos 4, 2 horas
72 17,9 horas 44,8 dias
80 190,9 dias 31,4 anos
90 535 anos 321 séculos
108 140.000 milênios 8 milhões de milênios
128 146 bilhões de milênios 8 trilhões de milênios
28
2.4.2.1.3. Gerenciamento da Chave Simétrica
A criptografia de chave simétrica pode manter seguros os dados, mas pelo fato de
serem necessárias chaves para recuperar os dados criptografados, as mesmas
também devem sempre ser mantidas seguras. O processo para manter as chaves
seguras e disponíveis é conhecido como gerenciamento de chaves [Burnett & Paine,
2002].
Na criptografia simétrica a chave utilizada para encriptar os dados, também é
conhecida como chave de sessão. Alguns sistemas geram uma nova chave para
cada sessão; outros utilizam a mesma chave em diferentes sessões [Burnett &
Paine, op. cit.].
Apesar da demonstração de força da criptografia simétrica, com relação à segurança
de seus algoritmos e ao tamanho das chaves utilizadas, essa abordagem ainda
possui uma grande limitação relacionada à distribuição das chaves. Quando existe a
necessidade de compartilhamento de informações com outras pessoas também é
necessário o compartilhamento da chave, para tanto devem ser discutidos
mecanismos que possibilitem: o envio das chaves de sessão de maneira segura
para outras pessoas e formas de compartilhamento de chaves de sessão por meio
de linhas inseguras.
Na criptografia tradicional, tanto o emissor quanto o destinatário de uma mensagem
conhecem e usam a mesma chave secreta. O emissor utiliza a chave para encriptar
29
a informação e o destinatário a utiliza para decriptar os dados. O grande desafio é
conseguir com que tanto o emissor quanto o destinatário concordem com uma chave
secreta sem que ninguém mais a descubra. Se eles estiverem em locais diferentes
terão que confiar nos mais diferentes meios de transmissão de dados, de forma a
evitar que a chave seja comprometida. Qualquer um que intercepte e tenha acesso a
essa chave durante o seu trânsito poderá ler, modificar ou forjar todas as
mensagens encriptadas utilizando aquela chave [http_10].
2.4.2.2. Criptografia Assimétrica
Em 1976, Whitfield Diffie e Martin Hellman introduziram o conceito de chave
assimétrica, uma nova maneira para enviar chaves seguramente. Esse esquema se
difere do sistema convencional baseado na criptografia simétrica por não mais
utilizar uma única chave secreta para ser compartilhada entre os usuários. Todos os
usuários passam a possuir sua própria chave, sendo que a chave de cada usuário é
dividida em duas componentes, uma privada e outra pública. Apesar de estarem
relacionadas entre si, estas chaves são significativamente diferentes, porém são
parceiras, o que uma chave encripta somente a outra chave pode decriptar [http_10].
Esse tipo de criptografia também é conhecido como criptografia assimétrica. A
criptografia assimétrica ou de chave pública baseia-se em algoritmos que utilizam
duas chaves distintas, relacionadas matematicamente, de forma que um texto
cifrado por uma chave somente poderá ser decifrado pela sua chave complementar.
A chave pública pode ser de conhecimento público em geral, enquanto que a chave
30
privada somente deve ser de conhecimento de seu titular. Da mesma forma que no
sistema de criptografia simétrica, a segurança do processo é baseada no sigilo da
chave privada, que só deve ser única e exclusivamente de conhecimento do seu
titular [http_1].
A figura 3 ilustra o contexto da criptografia assimétrica, nesse caso quando se quer
inserir a característica de privacidade em uma troca de informações sigilosa, o
emissor deverá encriptar a informação com a chave pública do receptor, que é
conhecida e de domínio público. O texto cifrado somente poderá ser decifrado pelo
receptor previsto, uma vez que somente ele pode possuir a chave privada
complementar à chave pública que orientou a criptografia da informação emitida,
conforme descrito na figura abaixo [http_1, op. cit.].
31
Figura 3: O contexto da Criptografia Assimétrica
(Fonte: Cenadem, 2003)
2.4.2.2.1. Algoritmos de Chave Pública
RSA
O conceito de chave pública e privada foi introduzido por Diffie e Hellman de forma a
resolver o problema do compartilhamento das chaves, inerente à criptografia
simétrica, porém somente em 1977 Ronald Rivest, Adi Shamir e Leonard Adleman
desenvolveram um algoritmo que de fato poderia criptografar os dados utilizando o
conceito de Diffie e Hellman. Eles publicaram o algoritmo em 1978, conhecido como
RSA, que são as iniciais de seus inventores [Burnett &Paine, 2002].
32
O RSA é o algoritmo de criptografia de chave pública mais utilizado e testado. Ele se
baseia no fato de que é extremamente difícil fatorar números primos muito grandes
[Carvalho, 2001].
O algoritmo RSA funciona da seguinte maneira: escolhem-se dois números primos
muito grandes, p e q; se encontra o seu produto n=pq, que é a chave pública de uma
forma simplificada. Qualquer um que possa fatorar n em p e q poderá obter a chave
privada [http_11].
O tamanho da chave no algoritmo RSA tipicamente se refere ao tamanho de n. Os
dois números primos p e q, que compõe n, devem possuir o mesmo tamanho. O
melhor tamanho para n depende da necessidade de segurança de cada um. Quanto
maior for n, maior a segurança, porem mais lenta será a operação do algoritmo. Se
por exemplo for adotado um n de 1.024 bits, tamanho de chave mais utilizado
atualmente, os primos deverão ter cada um aproximadamente 512 bits [http_11].
Os algoritmos de chave pública podem ser quebrados determinando-se a chave
privada com base na chave pública. Em 1977, um estudo sobre a segurança de uma
chave RSA de 512 bits demonstrou que ela poderia ser quebrada por menos de
U$1.000.000,00 de custo e oito meses de esforço. Em 1999 uma chave de 512 bits
foi fatorada em sete meses. Isso demonstra que chaves de 512 bits não fornecem
segurança suficiente para nada mais do que uma necessidade de curto período de
tempo [http_11]. Com as atuais técnicas de fatoração sempre que se adiciona um bit
é necessário que o programa seja executado mais de 1.035 vezes. Assim se uma
chave de 512 bits foi quebrada em sete meses, uma chave de 1.024 bits pode ser
quebrada em cerca de 3 a 30 milhões de anos [Burnett & Paine, op. cit.].
33
A grande deficiência do algoritmo RSA é a sua performance, comparado ao DES o
algoritmo RSA é normalmente 100 vezes mais lento em software e algo entre 1.000
e 10.000 vezes mais lento em hardware [http_11]. Uma técnica muito utilizada para
superar essa deficiência é a de encriptar grandes volumes de dados utilizando uma
chave de sessão com um algoritmo simétrico (DES, por exemplo) e então encriptar a
chave de sessão com a chave pública. Esse processo é chamado de envelope
digital. A figura 4 ilustra essa abordagem que procura usufruir das principais
vantagens dos dois tipos de criptografia [Burnett & Paine, op. cit.].
Figura 4: A criptografia de dados utilizando um Envelope Digital
(Fonte: Cenadem, 2003)
2.4.3. Hash ou Resumo de Mensagem
34
No mundo real a integridade pode ser garantida, por exemplo, através da verificação
do documento original. No mundo digital a integridade de uma informação pode ser
garantida através da utilização de uma função matemática chamada de “hash” ou
resumo de mensagem [http_1].
O “hash” ou resumo de mensagem não é um tipo de criptografia; na realidade é o
resultado de uma função matemática que transforma uma informação de qualquer
tipo em um pequeno código de tamanho fixo (normalmente 16 ou 20 bytes de
extensão). Esse processo matemático é unidirecional, ou seja, é extremamente
improvável conseguir a mensagem original através de seu “hash”. Por ser baseado
no conteúdo da informação (bits), o “hash” é extremamente sensível a qualquer
alteração nesse conteúdo. Se apenas um bit for alterado ou acrescentado, o valor do
“hash” será completamente diferente [http_1]. A figura 5 ilustra o hash ou resumo de
mensagem de uma forma esquemática.
35
Figura 5: O Resumo de Mensagem em uma forma esquemática
(Fonte: Unicert Brasil - Produtos e Serviços, 2005)
Apesar da criptografia simétrica e assimétrica possuírem como principal
característica o estabelecimento da confidencialidade das informações, elas não
podem garantir a integridade dos dados. Para que isso seja possível são
necessários mecanismos alternativos que garantam a integridade através da adição
de uma nova camada de segurança. Os resumos de mensagem foram
desenvolvidos especificamente para a solução desse problema.
Os algoritmos de resumo de mensagem possuem normalmente as seguintes
características:
Processam como entrada uma informação com qualquer tamanho e geram
como resultado uma saída chamada de “hash” ou resumo de mensagem. Por
exemplo, o algoritmo MD5 gera um resumo de 128 bits e o algoritmo SHA-1,
que é o mais utilizado atualmente, gera um resumo de 160 bits;
Não é computacionalmente viável calcular a informação baseado no resumo
de mensagem;
Não é computacionalmente viável encontrar duas informações que irão gerar
o mesmo resumo de mensagem [http_12].
A utilização de resumos de mensagem é focada na verificação da integridade dos
dados. Quando existir a preocupação com o fato de que as informações possam ser
adulteradas durante o tráfego entre o emissor e receptor, o resumo de mensagem
36
deve ser gerado e enviado em conjunto com a mensagem para uma posterior
verificação. A verificação é feita a partir da mensagem recebida, que deve passar
pelo processo de geração de um segundo resumo de mensagem, que deve então
ser comparado com o resumo originalmente enviado. Se os resumos forem idênticos
pode-se então concluir que os dados estão íntegros [Burnett & Paine, 2002].
2.5. Assinatura Digital
Uma forma de vincular formalmente uma pessoa ou entidade a um documento é
através de sua assinatura. Quando um contrato é assinado no mundo real, é
inserida uma assinatura pessoal na sua forma escrita, de maneira a garantir a
identificação e concordância explícita com os termos ali descritos, de forma que não
se pode simplesmente após a assinatura manifestar desconhecimento dos termos,
ou simplesmente repudiar o documento [http_1].
Da mesma forma, no mundo virtual pode-se através da certificação digital, assinar
digitalmente um documento ou transação de forma a garantir a identidade
(autenticidade) dos envolvidos e o não-repúdio. A assinatura digital de uma
informação se torna possível através da utilização das técnicas de criptografia
assimétrica ou de chave pública [http_1, op. cit.].
Enquanto a criptografia busca atender ao princípio da privacidade dos dados, a
assinatura digital é análoga a uma assinatura manual e é fundamentada no
atendimento dos princípios da autenticidade, integridade e não repúdio impostos
pela tecnologia de certificação digital [http_13].
37
Os princípios de autenticação e não repúdio são atendidos através da utilização da
criptografia de chave pública Quando se criptografa a informação com a chave
privada do responsável, somente a chave pública correspondente poderá
decriptografar o conteúdo. O que confere a característica de autenticação da
identidade do emissor, pois como somente ele pode possuir a chave privada que
criptografou os dados, somente ele poderia ter enviado a mensagem [Burnett &
Paine, 2002].
A figura 6 procura ilustrar o processo de assinatura digital com o atendimento dos
princípios de autenticação e não repúdio
Figura 6: Autenticação e não repúdio através da utilização da criptografia de chave pública
(Fonte: Cenadem, 2003)
No processo de assinatura digital, o destinatário decifra a mensagem com a chave
pública do emissor, o que lhe dá total garantia da identidade do remetente, pois
38
somente a chave pública do emissor poderia decifrar a mensagem. Da mesma forma
o remetente não pode repudiar a transação ou negar sua participação, pois como
somente ele é possuidor da chave privada, somente ele poderia ter assinado a
mensagem.
Essa abordagem possui algumas limitações. A primeira é que como a chave pública
é de domínio público qualquer um que possua a chave pública poderá ter acesso
aos dados criptografados, ou seja, não existe o conceito de privacidade dos dados.
A segunda é que a mensagem ou transação pode ser adulterada durante o trânsito,
pois não existe nenhum mecanismo que possa validar a confiabilidade da
informação recebida, ou seja, não existe o conceito de integridade dos dados
[Cenadem, 2003].
Ao se evoluir o processo para que seja incluído o conceito de integridade é
necessário fazer uso dos algoritmos de resumo de mensagem ou “hash”, conforme
ilustrado na figura abaixo.
39
Figura 7: Autenticação, não repúdio e integridade através da utilização de criptografia de chave
pública e resumo de mensagem.
(Fonte: Cenadem, 2003)
A primeira etapa do processo é aplicar uma função de “hash” ao documento
eletrônico, obtendo-se uma seqüência de tamanho fixo. Na segunda etapa do
processo, esse resumo é então cifrado com a chave privada do emissor do
documento, gerando um arquivo eletrônico que representará a assinatura digital do
emissor. Essa assinatura será anexada ao documento eletrônico original, compondo
a mensagem ou arquivo, que será transmitido ao receptor. Na terceira etapa do
processo, o receptor recebe a informação no formato do documento original mais a
assinatura digital. A assinatura é decifrada utilizando-se a chave pública do emissor,
40
obtendo-se assim um resultado chamado de resumo1. A seguir é aplicada a função
“hash” ao documento recebido obtendo um resultado aqui chamado de resumo2, em
seguida, Compara-se o resumo1 com o resumo2. Caso os resumos de mensagem
sejam iguais, é possível concluir que o documento está íntegro e que o documento
foi realmente enviado pelo emissor porque a chave pública do emissor foi capaz de
decifrá-lo [http_1, op. cit.].
2.6. A Infra-Estrutura de Chaves Públicas
Infra-estrutura de Chaves Públicas ou ICP é a sigla no Brasil para PKI - Public Key
Infrastructure, um conjunto de técnicas, práticas, procedimentos e componentes
elaborados para suportar um sistema criptográfico de chaves públicas com base em
certificados digitais [Certisign, 2003].
2.6.1. Certificados Digitais
Como já foi visto a credibilidade da tecnologia de criptografia assimétrica é
fundamentada na segurança e no sigilo da chave privada, porém também devem ser
considerados os problemas inerentes à distribuição da chave pública. Assim como
quaisquer outros dados no mundo digital a chave pública também é suscetível à
manipulação durante o trânsito, podendo ser adulterada ou mesmo substituída por
uma outra.
41
A solução desenvolvida para esse problema é baseada nos chamados Certificados
Digitais, que fornecem um método uniforme, padronizado e sistemático para a
distribuição da chave pública, possibilitando a garantia de sua autenticidade e
integridade [Burnett & Paine,2002].
Um certificado digital é um conjunto de dados à prova de falsificação que atesta a
associação de uma chave pública a um determinado usuário. Uma analogia para
isso seria uma carteira de identidade, que associa uma foto e um nome a um
número. Uma carteira de identidade é feita de tal maneira que é possível verificar
sua validade e se foi adulterada. Da mesma forma o certificado digital também é
produzido de maneira que é possível verificar se a chave pública foi substituída ou
se algum dado foi adulterado [Burnett & Paine, op. cit.].
Os certificados digitais criam a possibilidade de estabelecer relações sociais e
comerciais no mundo virtual sem risco para as partes envolvidas, ou seja, acabam
por se assemelhar a credenciais eletrônicas que assinam, protegem e vinculam as
partes envolvidas em transações e comunicações. Quando se utiliza um certificado
digital para assinar digitalmente uma transação as partes envolvidas tornam-se
responsáveis pelo seu conteúdo, da mesma forma como quando se assina algum
documento no mundo real [Schneier, 2001].
Os dados existentes em um certificado digital são padronizados, sendo o padrão
mais amplamente aceito o padrão X.509 - versão 3, que contém entre outras as
seguintes informações [http_1]:
Versão;
42
Número de Série;
Nome do Emissor;
Período de Validade;
Informações do Usuário;
Chave Pública do Usuário;
Assinatura digital do Emissor.
O certificado digital é portanto, uma credencial eletrônica, semelhante a uma carteira
de identidade ou um passaporte, que identifica pessoas físicas ou jurídicas,
englobando a chave pública e informações relevantes sobre o seu titular, o que
garante sua autenticidade. Adicionalmente de modo a garantir a integridade do
certificado digital evitando assim manipulações indesejadas o mesmo é assinado
digitalmente pelo seu emissor [http_1, op. cit.].
Certificados digitais são emitidos por uma entidade confiável que atesta a identidade
do usuário no momento de criação da credencial. As entidades confiáveis são
chamadas de Autoridades Certificadoras. Se pensarmos no certificado como uma
carteira de motorista, a Autoridade Certificadora operaria como o DETRAN que é o
órgão responsável pelo licenciamento de veículos e condutores. A Autoridade
Certificadora é portanto, responsável pela autenticidade dos usuários finais [Burnett
& Paine, op. cit.].
A veracidade dos dados contidos no certificado digital é assegurada pela entidade
que o emite. A aceitabilidade do certificado dependerá da confiança dos usuários
43
nas credibilidade e nas práticas de trabalho da Autoridade Certificadora [http_1, op.
cit.].
Existem diversos tipos de certificados que são utilizados a partir da necessidade da
aplicação. Existem certificados digitais focados na assinatura de documentos, no
sigilo das informações, prazo de validade, segurança de emissão, entre outros.
Como exemplo pode-se citar os certificados digitais do tipo A1 e A3. Estes tipos são
homologados pela ICP-Brasil e sua principal diferença é relacionada à geração e
armazenamento das chaves criptográficas.
No certificado tipo A1 o par de chaves pública e privada é gerado no computador do
usuário, no momento da solicitação de emissão do certificado. A chave pública é
então enviada para a Autoridade Certificadora junto com a solicitação de emissão do
certificado, enquanto a chave privada fica armazenada no computador do solicitante,
devendo obrigatoriamente, ser protegida por uma senha de acesso. Este certificado
somente pode ser instalado no mesmo computador em que foi efetuada a
solicitação. O certificado tipo A1 possui a validade de um ano [http_14].
Já o certificado do tipo A3 oferece maior segurança, porque o par de chaves
criptográficas é gerado em hardware, isto é diretamente em um “smart card” ou
cartão inteligente, que não permite a exportação ou qualquer outro tipo de
reprodução ou cópia da chave privada. Também no certificado do tipo A3 a chave
pública é enviada para a Autoridade Certificadora junto com a solicitação de emissão
do certificado, enquanto a chave privada fica armazenada no cartão, junto com seu
certificado digital. Com a utilização deste cartão inteligente a chave privada e o
44
certificado digital podem ser transportados de forma totalmente segura,
possibilitando a realização de transações eletrônicas no local onde for necessário. O
certificado do tipo A3 tem validade de dois anos [http_14, op. cit.].
Um cartão inteligente ou “smart card” é um cartão criptográfico capaz de gerar e
armazenar as chaves criptográficas que irão compor os certificados digitais. Uma
vez geradas essas chaves elas estarão totalmente protegidas, não sendo possível
exportá-las para outra mídia nem retirá-las do smart card [http_14, op. cit.].
A utilização deste tipo de mídia externa infere ao processo uma segurança adicional,
pois o certificado digital somente pode ser utilizado para assinar qualquer
documento quando inserido em um dispositivo de leitura, que permita o acesso ao
mesmo, ou seja, o certificado digital fica de posse única e exclusiva do seu
responsável com a conotação de uma posse física através do “smart card”.
Adicionalmente, a utilização de um “smart card” possibilita a criação de um
certificado digital personalizado, onde é possível a inserção de dados biográficos do
solicitante como nome, filiação, endereço, número de documentos de identidade e
até uma foto do seu responsável, entre outros. A utilização deste tipo mídia cria
ainda um benefício adicional ao usuário, pois possibilita uma maior identificação com
o seu mundo tradicional, através da simulação de uma credencial digital na forma de
uma credencial física.
Para que seja possível a leitura do certificado digital, armazenado no “smart card”, é
necessária a utilização de dispositivo chamado ”leitora de smart card” como por
exemplo o apresentado na figura 8. Uma leitora de “smart card “ nada mais é do que
45
um dispositivo projetado para conectar um cartão inteligente a um computador. A
leitora se encarrega de fazer a interface com o cartão, enquanto o computador
suporta e gerencia as aplicações [http_14, op. cit.].
Figura 8: Exemplo de Leitora de “Smart Card”
2.6.2. Autoridade Certificadora
A veracidade dos dados contidos no certificado digital é assegurada pela entidade
que o emite, a chamada Autoridade Certificadora ou AC. A Autoridade Certificadora
é uma terceira parte neutra de total confiança, responsável pela emissão e gestão
de certificados digitais. Elas são responsáveis por operar a infra-estrutura necessária
para a implementação do sistema de chaves públicas [Certisign, 2002].
A aceitabilidade do certificado dependerá da confiança dos usuários nas práticas de
trabalho da Autoridade Certificadora, para tanto as “AC´s” devem manter um elevado
padrão de conduta na identificação dos usuários finais e nos procedimentos de
46
emissão dos certificados. A Autoridade Certificadora é no final responsável pela
identificação segura e confiável dos seus usuários finais.
Uma Autoridade Certificadora é a primeira entidade do nível operacional do sistema.
Sua primeira responsabilidade após seu credenciamento é emitir certificados digitais
vinculando uma chave pública ao seu titular, Suas competências, de acordo com o
previsto na MP 2200-2, são:
Emitir, expedir, distribuir, revogar e gerenciar os certificados;
Divulgar aos usuários as listas de certificados revogados; e
Manter registros de suas operações.
Além de atender a todos os requisitos técnicos exigidos, a Autoridade Certificadora
tem a obrigação da transparência em suas atividades, seja para garantir segurança,
na medida em que o usuário tem conhecimento dos certificados revogados, seja
para consulta a operações já realizadas.
2.6.3. Autoridade de Registro
Uma Autoridade Registro é a interface do sistema com o usuário final. Ela é
vinculada a uma determinada Autoridade Certificadora e tem como principais
competências: identificar e cadastrar usuários de forma presencial; encaminhar
solicitações de certificados à respectiva Autoridade Certificadora; e manter registros
de suas operações.
47
Dentre as principais atividades executadas pelas Autoridades de Registro podemos
citar [Certisign, 2002]:
Operar de acordo com as políticas e práticas instituídas pela Autoridade
Certificadora;
Receber solicitações de emissão ou de revogação de certificados digitais;
Receber e guardar as cópias dos documentos de identificação solicitados dos
Titulares de Certificados;
Confirmar a identidade dos solicitantes de certificado;
Encaminhar a solicitação de emissão ou revogação de certificado à
Autoridade Certificadora;
Disponibilizar os certificados emitidos pela Autoridade Certificadora aos seus
respectivos solicitantes;
2.7. A Certificação Digital no Governo Brasileiro
2.7.1. O Governo Eletrônico e-Gov
No ano de 2000 o Governo Brasileiro lançou as bases para a criação de uma
sociedade digital com a finalidade de examinar e propor políticas, diretrizes e normas
relacionadas com as novas formas eletrônicas de interação, criando o embrião do
chamado Governo Eletrônico. Este trabalho concentrou esforços em três das sete
linhas de ação programa Sociedade da Informação [http_26].
Universalização de serviços;
48
Governo ao alcance de todos;
Infra-estrutura avançada.
Governo Eletrônico ou “e-gov” pode ser definido pelo uso da tecnologia para
aumentar o acesso e melhorar o fornecimento de serviços do governo para
cidadãos, fornecedores e servidores [http_26], ou ainda uma forma de tornar
disponíveis informações, serviços ou produtos, através de meio eletrônico, a partir
ou através de órgãos públicos, a qualquer momento, local e cidadão, de modo a
agregar valor a todos os envolvidos com a esfera pública. [http_25]
Algumas das funções características do e-governo são:
Prestação eletrônica de informações e serviços.
Prestação de contas públicas e transparência da execução orçamentária.
e-procurement, isto é, aquisição de bens e serviços por meio da Internet,
como licitações públicas eletrônicas, pregões eletrônicos, para os bens
adquiridos pelo governo.
Estímulo aos negócios eletrônicos, através da criação de ambientes de
transações seguras e confiáveis [http_25].
É importante ressaltar que iniciativas de Governo Eletrônico existem em diversos
países mundo afora, de forma a criar a infra-estrutura necessária para prover
serviços básicos à população, aumentando a eficiência e reduzindo custos, porém
todas possuem um desafio comum, o de assegurar um ambiente seguro e confiável
para estas transações. [RSA Security, 2001]
49
A partir da caracterização da tecnologia de Certificação Digital como um dos
principais mecanismos para auxiliar as iniciativas de concretização da segurança
eletrônica e estabelecimento de ambientes seguros, o Governo Brasileiro criou em
2002, através da Resolução nº 6 no âmbito do Comitê Executivo do Governo
Eletrônico, o Subcomitê de Certificação Digital, com o objetivo de gerenciar as ações
de implantação, manutenção e normatização do uso de certificação digital no
Governo Federal [http_27].
Este Subcomitê tem dentre outras competências, propor normas e padrões para o
uso de certificados digitais nas aplicações, serviços e infra-estruturas da
Administração Pública Federal; orientar os órgãos gestores de serviços e aplicações
cujo controle de acesso requeira o uso de certificação digital, orientar a organização
das Autoridades de Registro no âmbito da Administração Pública Federal, desde que
credenciadas na Infra-Estrutura de Chaves Públicas Brasileira - ICP-Brasil e propor a
contratação de serviços necessários ao desenvolvimento, consolidação e divulgação
das práticas de certificação digital [http_27].
Após a regulamentação por parte do Governo a certificação digital vem sendo
utilizada pelo Governo Federal e por alguns Governos Estaduais a partir dos
conceitos do e-gov, de forma a implementar diversos benefícios para a esfera
governamental, como por exemplo [http28]:
Prover novos serviços e com maior transparência do ponto de vista do
usuário;
Implementar recursos sofisticados de segurança, auditoria e combate à fraude
e sonegação;
50
Implementar fluxo de documentos em meio digital de maneira rápida e
simples;
Automatizar o recolhimento e apuração de impostos e contribuições;
Diminuir o tempo de trâmite de processos;
Reduzir de forma drástica o volume de erros de cálculo involuntários;
Reduzir os custos de escrituração e armazenamento de livros fiscais
obrigatórios;
2.7.2. Iniciativas no Governo Brasileiro
O Governo já conta com diversas iniciativas de implementação de soluções que
incluam a tecnologia de certificação digital, de forma a proporcionar soluções digitais
com segurança e confiabilidade. Essas iniciativas são aderentes aos conceitos do e-
gov e buscam simplificar processos e aumentar a eficiência e a agilidade do poder
público.
O programa governo eletrônico vem disponibilizando uma série de serviços e
simplificações para as pessoas físicas e jurídicas. São certidões negativas de débito,
situação de contribuintes, acompanhamento de processos, entre outros. A tendência
é um rápido aumento do número de serviços disponibilizados pela Internet, porém
uma característica extremamente importante e requerida para a disponibilização
desses novos serviços é a possibilidade de estabelecer uma transação segura e
confiável entre as partes envolvidas. Um bom exemplo disso é a Normativa 222 do
site da receita federal www.receita.fazenda.gov.br, ou atendimento virtual ao
51
cidadão, onde somente por meio de certificado digital, o contribuinte pode consultar
e até mesmo regularizar sua situação com a receita federal. Este serviço só pode ser
disponibilizado porque com o certificado digital, a receita tem a certeza de que o
acesso ao sistema é feito pelo próprio contribuinte, não havendo a necessidade do
mesmo se deslocar até um posto de atendimento, evitando filas e atrasos
desnecessários [Sarlo, 2004].
No Governo Federal, a utilização da Certificação Digital pelo Presidente da
República e pelos Ministros é um dos exemplos mais destacados. Eles utilizam a
certificação para a tramitação eletrônica de documentos oficiais, que serão
publicados no Diário Oficial da União. Um sistema faz o controle do fluxo dos
documentos de forma automática, desde a origem dos mesmos até sua publicação e
arquivamento. Para conferir a autenticidade das assinaturas dos Ministros,
Consultores Jurídicos e do Presidente da República são utilizados certificados
digitais armazenados em cartões criptográficos e validados por meio de senha ou de
leitura biométrica (impressão digital). Com isso, é estabelecida uma maior
segurança, velocidade e flexibilidade na tramitação desses documentos. Além disso
é dispensada a utilização de papel e criam-se as condições para que as autoridades
assinem documentos em qualquer horário e em qualquer lugar, usando a Internet,
com toda a segurança necessária [http_28].
No Governo Estadual a Imprensa Oficial do Estado de São Paulo publica
diariamente mais de 1.300 páginas dos Diários Oficiais Executivo, Legislativo,
Judiciário, Municipal e Empresarial. Para desenvolver estas atividades, é utilizado
um sistema que automatiza por completo todo o ciclo de publicações. Nesse
sistema, foi implantada a certificação digital em conjunto com uma solução de
52
trâmite das matérias via Internet, de forma a obter a garantia de autoria e
impossibilidade de repúdio, uma vez que exige que o processo seja selado com o
mecanismo de assinatura digital por parte do autor das matérias [http_28].
Como evolução para um curto prazo o Governo está estudando a adoção da
certificação digital para o envio das declarações de imposto de renda via Internet e a
possibilidade de implantação da votação pela Internet nas próximas eleições
presidenciais, com o uso do certificado digital, a partir da lei 10.704/2003 que foi
sancionada e institui a certificação digital em substituição ao sistema de impressão
utilizado na urna eletrônica [Sarlo, 2004].
2.7.3. O Modelo Brasileiro de Certificação Digital
A decisão do Governo Brasileiro de implantar uma Infra-Estrutura de Chaves
Públicas Brasileira existiu em função da necessidade de regulamentar a questão da
certificação digital, considerando a disseminação do uso da tecnologia da
informação na sociedade [http_1].
Em agosto de 2001 foi promulgada a Medida Provisória 2.200-2 que institui a Infra-
estrutura de Chaves Públicas Brasileira ICP-Brasil que institui no seu artigo 1º:
“Fica instituída a Infra-Estrutura de Chaves Públicas Brasileira - ICP-Brasil,
para garantir a autenticidade, a integridade e a validade jurídica de
documentos em forma eletrônica, das aplicações de suporte e das aplicações
53
habilitadas que utilizem certificados digitais, bem como a realização de
transações eletrônicas seguras”.
Fica instituída portanto, a validade jurídica de documentos ou transações eletrônicas
assinados digitalmente com certificados digitais baseados nas normas e
regulamentos da ICP-Brasil [http_2].
A Medida Provisória 2.200-2 institui também no seu artigo 13º o ITI Instituto
Nacional de Tecnologia da Informação um órgão vinculado ao Ministério da Ciência
e Tecnologia no papel de Autoridade Certificadora Raiz da Infra-estrutura de Chaves
Públicas Brasileira [http_2, op. cit.].
2.7.4. A Estrutura da ICP-Brasil
A estrutura hierárquica da ICP-Brasil é determinada pela MP 2200-2, de 24 de
agosto de 2001, que instituiu a ICP-Brasil e estabeleceu as competências de cada
tipo de entidade na estrutura [http_1]. A ICP-Brasil, é um conjunto de entidades
prestadoras de serviços ordenadas em conformidade com as diretrizes e normas
técnicas estabelecidas por um Comitê Gestor. Somente as transações realizadas
com processo de certificação envolvendo certificados emitidos por autoridades
credenciadas na ICP-Brasil presumem-se verdadeiras em relação aos signatários,
dando validade jurídica aos documentos assinados digitalmente [http_28].
54
Uma das principais características da ICP-Brasil é sua estrutura hierárquica. No topo
da estrutura, encontra-se a Autoridade Certificadora Raiz e, abaixo dela, estão as
diversas entidades. O contrato de adesão é subordinado a um processo de
credenciamento, no qual são analisadas a capacidade jurídica, econômico-
financeira, fiscal e técnica de cada entidade [http_28]. A ICP-Brasil está organizada
em três níveis nível de gestão, o nível de credenciamento e o nível de operação,
com entidades e funções específicas previstas para cada uma deles [http_1, op. cit.].
O nível de gestão contempla a gestão geral e a normalização da ICP-Brasil. O nível
de credenciamento contempla a conformidade dos métodos e processos a serem
utilizados pelas instituições operacionais do sistema, com base nos regulamentos e
normas preestabelecidos. Finalmente, o nível de operação executa atividades de
registro, certificação e guarda de documentos do usuário final, para emissão do
respectivo certificado digital, conforme ilustrado na figura 9 [http_1, op. cit.].
55
Figura 9: Hierarquia da Infra-estrutura de Chaves Públicas ICP Brasil
(Fonte: http_1)
A atuação de cada uma dessas entidades é embasada por regulamentos, normas e
padrões específicos, necessários e suficientes para a integração das instituições,
apresentando condições adequadas de confiabilidade técnica de gestão e operação
[http_1, op. cit.].
2.7.4.1. Comitê Gestor
56
Em julho de 2001, foi criado o Comitê Gestor ICP-Brasil através do decreto
3.872. O comitê tem por função adotar as medidas necessárias e coordenar a
implantação e o funcionamento da ICP-Brasil, além de estabelecer a política, os
critérios e as normas para licenciamento de Autoridades Certificadoras - AC e
demais prestadores de serviços de suporte em todos os níveis da cadeia de
certificação [http_1, op. cit.].
O Comitê Gestor define os padrões de infra-estrutura e procedimentos das
empresas de certificação digital, para credenciá-las a emitir certificados no meio
digital brasileiro.
2.7.4.2. Autoridade Certificadora Raiz
As atribuições do ITI no papel de AC Raiz da ICP-Brasil, são descritas no artigo 5º
da Medida Provisória 2.200-2 entre elas as de emitir, distribuir, revogar e gerenciar
os certificados das “AC´s” de nível imediatamente subseqüente ao seu, além de
fiscalizar e auditar as “AC´s” e seus prestadores de serviço [http_2].
A Autoridade Certificadora Raiz da cadeia da ICP-Brasil é responsável pelo
credenciamento na cadeia hierárquica, operando a partir de definições da
Autoridade Gestora de Políticas - o Comitê Gestor.
Poderão se credenciar como Autoridades Certificadoras tanto entidades privadas
quanto órgãos públicos, desde que cumpram os requisitos mínimos estabelecidos
57
pela AC Raiz. O ITI - Instituto Nacional de Tecnologia da Informação, Autoridade
Certificadora Raiz, credenciou, até novembro de 2003, as entidades descritas na
figura 10 como Autoridades Certificadoras [Cenadem, 2003].
Figura 10: Autoridades Certificadoras no contexto da ICP Brasil
(Fonte: Cenadem, 2003)
2.8. Trabalhos Anteriores
A certificação digital é uma tecnologia recente e poderosa que vem sendo adotada
por diversas empresas e organizações a nível mundial de forma a aumentar sua
eficiência através da implementação de soluções digitais seguras e confiáveis. Ela
possibilita a automatização e migração de processos de negócios analógicos para
digitais, conferindo todos os atributos tradicionais de segurança e confiabilidade aos
quais estamos tão acostumados e que se fazem tão necessários nesse novo mundo
digital.
AC-Raiz
SERASA
SERPRO
CERTISIGN
SRF
CEF
Presidência
República
AC-Raiz
SERASA
SERPRO
CERTISIGN
SRF
CEF
Presidência
República
58
Essas características posicionam a Certificação Digital como um tema extremamente
abrangente e empolgante, que se traduz em uma grande diversidade de trabalhos
científicos publicados pela comunidade acadêmica e empresas em geral, que
procuram explorar desde os aspectos básicos da tecnologia, descrevendo os
principais conceitos e aplicabilidades da solução, até trabalhos mais complexos que
buscam explorar detalhes específicos de utilização da tecnologia buscando uma
abordagem mais estreita e complexa.
Diversos artigos publicados procuram descrever os princípios da tecnologia de
Certificação Digital. Atreya, 2002 e Solomon, 2002 procuram abordar o tema de
forma a estabelecer uma introdução básica aos principais termos e conceitos
utilizados, incluindo Certificados Digitais, Chaves e Autoridades Certificadoras,
mencionando os recursos e serviços utilizados em uma PKI e as técnicas envolvidas
na criptografia de chave pública. Esses artigos procuram proporcionar uma visão
geral do tema servindo como um guia para leitores que busquem um conhecimento
sobre o assunto discutindo os pilares da segurança e confiabilidade da informação.
Esse enfoque pode ainda ser complementado pelas referências e publicações de
institutos e órgãos especialistas no tema como a “RSA Security “What is Public
Cryptography” e ”Frequently Asked Questions about Today’s Cryptography” e a
“Electronic Frontier Foundation” em seu artigo “Public Key Infrastructure” que da
mesma forma como os artigos citados acima, procuram descrever o universo de
conceitos e procedimentos vinculados ao tema, descrevendo os métodos e técnicas
de assinatura digital e utilização de certificados digitais.
59
De forma mais específica alguns artigos procuram enfocar o aspecto relacionado á
confiabilidade imposto pela tecnologia de Certificação Digital, como por exemplo nos
artigos de Pepper, 1997 e Moskowitz, 1999, que procuram posicionar a tecnologia
de Certificação Digital como uma real solução para os problemas de segurança
existentes em transações digitais em redes públicas de dados, possibilitando uma
troca de informações segura e confidencial, através da utilização de um par de
chaves criptográficas - pública e privada, obtido e compartilhado por uma Autoridade
Certificadora. Além disso Scheuerman, 2002 também ressalta a autenticação da
identidade das partes nas comunicações eletrônicas, como uma forma de enfatizar
ainda mais a segurança e confiabilidade das soluções baseadas na tecnologia de
certificação digital.
No Brasil diversos artigos sobre o tema também já foram escritos e publicados pela
comunidade científica e também por empresas envolvidas no desenvolvimento e
consolidação da tecnologia. O contexto desses artigos pode variar desde a
introdução aos conceitos como por exemplo no artigo de Van de Graaf, 2004 que
desenvolve o tema a partir da comparação dos princípios de autenticidade,
integridade e não repúdio no mundo real com o digital, destacando a utilização das
técnicas de assinatura digital. Da mesma forma Albino & Daher, 2004 também
procuram introduzir os principais conceitos sobre o tema terminando por concluir
com uma exposição da posição do Estado de Minas Gerais com relação à utilização
da tecnologia, descrevendo o que já foi feito e as principais aplicações existentes
nos órgão e entidades estaduais.
Ainda no Brasil, porém com um enfoque mais exclusivo Menke, 2004 procura buscar
uma análise um pouco mais específica sobre o tema, analisando a
60
interoperabilidade da Infra-estrutura de Chaves Públicas Brasileira ICP-Brasil, de
forma a garantir que todos os equipamentos que a compõe se comuniquem,
independentemente do modelo, fabricante ou procedência permitindo assim que a
coletividade seja atingida, através do estabelecimento de padrões e especificações
técnicas para homologação de produtos. Já Eisenberg, 2004, procura contextualizar
a atribuição do valor jurídico da informação criado pela medida provisória 2.200-2
através de documentos assinados digitalmente com certificados digitais emitidos
pela ICP-Brasil, com relação ao papel dos cartórios no Brasil que representam para
fim de direito, entidades investidas de poder público cuja certificação confere
validade a um documento envolvendo uma ou mais partes em um processo.
Adicionalmente a esses autores diversas empresas e órgãos governamentais como
por exemplo: SERASA, SERPRO, CERTISIGN, UNICERT, ITI entre outros, têm
buscado uma conscientização sobre as aplicabilidades da tecnologia, buscando
através de seu envolvimento na consolidação e adoção da tecnologia, uma
divulgação de diversos trabalhos e casos de sucesso que procuram desmistificar a
complexidade e desvendar os mistérios inerentes à tecnologia, procurando criar uma
nova mentalidade digital cada vez mais segura e confiável.
61
3. METODOLOGIA
A metodologia é condição necessária para a competência científica, tendo como
função básica orientar o caminho da pesquisa, auxiliar a refletir e instigar a
capacidade criativa, bem como unir a teoria à prática, quantidade e qualidade.
[Gil,1996].
Uma estratégia de pesquisa é o estudo de caso que pode ser exploratório,
explanatório ou descritivo e é utilizado em muitas situações tais como política,
pesquisa em administração pública, sociologia, estudos organizacionais e
gerenciais. Nessa estratégia a forma da questão de pesquisa está centrada no
“como” e no “por que”, focalizando acontecimentos contemporâneos, não exigindo
controle sobre eventos comportamentais [Yin, 2003].
3.1. Escolha do Método
No presente trabalho foi adotado o método do estudo de caso, de forma a
possibilitar o estudo e análise da implementação de um projeto de certificação
digital, seus desafios, benefícios e principais resultados obtidos em um órgão
governamental responsável pela arrecadação tributária de um Estado Brasileiro.
Este trabalho tem como objetivo principal o de apresentar a tecnologia de
Certificação Digital e as técnicas de Assinatura Digital como mecanismo de garantia
de uma utilização segura e confiável dos meios eletrônicos (digitais) de forma a
62
inferir as características de privacidade, autenticidade, integridade e legalidade
requeridas hoje no ambiente tradicional do papel (meio analógico).
Através da pesquisa bibliográfica, foram identificados e abordados os principais
conceitos e aplicações sobre o assunto descrevendo os tópicos relacionados à
tecnologia de certificação digital e as técnicas de assinatura digital; e, por meio do
levantamento de dados efetuado através de entrevistas, foi elaborado o estudo de
caso acerca da implementação de um projeto real de Certificação Digital em uma
entidade governamental, através da consultoria e suporte de uma empresa
especializada no tema.
3.2. Estudo de Caso
Com a promulgação da medida provisória 2200-2/01 ficou instituída no Brasil a
validade jurídica de documentos ou transações eletrônicas assinados digitalmente
com certificados digitais baseados nas normas e regulamentos da ICP-Brasil. A
partir desse momento a utilização da tecnologia de certificação digital ganhou uma
nova projeção e amplitude de utilização, possibilitando a implantação de projetos
tecnológicos com informações digitais confiáveis, seguras e com total amparo legal
[http_2].
Em função das inúmeras possibilidades de implementação das tecnologias de
certificação digital, procurou-se abordar um caso que tivesse relevância prática, de
forma que fosse possível ilustrar as reais possibilidades de utilização da tecnologia
no que tange à evolução e modernização dos processos das empresas, instituindo
63
os conceitos de privacidade, autenticidade, integridade e não repúdio das
informações digitais, agregada a validade jurídica.
O presente estudo apresenta um caso concreto e real de aplicação prática dos
conceitos de certificação digital, através da discussão da implementação de um
projeto cujo principal objetivo era o alterar de forma substancial os processos
tradicionais de acompanhamento e validação tributária do ICMS do Estado,
implementando um novo modelo totalmente digital, confiável, seguro e legal.
Neste trabalho são abordados os problemas, desafios, vantagens e benefícios
encontrados pela Secretaria da Fazenda do Estado de Pernambuco para a
implantação de um projeto que utilize de forma efetiva a tecnologia de certificação
digital, possibilitando a criação de um novo modelo de atuação, focado na utilização
de dados e informações digitais para a gestão tributária do Estado. Todo o caso é
baseado a partir da visão e das informações fornecidas pela Certisign, empresa
especialista em aplicações de certificação digital, que atuou em parceria com o
órgão, como empresa responsável pelo fornecimento, integração e viabilização da
solução de certificação digital.
3.2.1. Escolha da Empresa
A oportunidade de se compreender a motivação, os desafios e os efeitos da
implementação de um projeto relacionado à tecnologia de certificação digital, surgiu
64
do contato e relacionamento mantido com a empresa Certisign em seu escritório em
São Paulo.
A Certisign é uma empresa que atua com foco exclusivo na implementação e difusão
da tecnologia de certificação digital tendo implementado com sucesso alguns dos
maiores projetos existentes no Brasil, totalizando mais de 98% dos certificados
digitais emitidos no país. A Certisign é uma empresa credenciada pela Autoridade
Certificadora Raiz da ICP-Brasil para validar a identidade dos solicitantes e emitir
certificados digitais operando como Autoridade Certificadora e Autoridade de
Registro para as mais diversas organizações brasileiras [http_15].
Uma vez estabelecido o relacionamento com a Certisign, foi selecionado um dos
seus principais e mais relevantes projetos de utilização da tecnologia de certificação
digital, junto com a Secretaria de Fazenda do Estado de Pernambuco, que é o órgão
do estado responsável pelo provimento e gestão dos recursos financeiros
necessários à implementação das políticas públicas do Estado.
A implementação deste projeto pela Secretaria de Fazenda do Estado de
Pernambuco SEFAZ-PE em parceria com a Certisign representa um marco na
gestão tributária do País, em função de seu pioneirismo e abrangência, pois
implementa através da aplicação das técnicas de Assinatura Digital todo o ambiente
requerido de segurança, confiabilidade, autenticidade e legalidade para uma total
informatização das informações relacionadas à escrituração fiscal das empresas do
Estado.
65
3.2.2. Delimitação do Estudo
O presente estudo se restringe à análise do projeto de escrituração fiscal digital
implementado pela Secretaria de Fazenda do Estado de Pernambuco, sob o ponto
de vista único e exclusivo, do escopo relacionado à implementação da tecnologia de
certificação digital. A partir desta delimitação foram descritos os fatores motivadores
para a utilização da tecnologia, bem como o ambiente e o contexto em que a
solução está inserida. Também foi descrita a forma de participação da Certisign em
sua parceria com a SEFAZ-PE e analisadas suas atividades fundamentais no projeto
e os principais desafios encontrados, no que se refere à implementação da
tecnologia de certificação digital, bem como do ambiente e infra-estrutura
necessários para a solução.
Apesar do estudo de caso ser baseado na solução global implementada pela
Secretaria de Fazenda do Estado de Pernambuco, foram discutidos somente os
aspectos relacionados à implementação da certificação digital na solução global, tais
como as motivações e demandas para a utilização da tecnologia na solução e os
principais desafios de sua implementação.
É objeto deste estudo ainda a análise dos principais benefícios obtidos e percebidos
com a implantação da nova solução no Estado, sem considerar ou aprofundar nos
aspectos tecnológicos relacionados aos sistemas implementados.
Não fazem parte deste, a análise, avaliação ou discussão sobre as soluções
utilizadas e implementadas pela Secretaria da Fazenda do Estado de Pernambuco,
nem qualquer interação com o órgão em si, nem também qualquer avaliação sobre
os mecanismos utilizados pelo órgão para a concepção do ambiente tecnológico de
66
hardware e software requeridos e adotados para a solução, permanecendo o foco do
estudo na aplicação e utilização da tecnologia de certificação digital e nas técnicas
de assinatura digital a partir das facilidades impostas por estas na adoção da
solução pela SEFAZ-PE.
Também não fazem parte deste, a análise, avaliação ou discussão sobre os
instrumentos utilizados pelo órgão para a concepção do ambiente tecnológico de
hardware e software requeridos e adotados para a solução, permanecendo o foco do
estudo apenas na aplicação e utilização da tecnologia de certificação digital e nas
técnicas de assinatura.
3.2.3. Limitações do Estudo
Este estudo está focado na descrição, análise dos problemas e benefícios do projeto
de implementação da escrituração fiscal digital com utilização da tecnologia de
certificação digital pela Secretaria da Fazenda de Pernambuco, a partir única e
exclusivamente de informações obtidas e fornecidas pela Certisign, abordando
somente os aspectos do projeto relacionados à implementação da tecnologia de
certificação digital, possuindo portanto como limitação importante, a inexistência de
interação com a SEFAZ-PE, tanto no que se refere ao contato com os responsáveis
pelo projeto quanto com a interpretação dos resultados percebidos pelo órgão.
3.2.4. Levantamento de Dados
67
A entrevista é um instrumento de coleta de dados bastante adequado para a
obtenção de informações acerca do que as pessoas sabem, crêem, esperam,
sentem e fazem [Yin, op. cit.]. Considerando o objetivo geral e os específicos, optou-
se pela utilização de técnicas de entrevistas em profundidade. A entrevista em
profundidade é uma entrevista não-estruturada, direta e pessoal em que um
respondente é inquirido por um entrevistador a revelar motivações, crenças, atitudes
e sentimentos sobre um determinado tópico [http_24]. Para tanto foram
entrevistados alguns dos principais executivos da Certisign de forma a obter as
informações de maior relevância relacionadas à implementação da tecnologia no
projeto da SEFAZ-PE.
A entrevista é um instrumento de coleta de dados bastante adequado para a
obtenção de informações acerca do que as pessoas sabem, crêem, esperam,
sentem e fazem [Yin, op. cit.]. Todas as entrevistas foram anotadas e tiveram como
principal objetivo a obtenção de informações relevantes sobre os fatores
motivadores do cliente com relação à utilização da tecnologia, os principais desafios
do projeto e os benefícios e resultados obtidos pelo órgão após a implementação do
projeto.
As entrevistas foram efetuadas por meio de perguntas e respostas dirigidas aos
entrevistados, para que os mesmos opinassem sobre fatos relevantes sobre o caso,
permitindo porém, uma flexibilidade em que os entrevistados tivessem a partir da
discussão de um determinado tema, a oportunidade de explanar suas opiniões e
principais considerações.
68
As entrevistas foram efetuadas em três dias distintos nas instalações da Certisign de
São Paulo com o seu Presidente Sergio Kulikovsky, o Diretor Comercial e de
Novos Negócios Jacques Steinberg e o Gerente de Marketing Francisco
Komatsu. As informações coletadas foram transcritas para este trabalho de forma a
possibilitar um entendimento do caso, sob o ponto de vista dos implementadores da
tecnologia de certificação digital no contexto da solução de escrituração fiscal digital
da Secretaria de Fazenda do Estado de Pernambuco.
Dados adicionais sobre o projeto foram ainda obtidos através de documentação, que
discrimina todo o processo de elaboração e implantação do projeto, material sobre a
aplicabilidade e viabilidade da tecnologia, apresentações institucionais, relatórios de
gestão e demais informações disponibilizadas pela Certisign, sendo algumas de
caráter estritamente confidencial.
69
4. DESCRIÇÃO DO CASO
4.1. Introdução
O mundo vem passando por profundas evoluções tecnológicas e econômicas que
levam o Estado e os Órgãos Públicos em geral a refletir e buscar um
reposicionamento estratégico adequado para suas atividades e funções. A
informação tem cada vez mais se caracterizado como um dos principais
instrumentos desta evolução, razão pela qual se torna imprescindível que o Estado
se modernize, se atualize e principalmente invista seus recursos, de forma a
enfrentar os novos desafios decorrentes da automação e manipulação dessa
informação. [http_16]
Para cumprir seu papel principal o Estado necessita de recursos financeiros, que são
na sua maior parte provenientes de tributos arrecadados que devem ser aplicados
de forma efetiva e qualificada. A comunidade exige cada vez mais transparência e
agilidade nas ações do governo no sentido de uma administração pública menos
burocrática e mais gerencial, baseada em conceitos atuais de administração e
eficiência.
O cumprimento das atividades dos governos exige recursos que o Estado retira da
economia através do instrumento da tributação, que é a forma usual de
financiamento dos gastos governamentais. Essa tributação possui uma composição
fiscal segundo categorias econômicas, que normalmente se divide em impostos
diretos (ex.: imposto de renda e patrimônio) que constituem cerca de 30% das
70
receitas tributárias, sendo os demais 70% provenientes de impostos indiretos (ex.:
IPI, ICMS, ISS).
Problemas relacionados à sonegação fiscal e a um baixo índice de cumprimento
voluntário das obrigações tributárias podem ser atribuídos a diversos fatores, como
por exemplo:
§ A complexidade das leis tributárias e a grande quantidade de normas que
indivíduos e empresas têm que conhecer para cumprir suas obrigações;
§ O descrédito crescente do contribuinte com relação à aplicação dos impostos em
bens e serviços públicos por parte do Estado;
§ A baixa eficiência e pouca eficácia da máquina administrativa
Os Governos vem se empenhado cada vez mais na obtenção de novos mecanismos
e instrumentos que possibilitem uma gestão mais apurada dos impostos por parte
dos contribuintes, de forma a obter um acréscimo na sua arrecadação, através da
diminuição da sonegação e não simplesmente através do aumento puro e simples
da carga tributária [http_16].
A motivação da Secretaria da Fazenda do Estado de Pernambuco em modernizar
sua atuação na arrecadação do ICMS das empresas em busca de uma gestão mais
eficiente e abrangente, pode ser considerada como um exemplo para o País, em
função do seu pioneirismo e aplicação de recursos tecnológicos.
71
4.2. Uma Visão Geral do Órgão
A Secretaria da Fazenda do Estado de Pernambuco - SEFAZ-PE comemorou no dia
21 de setembro de 2004, os seus 113 anos de existência. Criada em 1891, a
SEFAZ-PE foi inicialmente denominada como Secretaria de Finanças, sendo a partir
da reforma da constituição estadual de 1925 renomeada para Secretaria da
Fazenda, época na qual assumiu efetivamente as funções de controle da receita e
das despesas do Estado [http_16].
.A Secretaria da Fazenda do Estado de Pernambuco - SEFAZPE tem como missão
“prover e gerir os recursos financeiros necessários à implementação das políticas
públicas do Estado” para isso tem como principais valores assumidos, o
compromisso social, a ética, qualidade e transparência.
A partir de sua missão a SEFAZ-PE traçou diretrizes estratégicas de forma a apoiar
a promoção do desenvolvimento econômico, social e cultural do estado e consolidar
o sistema de gestão com foco em resultados. Para tanto, tem como algumas de suas
principais metas a de maximizar a arrecadação dos tributos estaduais, perseguindo
o objetivo de alcançar o potencial de contribuição dos setores econômicos e
combater o crime de sonegação fiscal e a improbidade administrativa.
4.3. O Contexto
72
Tendo como missão “prover e gerir os recursos financeiros necessários à
implementação das políticas públicas do Estado” a SEFAZ-PE procura estar sempre
em busca de novos procedimentos que agilizem e melhorem o processo de
arrecadação do Estado, de forma a minimizar a sonegação de impostos e
consequentemente aumentar a arrecadação [http_16].
Um dos principais instrumentos de arrecadação do estado é o Imposto sobre a
Circulação de Mercadorias e Serviços - ICMS. O ICMS é o imposto exigido sobre
operações relativas à circulação de mercadorias e sobre a prestação de serviços de
comunicação e de transporte interestadual e intermunicipal [http_18].
A circulação ocorre quando existe a mudança de propriedade da mercadoria através
de compra e venda ou doação. O ICMS é um imposto que já vem embutido no preço
da mercadoria ou serviço que adquirimos. Cabe ao comerciante, industrial, produtor
ou prestador do serviço apenas recolher aos cofres públicos a quantia retida como
imposto. O ICMS é pago, por exemplo, quando se compra uma roupa, um lanche, ou
ao se pagar uma conta de luz ou telefone, ou mesmo uma passagem de ônibus.
O recolhimento do imposto é garantido através da nota fiscal ou do cupom da
máquina registradora que asseguram que o valor que se paga de ICMS seja
recolhido ao Estado. Normalmente as notas fiscais devem conter informações como:
a identificação da empresa através da discriminação de sua razão social, endereço,
CNPJ e inscrição estadual; e a discriminação da movimentação através da relação
dos itens vinculados à transação suas quantidades e valores.
73
No que se refere à gestão de arrecadação do ICMS, a SEFAZ-PE possui alguns
sistemas informatizados de gestão que possuem funções diversas na demonstração
e obtenção de informações sobre a arrecadação dos consumidores. A utilização
destes mecanismos que atuam de forma não integrada e isolada, permite o registro
das ocorrências de arrecadação, porém não possibilita uma gestão consolidada
sobre a movimentação fiscal do contribuinte, no que se refere aos seus dados
contábeis [http_17].
O ato de escrituração fiscal é de responsabilidade exclusiva do contador da empresa
e integra um conjunto de informações a serem discriminadas nos livros fiscais das
empresas como por exemplo: registros de entradas e saídas, registros de controle
da produção e estoque, registros de inventário, registros de apuração de ICMS e
registros relacionados à movimentação diária - livro razão. [http_18]
Com o principal intuito de buscar formas de estabelecer uma gestão mais efetiva
sobre a arrecadação do ICMS do Estado, fornecer às empresas a desburocratização
dos seus processos contábeis e proporcionar uma maior agilidade no tratamento
com o órgão arrecadador, a SEFAZ-PE buscou o desenvolvimento de uma nova
solução sistêmica que integrasse os vários sistemas existentes, inserindo ainda
todos os dados que complementassem as diversas lacunas de informações e que
simplificasse a tarefa de interação com o fisco das empresas contribuintes.
No processo tradicional os contribuintes devem enviar ao fisco informações como:
Guia de Informações Mensais através do programa GIAM (Guia de Informação e
Apuração de ICMS); informações de compra e venda através do programa nacional
denominado Sintegra (Sistema Integrado de Informações sobre Operações
74
Interestaduais com Mercadorias) e ainda informações sobre a utilização de
benefícios fiscais denominado GIAF (Guia de Informações sobre Incentivos Fiscais e
Financeiros) [http_17]. A proposta era a de desenvolver uma nova solução que
concentrasse as funções dos atuais aplicativos, integrando os sistemas que tratam
da GIAM, do Sintegra e da GIAF, e proporcionasse benefícios adicionais tanto à
SEFAZ-PE quanto para as empresas em geral.
O conceito era a de que a nova solução, denominada "Sistema de Escrituração
Fiscal - SEF" gerasse um arquivo totalmente digital, com todos os dados
necessários para que os contribuintes inscritos sob o regime normal de apuração
pudessem cumprir com suas obrigações relativas às informações econômico-fiscais,
às informações relativas aos benefícios fiscais e à escrita fiscal mensal [http_16].
4.4. O Problema
A partir da iniciativa de desenvolvimento do novo Sistema de Escrituração Fiscal
SEF ficou clara a necessidade de integração de recursos tecnológicos adicionais,
que possibilitassem um sistema de gestão do ICMS totalmente digital, criando uma
interface única, confiável, integra e principalmente de caráter legal entre a SEFAZ-
PE e as empresas contribuintes do Estado.
O problema era fundamentado na necessidade de criação de um novo sistema de
escrituração fiscal totalmente digital, onde fosse possível após a consolidação do
movimento mensal no seu formato digital, estabelecer a qualquer momento a
75
autenticidade, ou seja a garantia da identidade do responsável pela transação e a
integridade do documento, ou seja a garantia da confiabilidade no conteúdo do
documento. Adicionalmente seria de extrema importância que após o envio das
informações, a transação não pudesse ser repudiada, ou seja, o emissor do
documento não poderia se posicionar de forma tal, em que fosse possível a sua
negação na participação da transação; porém o requisito mais importante de todos
seria a necessidade de uma base legal, que estabelecesse a validade jurídica para
os dados digitais gerados, dispensando a apresentação ou confrontação de
quaisquer outros documentos formais para validar a informação disponibilizada.
A partir do estabelecimento dessas premissas criou-se a oportunidade de
desenvolvimento de uma solução que fornecesse o ambiente para a consolidação
desses conceitos a partir da utilização da tecnologia de certificação digital. Para
tanto a Secretaria de Fazenda de Pernambuco procurou junto à Certisign o
conhecimento e a “expertise” necessária para a implementação de um projeto
inovador e pioneiro no Brasil.
5. ANÁLISE DO CASO
5.1. A Solução Adotada
A arquitetura da solução adotada pela Secretaria de Fazenda do Estado de
Pernambuco se baseou na construção de uma nova solução sistêmica capaz de ser
utilizada por todos os usuários do sistema de arrecadação de ICMS do Estado, de
76
forma a possibilitar a consolidação de todas as movimentações do período
pertinente em formato absolutamente digital, inferindo ainda à solução requisitos
fundamentais que garantam a integridade, a origem dos dados e a legalidade dos
mesmos. A criação dessa nova solução sistêmica constituiu um marco no modelo de
arrecadação fiscal e estabeleceu o rompimento com os antigos paradigmas
relacionados à escrituração fiscal manual baseada em livros fiscais, para um novo
modelo totalmente digital, com o principal objetivo de estabelecer um controle e
gestão mais efetivo sobre a arrecadação do imposto ICMS do Estado, propiciando
uma redução da sonegação fiscal e consequentemente aumentando a arrecadação,
Para consolidar a construção da nova solução a Secretaria de Fazenda do Estado
de Pernambuco buscou junto a Certisign o apoio para a implementação de um
projeto pioneiro, baseado na utilização da tecnologia de certificação digital e das
técnicas de assinatura digital.
De forma a viabilizar o projeto a Certisign apoiou a SEFAZ-PE na implantação e
suporte ao desenvolvimento do novo sistema de forma a possibilitar a integração da
aplicação de escrituração fiscal com todos os recursos necessários para a utilização
da tecnologia de certificação digital, fornecendo os componentes de software
necessários e a consultoria para a implementação de uma interface amigável e
intuitiva, que seria responsável pela assinatura digital do documento gerado pelo
sistema.
5.2. O Sistema de Escrituração Fiscal - SEF
77
O Sistema de Escrituração Fiscal SEF, novo sistema desenvolvido pela SEFAZ-
PE, é responsável pela integração e consolidação de todos os sistemas existentes.
Trata-se de um conjunto de normas, programas e especificações técnicas que
disciplinam a nova escrituração fiscal do contribuinte do ICMS do Estado de
Pernambuco. Com o SEF a escrituração fiscal (livros fiscais) e a prestação de
informações em documentos de informações econômico-fiscais passaram a ser
feitas através de um sistema capaz de elaborar um arquivo digital contendo todas as
informações fiscais do contribuinte para o período. A figura 10 ilustra a tela de
abertura do sistema [http_16].
Figura 11: Tela Inicial do SEF Sistema de Escrituração Fiscal
78
O “arquivo SEF” é o arquivo digital que contém os registros das operações de
compra e venda realizadas pelo contribuinte do ICMS, em determinado período
fiscal. É esse arquivo que deve ser enviado pelo contribuinte para a SEFAZ-PE, com
todas as características fornecidas pela tecnologia de certificação digital, no que se
refere à sua integridade, autenticidade e legalidade.
O “layout do SEF” é a definição técnica da estrutura do arquivo texto a ser gerado
pelo sistema como forma padronizada de troca de informações com a SEFAZ-PE,
relativas às operações de entrada, saída e apuração de ICMS.
O arquivo do SEF é composto dos seguintes campos [http_16]:
§ Dados de Identificação do Contribuinte;
§ Registro de Entradas;
§ Mapa-Resumo de Equipamento Emissor de Cupom Fiscal;
§ Registro de Saídas;
§ Registro da Apuração do ICMS;
§ Registro de Inventário;
§ Guia de Informação e Apuração do ICMS - GIAM;
§ Guia de Informação e Apuração de Incentivos Fiscais e Financeiros - GIAF;
§ Registros de Notas Fiscais - Sintegra.
O contribuinte pode proceder de três formas para fornecer as informações relativas
ao SEF:
a) Pode digitar a totalidade das informações no próprio programa do SEF e transmitir
o arquivo para a SEFAZ-PE;
79
b) Pode gerar um arquivo texto a partir de seu sistema de gestão contábil e importar
para o programa do SEF, digitar as informações complementares e transmitir o
arquivo para a SEFAZ-PE;
c) Pode gerar um arquivo texto com layout completo do SEF, validar pelo módulo
específico do programa e transmitir para a SEFAZ-PE.
A validação é o processo de leitura do arquivo e verificação da consistência de
dados conforme as regras de integridade definidas, sendo um processo
imprescindível antes da transmissão.
O arquivo SEF gerado pelo novo Sistema de Escrituração Fiscal acaba portanto, por
se constituir na nova escrituração fiscal do contribuinte, tornando-se obrigatório para
todas as empresas a partir de 01 de janeiro de 2003, para todos os fins da legislação
tributária estadual, dispensando ainda a tradicional impressão em papel e seguindo
as seguintes normas:
§ Deve ser elaborado através do programa oficial disponibilizado de forma
gratuita pela SEFAZ-PE, através do download no site da Secretaria da
Fazenda de Pernambuco www.sefaz.pe.gov.br;
§ O arquivo deve ser enviado mensalmente para a SEFAZ-PE através da
Internet ou por entrega nas agências de Receita Estadual em disquete, até o
dia 21 do mês subseqüente ao período fiscal a que se referir;
80
§ Deve conter o certificado e a assinatura digital, que irá conferir a validade
jurídica aos documentos eletrônicos;
§ Deve ser mantido em cópia de segurança pelo contribuinte durante o prazo de
decadência do imposto, para exibição ao fisco quando solicitada [http_16].
5.3. A Legislação
De forma a buscar uma total aderência das empresas ao novo sistema digital e
principalmente fornecer todo o amparo legal necessário para a aplicação da solução
a Secretaria da Fazenda do Estado de Pernambuco buscou o estabelecimento de
toda a estrutura legal necessária para a implementação da escrituração fiscal digital,
de forma a possibilitar a eliminação do tradicional método baseado em livros fiscais
sem margens para quaisquer questionamentos ou interpelações judiciais.
Apesar da existência da legislação federal instituída pela media provisória 2.200-
2/01 que instituiu a ICP-Brasil e institucionalizou a validade jurídica de documentos e
transações eletrônicas assinados digitalmente, tornou-se necessário ainda uma
legislação que normatizasse em âmbito estadual, a utilização da escrituração fiscal
digital. Para tanto o Governo do Estado de Pernambuco promulgou em 23 de janeiro
de 2003 a Lei Estadual nº. 12.333, onde instituiu o Sistema de Escrituração Fiscal
SEF, por meio da qual os lançamentos de registros das operações e prestações
relativas ao ICMS passaram a ser obrigatoriamente efetivados por meio de
81
encaminhamento de um arquivo eletrônico com a utilização de uma assinatura
digital, conforme citado abaixo [http_21]:
Art 1º O contribuinte do Imposto sobre Operações Relativas à Circulação de
Mercadorias e sobre Prestações de Serviços de Transporte Interestadual e
Intermunicipal e de Comunicação ICMS, inscrito no Cadastro de
Contribuintes do Estado de Pernambuco CACEPE, sob o regime normal,
deverá escriturar os correspondentes livros fiscais nos termos estabelecidos
nesta lei.”
Art 2º O contribuinte referido no art. 1º deverá lançar os registros das
operações e prestações relativas ao imposto em arquivo digital, através de
sistema eletrônico de processamento de dados, segundo leiaute e
especificações definidos pela Secretaria da Fazenda.”
Art 3º Relativamente ao arquivo digital contendo a escrituração fiscal, em
face ao disposto nos artigos anteriores, serão observadas as seguintes
normas:”
I constituirá a escrituração fiscal do contribuinte, para todos os fins
da legislação tributária estadual, dispensada a impressão em papel, e
será elaborado através do “software” oficial estabelecido e
disponibilizado pela Secretaria da Fazenda” [http_22]
Adicionalmente à instituição do Sistema de Escrituração Fiscal e da obrigatoriedade
de aderência ao novo sistema, a mesma Lei regulamenta ainda a utilização de
82
certificados digitais e assinaturas digitais de forma a conferir validade jurídica aos
documentos gerados pelos contribuintes com relação às suas operações de compra
e venda.
Art 3º Relativamente ao arquivo digital contendo a escrituração fiscal, em
face ao disposto nos artigos anteriores, serão observadas as seguintes
normas:”
III conterá certificado e assinatura digitais, observada a legislação
federal relativa à validade e eficácia jurídicas dos documentos
eletrônicos e ainda:”
a) o contribuinte deverá cadastrar o responsável do
estabelecimento para obter a certificação e assinatura digitais,
segundo as normas da Infra-Estrutura de Chaves Púbicas
Brasileira ICP-Brasil, e adotará as cautelas necessárias para a
preservação do sigilo e do uso exclusivo do certificado fornecido,
responsabilizando-se pelos documentos emitidos e atos
praticados com o uso da mencionada assinatura digital;”
b) o contabilista responsável pela escrituração de
estabelecimento poderá utilizar certificado digital pessoal,
segundo as normas mencionadas na alínea “a”, para assinar o
arquivo, em conjunto ou separadamente com o responsável;”
[http_22]
83
Fica claro portanto, que a partir da promulgação da Lei Estadual 12.333/03 e do
relacionamento com a Medida Provisória 2200-2/01, foi criado todo o ambiente legal
necessário para institucionalizar no Estado do Pernambuco, um sistema tributário
baseado na escrituração fiscal do ICMS de forma totalmente digital, com adesão
obrigatória para todas as empresas do Estado e com completa validade jurídica para
os arquivos digitais gerados e assinados digitalmente pelos responsáveis pelos
dados contábeis das empresas.
5.4. A Integração com a Certificação Digital
De forma a viabilizar a utilização da tecnologia de certificação digital através da
implementação dos processos de assinatura digital e utilização de certificados
digitais, a SEFAZ-PE firmou uma parceira com a Certisign, para fornecer todo o
suporte necessário à implementação e a integração destes processos com a nova
solução digital de gestão do ICMS do Estado.
A assinatura digital do arquivo SEF é uma determinação legal instituída pela Lei nº.
12.333/03 e confere ao arquivo digital gerado efeitos jurídicos, identificando sua
autoria e garantindo sua integridade. O arquivo do SEF deve ser assinado com o
certificado digital pessoal do responsável pela empresa ou pelo contador
responsável pelo trabalho técnico de escrituração, utilizando seu certificado digital
pessoal, quando indicado pelo estabelecimento como responsável [http_16].
84
5.4.1. Os Principais Desafios
Segundo o Diretor Comercial e de Novos Negócios da Certisign, os principais
desafios enfrentados pela Certisign para a implementação deste ambicioso projeto,
em parceria com a Secretaria da Fazenda do Estado de Pernambuco, se
fundamentavam no pioneirismo e abrangência do mesmo, já que o objetivo era a
consolidação em arquivo digital de todos os dados relativos à compra e venda de
mercadorias e serviços relacionados ao ICMS, com adesão obrigatória para todas as
empresas do Estado, impondo aos arquivos digitais gerados todas as características
de integridade, autenticidade e valor jurídico através da utilização das técnicas de
assinatura digital.
As metas estabelecidas eram de até o mês de dezembro de 2003 operar a solução
com uma base de 24.500 (vinte e quatro mil e quinhentas) empresas e 2.000 (dois
mil) contadores certificados, utilizando de forma consistente o novo Sistema de
Escrituração Fiscal, gerando e assinando digitalmente os arquivos digitais referentes
ao mês de competência do imposto.
Tendo em vista as metas de abrangência estipuladas se tornou necessário o
estabelecimento de uma presença local efetiva de Autoridades de Registro (AR) em
todo o Estado, de forma a estabelecer uma capilaridade de atendimento que não
criasse nenhum tipo de barreira para o cadastro e fornecimento dos certificados
digitais para as empresas e contadores, já que a emissão dos mesmos deve ser feita
de forma presencial para que seja possível efetivar a comprovação da real
identificação do solicitante.
85
Outro desafio imposto pela Secretaria da Fazenda do Estado de Pernambuco foi a
rapidez e agilidade requerida para a implantação, já que o projeto se iniciou no
começo do ano de 2003 e foi criada a obrigatoriedade pela SEFAZ-PE de um
enquadramento obrigatório das empresas com prazo limite até o mês de agosto de
2003, para o envio de todas as demonstrações de operações do ano vigente. Este
fator fez com que a Certisign se empenhasse de maneira especial, iniciando suas
operações em apenas 5 dias a partir da concretização da parceria e montando as
todas as Autoridades de Registro necessárias em apenas 3 semanas [http_20].
Porém o desafio mais significativo foi sem dúvida a difusão e a consolidação da
cultura da certificação digital. A fase de convencimento junto aos solicitantes dos
benefícios propostos pela solução, extensão do conhecimento, e possibilidades de
aplicação de um certificado digital, para uma população de usuários com pouca
intimidade com o mundo digital e total desconhecimento da tecnologia e que
acabavam por não compreender a mudança de paradigma proposta.
5.4.2. Principais Atividades Desenvolvidas
A partir do acordo de parceria firmado entre a Certisign e a Secretaria da Fazenda
do Estado de Pernambuco foi iniciado um esforço conjunto entre as empresas, de
forma a estabelecer um cronograma de atividades que culminassem na
implementação do projeto com a agilidade requerida, para permitir a adesão do
maior número de empresas possível ao novo modelo de tributação imposto.
86
De acordo com as entrevistas com o Diretor Comercial e de Novos Negócios e com
o Gerente de Marketing, a Certisign teve uma atuação expressiva na concretização
do projeto participando em diversas fases e atividades do mesmo, sendo que dentre
elas pode-se citar:
§ Apoio na adaptação das aplicações para o uso da certificação digital:
A Certisign designou uma equipe técnica especializada com extensa
experiência na tecnologia de certificação digital, de forma a possibilitar
a integração do novo Sistema de Escrituração Fiscal com todos os
recursos necessários para a utilização das técnicas de assinatura
digital no arquivo digital gerado pelo mesmo, utilizando um certificado
digital válido sob as normas da ICP-Brasil.
Essa equipe trabalhou em conjunto com os técnicos da SEFAZ-PE de
forma a consolidar um conjunto de aplicações de fácil entendimento e
simplicidade de utilização, de forma a minimizar as dificuldades dos
usuários da solução, aumentando a confiabilidade nos dados gerados.
§ Implementação de uma infra-estrutura de AR´s Autoridades de Registro no
Estado:
De forma a criar uma infra-estrutura para emissão de certificados
digitais sob as normas estabelecidas pela ICP-Brasil, foi necessário a
criação de uma estrutura de Autoridades Registradoras com uma
capilaridade tal que atendesse à demanda requerida para o Estado.
87
Para tanto a Certisign assinou um acordo com a Universidade Federal
de Pernambuco UFPE e com o Conselho Regional de Contabilidade
de Pernambuco CRC-PE, de forma a viabilizar uma rápida
implantação da estrutura de AR’s no Estado. Inicialmente a Certisign
decidiu operar AR’s próprias em locais físicos cedidos por estas
instituições. Em paralelo estas instituições iniciaram um processo de
credenciamento como Autoridades de Registro vinculadas à Autoridade
Certificadora Certisign atendendo às normas impostas pela ICP-Brasil.
O processo de emissão de certificados digitais é um processo formal
presencial similar a um processo de emissão de carteira de identidade,
onde o requerente deve comparecer à Autoridade de Registro e
apresentar documentos tais como: carteira de identidade ou certidão de
nascimento, CPF e comprovante de residência no caso de pessoas
físicas e contrato social e CNPJ no caso de pessoas jurídicas, de forma
a estabelecer a legitimidade da identificação solicitada. No caso dos
contadores também é solicitada a comprovação de vínculo com a
empresa demonstrando a autorização para assinatura de suas
declarações contábeis.
Ao todo para a implantação do projeto, foram implementadas seis
Autoridades de Registro, três AR’s em Recife e três no interior do
Estado nas cidades de Caruarú, Garanhuns e Petrolina, que fica a
aproximadamente 800 km de distância de Recife. As AR´s foram
operadas a partir da contratação de funcionários locais. Esses novos
funcionários iniciaram os trabalhos sob a supervisão direta dos
88
consultores da Certisign deslocados temporariamente de suas bases e
passaram por “workshops” de capacitação e disseminação do
conhecimento sobre a tecnologia de certificação digital, treinamentos
de postura e atendimento ao cliente, bem como sobre as formas de
atuação, normas, regras e procedimentos requeridos para a operação
de uma Autoridade de Registro.
§ Treinamento e Capacitação da equipe técnica da Secretaria de Fazenda do
Estado de Pernambuco:
Consultoria, capacitação e transferência de conhecimento para a
equipe técnica da SEFAZ-PE no que se refere às técnicas de
configuração e customização de aplicações com a utilização da
tecnologia de certificação digital;
§ Suporte e treinamento aos clientes e usuários do Estado de Pernambuco
No que se refere ao suporte aos usuários e clientes para a utilização
dos certificados digitais e dos procedimentos necessários para a
assinatura digital, foi criada toda uma metodologia de atendimento ao
público no momento da solicitação e entrega do certificado digital, de
forma a fornecer uma total orientação sobre a tecnologia,
funcionalidades e formas de utilização.
A Certisign criou também um número telefônico local para redirecionar
as chamadas de Pernambuco para a Central de Atendimento
89
localizada no Rio de Janeiro, que tem como objetivo fornecer todo o
suporte de primeiro nível e atendimento às possíveis dúvidas dos
usuários com relação à utilização de seus certificados digitais.
Ainda com o intuito de fornecer um atendimento mais personalizado ao
público do Estado e também à SEFAZ-PE, foi montada a filial oficial da
Certisign em Recife que foi inaugurada oficialmente em 04 de agosto
de 2003.
5.4.3. O Processo de Certificação Digital
Para operacionalizar a integração do SEF Sistema de Escrituração Fiscal com a
tecnologia de certificação digital através da aplicação das técnicas de assinatura
digital para o arquivo digital do SEF. A Certisign em conjunto com a SEFAZ-PE e
obedecendo as regulamentações impostas pela ICP-Brasil estabeleceram a
utilização de certificados digitais tipo A3 para o projeto, em detrimento da utilização
dos certificados do tipo A1, de forma a impor um grau adicional de segurança ao
processo [Certisign, 2003].
Por ocasião da solicitação de emissão de seu certificado digital para utilização no
Sistema de Escrituração Fiscal, o usuário recebe um “smart card” com seus dados
biográficos e seu certificado digital gravado e se não possuir um dispositivo para
leitura do mesmo, ainda tem a oportunidade de adquiri-lo na mesma Autoridade de
Registro onde solicitou o seu certificado digital.
90
A Certisign disponibiliza como produto personalizado alguns tipos de “smart cards”
homologados e padronizados para armazenamento de certificados digitais pelas
diversas Autoridades Certificadoras vinculadas à ICP-Brasil e aplicáveis para
utilização no Sistema de Escrituração Fiscal: o e-CNPJ e o e-CPF conforme ilustrado
na figura 12.
Figura 12: Exemplos de “Smart Cards” - e-CPF e e-CNPJ
O e-CNPJ é um documento eletrônico em forma de certificado digital, que garante a
autenticidade e a integridade na comunicação entre pessoas jurídicas e a Secretária
da Receita Federal (SRF), funcionando exatamente como uma versão digital do
CNPJ. [http_14]
Com este documento digital é possível realizar consultas e atualizar os cadastros de
contribuinte pessoa jurídica, obter certidões da Receita Federal, cadastrar
procurações e acompanhar processos tributários através da Internet sem a
necessidade de ir munido de diversos documentos até um posto de atendimento.
[http_14]
91
o e-CPF permite acesso aos diversos serviços oferecidos pelo Governo Federal
na Internet, sendo o documento em formato eletrônico, utilizado pelo contribuinte
para relacionamento com a Secretaria de Receita Federal [http_14].
Com o e-CPF é possível enviar a declaração de Imposto de Renda via Internet,
consultar e atualizar o cadastro de pessoa física, recuperar informações sobre o
histórico de declarações, obter certidões da Receita Federal, cadastrar procurações
e acompanhar processos tributários eletronicamente, dentre outros serviços
[http_14].
De posse de seu certificado digital o usuário está habilitado para assinar
digitalmente qualquer documento ou transação eletrônica, inserindo ao mesmo as
características de integridade, autenticidade, não-repúdio e validade jurídica.
A figura 13 ilustra o processo de consolidação das informações, geração do arquivo
SEF, assinatura digital do arquivo e envio do arquivo com as informações do período
para a SEFAZ-PE [Certisign, 2004]..
92
Figura 13: Processo de Consolidação, Assinatura Digital e Envio do Arquivo do SEF para a
Secretaria de Fazenda.
(Fonte: Certisign, 2004)
O processo tem início na inserção dos dados referentes aos lançamentos de
registros das operações e prestações relativas ao ICMS do período, para que possa
ser gerado o arquivo digital do SEF. Esses dados podem ser inseridos diretamente
no SEF, importados a partir do sistema de gestão existente na empresa, ou mesmo
a partir de um arquivo texto com as informações necessárias que deve passar por
um processo de validação através da utilização do módulo específico do SEF.
93
A partir da geração do arquivo digital do SEF referente aos movimentos do mês de
competência, é necessário que o mesmo seja assinado digitalmente através do
certificado digital inserido no “smart card” do responsável pelos dados contábeis da
empresa.
Após o processo de geração do arquivo digital com os dados do mês de
competência, o sistema instrui o usuário durante o processo de assinatura do
arquivo digital, solicitando que seja selecionado o certificado digital a ser utilizado. É
necessário então que o responsável pelo certificado digital, insira o seu “smart card”
no leitor de forma a disponibilizar o mesmo para uso. A partir da seleção do
certificado digital apropriado, o sistema assina o documento conforme os
procedimentos detalhados no item 2.5 da Revisão de Literatura, que explicita os
mecanismos pelos quais são efetuadas as assinaturas digitais em documentos
digitais.
Segundo o Gerente de Marketing da Certisign, a empresa orienta aos usuários como
procedimento padrão, para que antes que seja efetuada a assinatura digital de um
documento, ou mesmo para a validação de qualquer documento recebido assinado
digitalmente, sejam verificadas algumas informações existentes no certificado digital
de forma a se assegurar sobre a validade da operação. É importante se certificar
sobre a identidade do responsável pelo certificado e principalmente o seu prazo de
validade, Além disso para o caso do SEF que exige a utilização de um certificado
vinculado às normas da ICP-Brasil é importante que seja verificada a cadeia de
certificação do certificado digital e a Autoridade Certificadora Raiz do mesmo, que
para este caso deve ser a Autoridade Certificadora Raiz Brasileira, de forma a
94
promover a validade jurídica ao documento assinado, conforme ilustrado na figura
14.
Figura 14: Processo de Verificação de Informações dos Certificados Digitais
O último item do processo de operação do SEF se refere ao envio do arquivo digital
assinado digitalmente pelo responsável pelo movimento contábil da empresa para a
SEFAZ-PE. O arquivo pode ser enviado através de disquete ou pode ser transmitido
diretamente pelo SEF, através da utilização de um módulo existente na solução
chamado SEFAZ-Net Sistema de Transmissão de Documentos, que possibilita que
as informações fiscais sejam enviadas digitalmente através da Internet, diretamente
95
pelo contribuinte ou pelo contabilista, evitando a necessidade da ida a uma agência
da Receita Estadual [Certisign, 2004].
O SEFAZ-Net garante a segurança da transmissão das informações através da
Internet via rede local ou linha telefônica com a utilização de criptografia. Após a
transmissão é gerado, automaticamente, um comprovante eletrônico de transmissão
do arquivo, contendo dados informativos sobre a transmissão, que devem ser
conferidos pelo Contribuinte. Este comprovante fica gravado no recibo do arquivo
transmitido, no micro do Contribuinte, numa pasta específica para esta função e
pode ser consultado no próprio programa. [http_23]
Ao receber o documento a SEFAZ-PE tem toda a condição de verificar a validade da
transação através da verificação da assinatura digital do documento, onde é
verificada a origem do documento, a identidade do responsável pela assinatura do
mesmo e a validade do certificado digital.
96
6. BENEFÍCIOS E RESULTADOS
De forma a analisar o caso de forma clara e objetiva com relação a seus resultados
práticos, foram coletadas através de entrevistas com os executivos da Certisign e
também através de documentos complementares fornecidos pela própria Certisign,
informações complementares que apresentam dados referentes às vantagens e
benefícios percebidos pela Secretaria de Fazenda a partir da implementação da
solução como: grau de adesão dos contribuintes ao novo sistema, valores indicativos
de performance financeira e metas futuras relacionadas à extensão de participação
da base de contribuintes do Estado.
Essas informações demonstram o sucesso do projeto a partir das vantagens
percebidas pela Secretaria de Fazenda e dos resultados obtidos na gestão da base
de contribuintes do Estado e no aumento do controle de arrecadação de ICMS.
6.1. Principais Vantagens e Benefícios da Solução
A análise de vantagens e benefícios da solução pode ser mais bem descrita a partir
de uma análise de cenários que acabe por comparar o ambiente e os processos
existentes tradicionalmente, antes da mudança de paradigmas impostos pelo novo
sistema, com o ambiente posterior à implantação da nova solução sistêmica e seu
grau de inovação e eficiência [Certisign, 2004]:
97
§ Livros fiscais em papel: No cenário inicial toda a escrituração fiscal no Estado
era efetivada através de seus processos tradicionais, onde as ocorrências
eram registradas diretamente nos livros fiscais dos contribuintes como por
exemplo: registros de entradas e saídas, registros de controle da produção e
estoque, registros de inventário, registros de apuração de ICMS e registros
relacionados à movimentação diária - livro razão.
A partir da implantação da nova solução a escrituração fiscal passa a ser no
formato de arquivos digitais, evitando a necessidade de livros em papel para
acompanhamento da movimentação de arrecadação. De forma a fundamentar
e legalizar a utilização da mídia digital e dispensar de utilização dos
mecanismos formais, o Estado promulgou ainda, legislação competente por
meio da qual os lançamentos de registros das operações e prestações
relativas ao ICMS passam a ser obrigatoriamente efetivados por meio de
encaminhamento de um arquivo eletrônico, com a utilização de uma
assinatura digital, dispensando a utilização dos livros em papel.
§ Livros em poder do contribuinte: No cenário anterior à implantação da nova
solução todos os livros fiscais ficavam em posse da empresa contribuinte. A
partir da implementação do Sistema de Escrituração Fiscal, os livros fiscais
passam a ser arquivos digitais e todas as informações fiscais do período são
encaminhadas diretamente para a Secretaria de Fazenda a partir do arquivo
do SEF, o que implementa uma maior gestão da arrecadação e maior
agilidade nas atividades de fiscalização.
98
§ Nível de Informações Coletadas pela Secretaria de Fazenda: No sistema
tradicional as informações relacionadas às contribuições eram enviadas para
a Secretaria de Fazenda a partir de guias mensais, que continham dados e
informações resumidas e consolidadas.
A partir da implantação do novo sistema as informações passam a ser
fornecidas em caráter mensal para a Secretaria de Fazenda em formato
eletrônico através do arquivo do SEF contendo todos dados relativos às
movimentações da empresa incluindo os itens das notas fiscais emitidas,
discriminando de forma efetiva e completa todo o fluxo de entrada e saída de
mercadorias das empresas.
§ Programas e Sistemas: No momento anterior à nova solução existiam
diversos sistemas responsáveis por coletar informações sobre as
movimentações dos contribuintes, cada um com sua necessidade e
especialização, tais como o programa de Guia de Informações Mensais -
GIAM; informações de compra e venda através do programa nacional
denominado Sintegra e ainda informações sobre a utilização de benefícios
fiscais denominadas Guia de Informações sobre Incentivos Fiscais GIAF,
exigindo do contribuinte diversas obrigações e compromissos. A partir da
implantação da nova solução os sistemas foram integrados e unificados e
todas as informações consolidadas em uma única solução responsável pela
captura de todos os dados dos contribuintes. Ainda com a implantação da
nova solução foi instituído oficialmente um único sistema de escrituração
fiscal, que pode ser obtido de forma simples através de “download” do site
oficial da Secretaria de Fazenda do Estado.
99
§ Armazenamento e Manipulação das Informações: No sistema original as
informações eram armazenadas com o próprio contribuinte no formato de
livros fiscais, apenas eram enviadas para a Secretaria de Fazendo as
informações consolidadas da movimentação do período. Com a implantação
do novo sistema as informações ficam armazenadas tanto com o contribuinte
quanto com a Secretaria de Fazenda em formato eletrônico, sendo que as
informações enviadas pelo contribuinte possuem toda a garantia de
integridade, autenticidade de origem e legalidade, inerentes à tecnologia de
certificação digital. Ainda, a partir do momento em que a Secretaria de
Fazenda recebe todas as informações relativas à entrada e saída de
mercadorias de cada contribuinte, a manipulação desses dados no seu
formato digital permite o cruzamento de informações de forma muito mais ágil
e eficiente, com possibilidade de implementações de soluções de “Data
Warehouse” e “Data Minning”, além da construção de séries históricas
baseadas nos dados de vendas compras e estoques estabelecendo um real
controle sobre as movimentações de compra e venda no Estado [Certisign,
2004].
6.2. Resultados do Projeto
Segundo o Diretor Comercial e de Novos Negócios da Certisign, o projeto da
Secretaria de Fazenda do Estado de Pernambuco relativo à implantação do
Sistema de Escrituração Fiscal produziu diversas mudanças nos costumes e na
cultura das empresas do Estado, com relação à declaração e recolhimento do
100
imposto de movimentação de mercadorias ICMS, permitindo uma ação efetiva
e direcionada do Estado na base de arrecadação. Essas mudanças podem ser
traduzidas em resultados que evidenciam o sucesso e a adoção da nova solução
implantada, no que tange a aspectos administrativos, operacionais e financeiros.
Alguns desses resultados podem ser destacados, como por exemplo:
A implantação com sucesso do Sistema de Escrituração Fiscal do Estado
de forma totalmente operacional, com a inclusão em 31 de janeiro de 2004
de todos os livros do ano de 2003 já em formato digital. Além disso, em 05
de março de 2004 foi consolidada a adesão ao novo sistema da totalidade
da base de contribuintes estimada para o projeto, com o envio de todas as
declarações do mês de janeiro de 2004, de todos os vinte e quatro mil e
quinhentos maiores contribuintes do Estado, através dos arquivos SEF
assinados digitalmente com certificados digitais emitidos pela estrutura de
Autoridades de Registro implantadas no Estado;
No que tange à integração e implementação da certificação digital na
solução e a institucionalização da tecnologia no Estado, pode-se citar a
emissão de milhares de certificados digitais e a consolidação de toda a
infra-estrutura requerida de Autoridades de Registro, composta de três
AR’s em Recife (nova filial da Certisign, CRC de Recife e UFPE) e três
outras no interior do Estado (Caruaru, Garanhuns e Petrolina),
responsáveis pela emissão e gestão de certificados digitais para os
contribuintes relacionados com o novo Sistema de Escrituração Fiscal.
101
Sob o aspecto operacional pode ser citado como grande resultado da
implantação do novo Sistema de Escrituração Fiscal, a simplificação e o
avanço da efetividade da fiscalização. A partir do envio das informações
completas das movimentações dos contribuintes através do arquivo do
SEF, todos podem ser auditados, de forma simples e automática, através
de cruzamentos dos dados de compras e vendas de cada contribuinte,
sem exigir a necessidade de designação de uma equipe de auditoria para
se deslocar até as empresas e efetuar a análise dos registros dos livros
fiscais. É importante lembrar, que com a implantação da nova solução a
Secretaria de Fazenda bem como o contribuinte, são possuidores das
mesmas informações de movimentação de compra e venda em formato
digital, com total garantia de fidelidade e legalidade, em função da
utilização da tecnologia de certificação digital, o que possibilita a geração
de processos de auditoria e recebimentos mais rápidos e efetivos, que não
requerem provas adicionais a serem coletadas, traduzidas e processadas.
Sob o aspecto financeiro podem ser destacados como principais
resultados o aumento de arrecadação e a diminuição da sonegação. Fica
claro que com a implantação do novo Sistema de Escrituração Fiscal a
percepção dos contribuintes, é de criação e estabelecimento de
mecanismos de gestão e auditoria muito mais eficientes que os
anteriormente existentes, o que acaba por influenciar suas atitudes com
relação às informações fornecidas à Secretaria de Fazenda de forma a
evitar possíveis fiscalizações. Além do mais, como tanto os contribuintes
como a Secretaria de Fazenda possuem os mesmos dados computados e
102
contabilizados da mesma maneira, deixam de existir discussões
relacionadas a diferenças de impostos não recolhidas. A Secretaria de
Fazenda pode estimar o montante exato a ser recebido.
Ainda sob o aspecto financeiro, quando se fala em dados mais tangíveis
relacionados ao retorno do projeto, pode-se afirmar que a primeira
medição realizada comparativamente ao primeiro semestre de 2003 com
relação ao primeiro semestre de 2004, demonstra um aumento da
arrecadação da ordem de 9,6%. Esse percentual corresponde a um pouco
mais do que um mês adicional de arrecadação para o Estado, ou um
aumento da ordem de R$ 100 milhões de reais mensais, ou
aproximadamente R$ 1,2 bilhões reais ao ano. Resultados expressivos
que demonstram o sucesso da solução e da iniciativa da Secretaria de
Fazenda do Estado de Pernambuco.
6.3. A Evolução do Projeto
Segundo o Gerente de Marketing da Certisign, a partir do sucesso relacionado à
implantação do novo Sistema de Escrituração Fiscal a Secretaria de Fazenda
estabeleceu novas metas relacionadas à evolução e abrangência do projeto. Uma
dessas metas se refere à extensão da base de contribuintes participantes
efetivamente da nova solução, que passaria das 24.500 (vinte e quatro mil e
quinhentas) empresas e 2.000 (dois mil) contadores inicialmente previstos, para algo
em torno de 90.000 (noventa mil) empresas e 9.000 (nove mil) contadores, até o final
103
do mandato do Governador em 2006. Essa expansão acabaria por abranger a
grande representatividade de empresas do Estado, o que asseguraria a gestão e o
controle efetivos do imposto ICMS para a Secretaria de Fazenda de uma forma
global.
Ainda como meta de evolução do projeto a Secretaria de Fazenda do Estado de
Pernambuco iniciou estudos de forma a avaliar as possibilidades de aumentar a
abrangência da solução, através da integração com outro imposto estadual, o ISS
Imposto Sobre Serviços, em função do grande sucesso obtido com o ICMS.
A implantação do Sistema de Escrituração Fiscal do Estado de Pernambuco de
forma totalmente eletrônica, representa um marco na estrutura de arrecadação do
País, em função de seu pioneirismo e iniciativa. O sucesso deste projeto já é
reconhecido e difundido pela comunidade se tornando uma referência e gerando
iniciativas semelhantes nas outras unidades da federação. Segundo informações do
Presidente da Certisign, estados como São Paulo e Rio Grande do Sul já iniciaram
consultas e estudos sobre a possibilidade de implementação de projetos que
permitam a gestão e controle dos seus impostos de forma totalmente digital,
baseados nos requisitos fornecidos pela tecnologia de certificação digital.
104
7. CONCLUSÕES
A certificação digital é uma tecnologia recente e poderosa que vem sendo adotada
por diversas empresas e organizações a nível mundial de forma a aumentar sua
eficiência através da implementação de soluções digitais seguras e confiáveis. Ela
possibilita a automatização e migração de processos de negócios analógicos para
digitais, conferindo todos os atributos tradicionais de segurança e confiabilidade aos
quais estamos tão acostumados e que se fazem tão necessários nesse novo mundo
digital.
Fica claro que com a evolução dos negócios digitais, a automatização de processos,
documentos, informações e transações digitais se tornam cada vez mais presentes
em nossa vida cotidiana, exigindo a implementação de requisitos que garantam a
segurança eletrônica e a confiabilidade dessas informações. Esses aspectos tornam-
se cada vez mais críticos nos dias de hoje e a tecnologia de certificação digital se
apresenta nesse cenário como um mecanismo de viabilização de soluções digitais
que necessitem quaisquer das características inerentes à solução, de
confidencialidade, integridade, autenticidade, não repúdio e legalidade jurídica para
documentos e informações digitais.
A intenção deste trabalho era a de apresentar a tecnologia, seus recursos e
capacidades através de revisão de literatura e ilustrar suas potencialidades através
da discussão e avaliação de um estudo de caso real implantado com grande
sucesso pela Secretaria de Fazenda do Estado de Pernambuco. Os principais
objetivos relacionados à base teórica foram discutidos e analisados no que se refere
105
à descrição dos principais conceitos e a constatação do grau de confiabilidade
segurança da tecnologia, bem como a descrição dos aspectos legais relacionados.
O estudo de caso de implementação da nova solução de Escrituração Fiscal do
Estado de Pernambuco integrada com a tecnologia de certificação digital
demonstrou o poder e o alcance desta tecnologia, como instrumento responsável
pela viabilização de soluções digitais que necessitem das características e requisitos
impostos pela tecnologia e complementa este trabalho de forma a permitir a
consolidação dos conceitos de aplicabilidade da solução e conscientização das reais
possibilidades de aplicação da tecnologia.
Os benefícios e resultados apresentados pelo estudo de caso após a implementação
da solução ilustram o quanto a automatização de processos manuais e informações
analógicas, podem ser benéficos para as empresas em termos de ganhos
financeiros e de eficiência. O rompimento dos paradigmas inerentes aos processos
habituais e a subseqüente transposição para o mundo das informações digitais,
podem representar enormes vantagens para as empresas e corporações que
estiverem dispostas a romper as amarras dos processos tradicionais e investirem na
inovação e no desenvolvimento tecnológico.
A tecnologia de certificação digital se apresenta nesse contexto como um novo fator
tecnológico que agrega os aspectos de confidencialidade, autenticação, integridade
e não repúdio; somados à legalidade jurídica imposta pela medida provisória 2.200-
2, que acabam por posicionar a tecnologia como uma solução robusta para o
desenvolvimento e migração de novas soluções digitais seguras e confiáveis.
106
Nesse contexto é importante ainda levar em consideração o efeito multiplicador das
ações do Governo Brasileiro, a partir das iniciativas aderentes aos conceitos do e-
Gov, em função da necessidade da implementação de soluções seguras e
confiáveis, buscando o aumento da utilização de serviços virtuais e da eficiência do
Estado, no qual se enquadra, por exemplo, o estudo de caso apresentado.
Este trabalho está longe de esgotar o tema pesquisado e deve ser considerado
apenas como uma porta para um amplo desenvolvimento de soluções e aplicações,
que incorporem os aspectos inerentes à tecnologia de certificação digital e que
traduzam as reais necessidades de segurança e confiabilidade no mundo digital.
A incorporação desta tecnologia à realidade das empresas brasileiras é um desafio
para que novos trabalhos sejam realizados e novas aplicações implementadas. Por
se tratar de uma solução ainda pouco explorada no Brasil, é ainda desejável que
outros estudos avancem permitindo uma maior reflexão e difusão do tema proposto.
107
8. REFERÊNCIAS BIBLIOGRÁFICAS
[Albino & Daher, 2004]
ALBINO, Raymundo e DAHER, Sérgio. Certificação Digital Uma Realidade em
Minas. Universidade Corporativa PRODEMGE, 2004.
[Atheniense, 2004]
ATHENIENSE, Alexandre. A Privacidade na ICP-Brasil. Universidade Corporativa
PRODEMGE, 2004.
[Atreya, 2002]
ATREYA, Mohan. Digital Signatures & Digital Envelopes. RSA Security. 2002
[Buchmann, 2001]
BUCHMANN, Johannes. Introdução à Criptografia. Editora Berkeley, 2001.
[Burnett & Paine, 2002]
BURNETT, Steve e PAINE, Stephen. Criptografia e Segurança O Guia Oficial da
RSA. Editora Campus, 2002.
[Carvalho, 2001]
CARVALHO, Daniel Balparda. Criptografia: Métodos e Algoritmos. Editora Book
Express, 2001.
[Cenadem, 2003]
CENADEM. Apostila de Seminário sobre Certificação Digital. São Paulo: 2002
[Certisign, 2002]
CERTISIGN. Apostila - PKI Basics Infra-estrutura de Chaves Públicas. 2002
[Certisign, 2003]
CERTISIGN. Projeto SEFAZ-PE.doc. São Paulo: 2003
108
[Certisign, 2004]
CERTISIGN. Estudo de Caso SEFAZ-PE.ppt. São Paulo: 2004
[Denning, 1994]
DENNING, Dorothy. Digital Signatures with RSA and Other Public-key
Cryptosystems. Communications of the ACM, Volume 27, Número 4, Abril de 1994.
[Gil,1996]
GIL, A.C. Como elaborar projetos de pesquisa. São Paulo: Atlas,1996
[Eisenberg, 2004]
EISENBERG, José. Certificação Digital: O Fim dos Cartórios? IUPERJ Instituto
Universitário de Pesquisas do Rio de Janeiro, 2004
[http_1]
SERASA. Guia sobre Certificação e Assinaturas Digitais. Disponível em:
<http://www.serasa.com.br/guiaiti/index.htm>. Acesso em: 05 de março de 2005.
[http_2]
BRASIL. Medida Provisória 2.200-2, de 24 de agosto de 2001. Institui a Infra-
Estrutura de Chaves Públicas Brasileira - ICP-Brasil, e dá outras providências.
Disponível em: <http://www.iti.gov.br>. Acesso em: 05 de março de 2005.
[http_3]
REVISTA FONTE. Certificação Digital O Fio do Bigode Eletrônico. Revista Fonte,
Número 1, Dezembro de 2004. Disponível em:
<http://www.prodenge.gov.br/revistafonte>. Acesso em: 07 de março de 2005.
[http_4]
CERTISIGN. Primeira Leitura Sobre Certificação Digital. Disponível em:
<https://www.certisign.com.br/treinamento/guia_cert_digital_down.jsp>. Acesso em:
10 de março de 2005.
[http_5]
109
UNICERT Brasil. Sistemas de Certificação Digital X.509 e PKIX. Disponível em:
<http://www.unicert.com.br/files/doc/unicert03.doc>. Acesso em: 10 de março de
2005
[http_6]
UNICERT Brasil. Unicert - Produtos e Serviços. Disponível em:
<http://www.unicert.com.br/files/doc/unicert02.doc>. Acesso em: 10 de março de
2005
[http_7]
VAN de GRAAF, Jeroen. Tudo o que você deve saber sobre a certificação digital.
Disponível em: <http://www.prodenge.gov.br/revistafonte>. Acesso em: 07 de março
de 2005.
[http_8]
ELECTRONIC FRONTIER FOUNDATION. Cracking DES Secrets of Encryption
Research, Wiretaps Politics & Chip Design How Federal Agencies Subvert Privacy.
Disponível em: <http://www.eff.org/Privacy/Crypto/Crypto_misc/DESCracker/>.
Acesso em: 19 de março de 2005
[http_9]
ELECTRONIC FRONTIER FOUNDATION. Cryptography FAQ. Disponível em:
<http://www.eff.org/Privacy/Crypto/?f=crypto.faq.txt>. Acesso em: 19 de março de
2005
[http_10]
RSA SECURITY. What is Public Key Cryptography? Disponível em:
<http://www.rsasecurity.com/rsalabs/node.asp?id=2165>. Acesso em: 20 de março
de 20 de março de 2005.
[http_11]
RSA SECURITY. RSA Algorithm. Disponível em:
<http://www.rsasecurity.com/rsalabs/node.asp?id=2213>. Acesso em: 20 de março
de 2005.
110
[http_12]
ATREYA, Mohan. RSA Introduction to Cryptography. RSA Security. Disponível em:
<http://www.rsasecurity.com/rsalabs/node.asp?id=2213>. Acesso em: 25 de março
de 2005.
[http_13]
ELECTRONIC FRONTIER FOUNDATION. Public Key Cryptography. Disponível em:
<http://www.eff.org/Privacy/Crypto/?f=publickeycrypto.txt>. Acesso em: 25 de março
de 2005.
[http_14]
CERTISIGN. E-CPF Certisign. Disponível em:
<http://www.certsign.com.br/produtos/ecpf/e-cpf.jsp>. Acesso em: 22 de abril de
2005.
[http_15]
CERTISIGN. A Certisign é pioneira e líder no mercado de certificação digital
brasileiro. Disponível em: <http://www.certisign.com.br/companhia/certisign.jsp>.
Acesso em: 22 de abril de 2005
[http_16]
SECRETARIA DA FAZENDA DO ESTADO DE PERNAMBUCO. Disponível em:
<www.sefaz.pe.gov.br>. Acesso em: 22 de abril de 2005.
[http_17]
SILVA, Luiz G. Cordeiro. Pernambuco acaba com a escrituração em papel e adere a
certificação digital. Disponível em:
<http://www.certisign.com.br/certinews/edicoes/certinews_08/compalavra.html>.
Acesso em: 22 de abril de 2005.
[http_18]
PORTAL TRIBUTÁRIO. ICMS Teoria e Prática. Disponível em:
<www.portaltributario.com.br/obras/icms.htm>. Acesso em: 22 de abril de 2005.
111
[http_19]
UNIVERSIDADE FEDERAL DE PERNAMBUCO. Certificação Digital Entenda e
Utilize. Disponível em:
<http://www.contabeis.ufpe.br/ManualsobreCertifica%C3%A7%C3%A3o%20Digitald
oITI.htm>. Acesso em: 22 de abril de 2005.
[http_20]
REVISTA CONSULTOR JURÍDICO. PE Adota em Grande Escala e-CPF e e-CNPJ.
Disponível em:
<http://www.justributario.com.br/inforense.asp?not=297&cod=1&tela=INFORM%C3%
81TICA%20FORENSE>. Acesso em: 22 de abril de 2005.
[http_21]
SILVA, Ricardo Barreto Ferreira. Pioneirismo em Pernambuco. Revista B2B, julho de
2003. Disponível em:
<http://www.certsign.com.br/certinews/banconoticias/julho/2.jsp>. Acesso: em 22 de
abril de 2005.
[http_22]
LEI Nº. 12.333, de 23 de janeiro de 2003. Institui o sistema de Escrita Fiscal - SEF.
Disponível em: <www.sefaz.pe.gov.br>. Acesso em: 23 de abril de 2005.
[http_23]
MANUAL DO SEFAZ-Net. Disponível em: <www.sefaz.pe.gov.br>. Acesso em: 23
de abril de 2005.
[http_24]
REVISTA FAE BUSINESS. O Valor da Informação. Número 10, novembro 2004.
Disponível em:
<http://www.fae.edu/publicacoes/pdf/revista_da_fae/fae_v10_n1/mercatto.pdf>.
Acesso em: 06 de julho de 2005.
[http_25]
O QUE É e-GOV (GOVERNO ELETRÔNICO? Disponível em:
112
<http://www.codin.rn.gov.br/egov.asp>. Acesso em 15 de agosto de 2005.
[http_26]
GOVERNO ELETRÔNICO PRINCÍPIOS E DIRETRIZES. Disponível em:
http://www.governoeletronico.gov.br/governoeletronico/index.html. Acesso em 15 de
agosto de 2005.
[http_27]
BRASIL. Resolução nº 6, de 22 de julho de 2002. Cria, no âmbito do Comitê
Executivo do Governo Eletrônico, o Subcomitê de Certificação Digital e dá outras
providências. Disponível em:
<http://www.mct.gov.br/legis/outros_atos/res6_2002a.htm>. Acesso em 15 de agosto
de 2005.
[http_28]
BRASIL - ITI INSTITUTO NACIONAL DE TECNOLOGIA DA INFORMAÇÃO.
Certificação Digital Entenda e Utilize. Disponível em:
<http://www.iti.br/twiki/pub/Main/Cartilhas/CertificacaoDigital.pdf>. Acesso em 15 de
agosto de 2005
[http_29]
ARTICSOFT. Introduction to Public Key Infrastructure. Disponível em:
<http://www.articsoft.com/wp_pki_intro.htm>. Acesso em 15 de agosto de 2005
[Menke, 2004]
MENKE, Fabiano. Considerações sobre a interoperabilidade aplicada à Infra-
Estrutura de Chaves Públicas. Universidade Corporativa, 2004
[Moskowitz, 1999]
MOSKOWITZ, Robert. Building Trust in Digital Certificates. Business Source
Premier. Abril de 1999.
[Pepper, 1997]
PEPPER, Jon. Can you Trust Digital Certificates? InformationWeek. Agosto de 1997
113
[RSA Laboratories, 2000]
RSA Laboratories. Frequently Asked Questions about Today’s Cryptography. RSA
Laboratories, maio de 2000.
[RSA Security, 2001]
RSA Security. Enabling e-Government Identity and Access Management is Key.
2001.
[Sarlo, 2004]
SARLO, Eduardo Carneiro. A Certificação Digital e sua Evolução. SUCESU ES, 31
de março de 2004
[Scheiner, 2001]
SCHEINER, Bruce. Segredos e Mentiras sobre a proteção na vida digital. Editora
Campus, 2001.
[Scheuerman, 2001]
SCHEUERMAN, Mike. Digital Certificates Raise Trust. Credit Union Magazine. Junho
de 2002.
[Sêmola, 2003]
SÊMOLA, Marcos. Gestão da Segurança da Informação Uma visão executiva.
Editora Campus, 2003.
[Solomon, 2002]
SOLOMON, Eliot M. Manager’s Guide to Information Security. The Open Group,
2002.
[Silva e Menezes,2001]
SILVA, E. L. Da., Menezes, E. M. Metodologia da pesquisa e elaboração de
Dissertação - Laboratório de Ensino a Distância da UFSC. Florianópolis: 2001.
[Yin, 2003]
114
YIN, R.K. Estudo de Caso Planejamento e Métodos. Porto Alegre: Bookman, 2003.
Livros Grátis
( http://www.livrosgratis.com.br )
Milhares de Livros para Download:
Baixar livros de Administração
Baixar livros de Agronomia
Baixar livros de Arquitetura
Baixar livros de Artes
Baixar livros de Astronomia
Baixar livros de Biologia Geral
Baixar livros de Ciência da Computação
Baixar livros de Ciência da Informação
Baixar livros de Ciência Política
Baixar livros de Ciências da Saúde
Baixar livros de Comunicação
Baixar livros do Conselho Nacional de Educação - CNE
Baixar livros de Defesa civil
Baixar livros de Direito
Baixar livros de Direitos humanos
Baixar livros de Economia
Baixar livros de Economia Doméstica
Baixar livros de Educação
Baixar livros de Educação - Trânsito
Baixar livros de Educação Física
Baixar livros de Engenharia Aeroespacial
Baixar livros de Farmácia
Baixar livros de Filosofia
Baixar livros de Física
Baixar livros de Geociências
Baixar livros de Geografia
Baixar livros de História
Baixar livros de Línguas
Baixar livros de Literatura
Baixar livros de Literatura de Cordel
Baixar livros de Literatura Infantil
Baixar livros de Matemática
Baixar livros de Medicina
Baixar livros de Medicina Veterinária
Baixar livros de Meio Ambiente
Baixar livros de Meteorologia
Baixar Monografias e TCC
Baixar livros Multidisciplinar
Baixar livros de Música
Baixar livros de Psicologia
Baixar livros de Química
Baixar livros de Saúde Coletiva
Baixar livros de Serviço Social
Baixar livros de Sociologia
Baixar livros de Teologia
Baixar livros de Trabalho
Baixar livros de Turismo