Rolândia – PR
2010
HEMERSON LUIZ RAVANEDA DE ANTONIO
Rolândia – PR
2010
HEMERSON LUIZ RAVANEDA DE ANTONIO
COMISSÃO EXAMINADORA
Dedico esse trabalho a meus pais, sem os quais impossível seria trilhar meu
caminho. Eles que me ditaram preceitos morais e éticos, a forma de andar e o
respeito mútuo, me mostraram que a confiança pode ser amarga, mas quando doce,
o sabor doce supera qualquer amargura. Que a humildade é a chave para a maioria
das portas, e que as portas que não se abrem ante esta, são portas que devem
permanecer fechadas no curso de nossa existência. Que a honestidade rende mais
frutos que a “Lei de Gerson”, e frutos infinitamente mais doces. Que me ensinaram o
valor do “não”. Que me ensinaram a ser pai, pai presente, pai amado, pai que educa,
pai que ensina. Que me ensinaram que educar dói mais do que fazer vontades, mas
que o resultado do educar permanece por uma vida, e o fazer vontades por alguns
minutos. Obrigado seu Belmiro, obrigado dona Adélia. Amo demais vocês.
AGRADECIMENTOS
El presente trabajo aborda los aspectos jurídicos, de los contractos constituidos vía
correo electrónico. El análisis se mira en los aspectos no prohibidos en la legislación
actual. Creen do que los contractos por correo electrónico, pueden ser considerados
por escrito, así miramos en presente estudio. El análisis de las bases que dan origen
a esta forma contractual como la historia de la internet, el correo electrónico, los
servidores, codificación simétrica y asimétrica, la signatura digital y los efectos de
prueba. Los contractos fijados por lo correo electrónico son encuentros de la
voluntad y a ellos no se emplea los contractos por la adhesión. Entonces el
establecimiento contractual vía correo electrónico cumple los mismos requisitos de
la propuesta y aceptación del contracto. La internet se transformo en una entidad
imposible de ser desconsiderada, sentenciando así, nuevas maneras de
establecimientos contractuales. El aspecto de la mayor relevancia es la identificación
inequívoca de los contratantes, de las signaturas electrónicas y suya comparación
con la signatura formal.
8
SUMÁRIO
1. INTRODUÇÃO .................................................................................................... 10
GLOSSÁRIO ............................................................................................................ 52
ANEXOS ................................................................................................................... 61
REFERÊNCIAS ......................................................................................................... 77
ÍNDICE ...................................................................................................................... 85
10
1. INTRODUÇÃO
1
GOMES, Orlando. Contratos. Rio de Janeiro: Forense, 2007.
2
PEREIRA, Caio Mario da Silva. Instituições de Direito Civil - Contratos (Volume III). Rio de Janeiro:
Forense, 2005.
3
COSTA, Wagner Veneziani; JUNQUEIRA, Gabriel J. P. Contratos - Manual Pratico e Teórico. São
Paulo: Madras, 2008.
4
DINIZ, Maria Helena. Tratado teórico e prático dos contratos. 6. ed. São Paulo: Saraiva. 2006.
12
5
DINIZ, Maria Helena. Tratado teórico e prático dos contratos. 6. ed. São Paulo: Saraiva. 2006.
6
BRASIL. Lei nº 10.406, de 10 de janeiro de 2002.
7
DINIZ, Maria Helena. Tratado teórico e prático dos contratos. 6. ed. São Paulo: Saraiva. 2006.
8
Ibidem
13
Sendo uma liberalidade das partes, estas não podem fugir das
regras e normas jurídicas aplicáveis aos contratos, independentemente da forma
com que estes sejam materializados.
Os princípios gerais do contrato como estabelecido no Código Civil9
tem que ser atendidos em sua plenitude, e o contrato estabelecido via e-mail fica
sujeito a toda legislação vigente, tal como qualquer outro negócio jurídico.
Não há discussão no que tange os requisitos objetivos do contrato,
já que estes requisitos tem seu aspecto ligado ao objeto do contrato, e este não
varia em dependência da forma contratual.
Há de se ressaltar que os aspectos relevantes para a validade dos
contratos celebrados por correio eletrônico se focam nos requisitos subjetivos dos
contratos. Quando se fala em manifestação da vontade das partes contratantes,
deve-se observar a expressão da vontade, isto é, o conteúdo contratual, e para
garantir deve ser observado atentamente os aspectos concernentes a
Inalterabilidade do conteúdo (contrato), já que o conteúdo é a expressão da vontade.
Já quando se fala em legitimação, deve ser observada a capacidade
civil dos contratantes, mas no contrato celebrado via correio eletrônico um dos
pontos que demanda análise mais detalhada é a identificação exclusiva dos
contratantes.
Para a produção de efeitos, tem-se que observar outros aspectos
que se mostram de importância absoluta, sendo eles:
Tempo da proposta e tempo da aceitação (tempo do contrato)
Local do contrato
Quando todos estes requisitos estiverem observados e os aspectos
solidificados, temos o contrato válido e capaz de produzir efeitos jurídicos.
9
BRASIL. Lei nº 10.406, de 10 de janeiro de 2002.
14
10
STRICKLAND, Jonathan. "HowStuffWorks - Como surgiu a Internet?". 21 de janeiro de 2008.
Disponível em: <http://informatica.hsw.uol.com.br/inicio-da-internet1.htm>. Acessado em: 12 de
outubro de 2010.
11
Grande centro de pesquisa alemão, muito utilizado no desenvolvimento de novas tecnologias,
bombardeado e destruído em 1943, com a transferência do pouco que restou para Praga (ex-
Tchecoslováquia).
12
WIKIPEDIA – A enciclopédia livre. Disponível em:
<http://pt.wikipedia.org/wiki/Peenem%C3%BCnde>. Acessado em: 30 de Setembro de 2010.
13
STRICKLAND, Jonathan. "HowStuffWorks - Como surgiu a Internet?". 21 de janeiro de 2008.
Disponível em: <http://informatica.hsw.uol.com.br/inicio-da-internet1.htm>. Acessado em: 12 de
outubro de 2010.
15
3.2 Estatísticas
14
STRICKLAND, Jonathan. "HowStuffWorks - Como surgiu a Internet?". 21 de janeiro de 2008.
Disponível em: <http://informatica.hsw.uol.com.br/inicio-da-internet1.htm>. Acessado em: 12 de
outubro de 2010.
15
TYSON, Jeff. "HowStuffWorks - Como funciona a criptografia." HowStuffWorks. Abril 06, 2001.
Disponível em: <http://informatica.hsw.uol.com.br/criptografia1.htm> Acessado em: 15 de Setembro
de 2010.
16
Centros computacionais que integram centenas e até milhares de conexões
17
HOWSTUFFWORKS. "HowStuffWorks - O que é um endereço IP?" HowStuffWorks. Outubro 16,
2007. Disponível em: <http://www.hsw.uol.com.br/questao549.htm> Acessado em: 16 de Setembro
de 2010.
18
Em termos genéricos, é um padrão de comunicação adotado para a integração de computadores
de forma harmônica.
19
ROSA, Cesar Augusto Salabert. lnternet: história, conceitos e serviços. 1. ed. São Paulo: Erica.
1998.
16
demonstrar o quão grande é a rede e esclarecer os motivos que moveram essa linha
de pesquisa.
20
Programas de computador utilizados para funções maliciosas, como danificar equipamentos ou
dados dos usuários
21
Programas de computador nos quais um código malicioso ou prejudicial, é contido dentro de uma
programação ou dados aparentemente inofensivos de modo a poder obter o controle e causar danos.
22
Disponível em: http://midiassociais.blog.br/2010/02/27/estatisticas-atualizadas-do-uso-da-internet/
com acesso em 10 de agosto de 2010.
17
Malware Mcafee
Vídeos on-line Comscore, Sysmos e Youtube.
Fotos Flickr e Facebook
Mídias Sociais Blogpulse, Pingdom, Twittercounter,
Facebook e GigaOm.
23
ROSA, Cesar Augusto Salabert. lnternet: história, conceitos e serviços. 1. ed. São Paulo: Erica.
1998.
24
Ver item 3.1 - “Um Breve Histórico”, parágrafo 5.
25
BRAIN, Marshall. "HowStuffWorks - Como funciona o e-mail." HowStuffWorks. 01 de Abril de 2000.
Disponível em: <http://informatica.hsw.uol.com.br/e-mail.htm> Acessado em: 15 de Setembro de
2010.
18
26
BRAIN, Marshall. "HowStuffWorks - Como funciona o e-mail." HowStuffWorks. 01 de Abril de 2000.
Disponível em: <http://informatica.hsw.uol.com.br/e-mail.htm> Acessado em: 15 de Setembro de
2010.
27
ibidem
28
ibidem
29
ibidem
19
DNS CE 69.147.76.254
CE 69.147.76.254 Sou hravaneda e minha senha é 123456
69.147.76.254 CE Ok, você esta autorizado.
CE 69.147.76.254 Enviar e-mail para zejustica@oab.com.br
conteúdo “email para o José Justiça”
69.147.76.254 CE enviando e-mail. Transmissão finalizada.
69.147.76.254 DNS qual o endereço IP designado para
smtp.oab.org.br?
DNS 69.147.76.254 200.252.130.141
69.147.76.254 200.252.130.141 zejustca faz parte de seus usuários?
200.252.130.141 69.147.76.254 sim, o usuário faz parte do meu rol.
69.147.76.254 200.252.130.141 enviar e-mail para zejustica@oab.com.br
conteúdo “email para o José Justiça”
200.252.130.141 69.147.76.254 e-mail disponibilizado
69.147.76.254 200.252.130.141 fim da transmissão
200.252.130.141 69.147.76.254 fim da transmissão
30
BRAIN, Marshall. "HowStuffWorks - Como funciona o e-mail." HowStuffWorks. 01 de Abril de 2000.
Disponível em: <http://informatica.hsw.uol.com.br/e-mail.htm> Acessado em: 15 de Setembro de
2010.
31
ibidem
20
4. O correio eletrônico
32
BRAIN, Marshall. "HowStuffWorks - Como funciona o e-mail." HowStuffWorks. 01 de Abril de 2000.
Disponível em: <http://informatica.hsw.uol.com.br/e-mail.htm> Acessado em: 15 de Setembro de
2010.
33
ibidem
34
ibidem
21
sites de correio que não fazem uso de programas específicos são chamados de
“webmail”35. Estes sistemas de webmail não serão foco deste trabalho, já que não se
pode assinar digitalmente um correio eletrônico gerado via webmail.
É possível citar como esses sites de correio eletrônico gratuito o
gmail (Google mail – www.gmail.com), o Yahoo (www.yahoo.com.br,
www.yahoo.com.br), o Hotmail (www.hotmail.com), entre outros.
A grande popularidade do correio eletrônico é a possibilidade de
desconsideração de barreiras geográficas, e a possibilidade de se remeter
mensagens sem que o destinatário esteja conectado no mesmo momento, isto é, on-
line.36
35
LUCCA, Newton; SIMÃO FILHO, Adalberto. Direito & internet: aspectos jurídicos relevantes. 1. ed.
Bauru: EDIPRO. 2001.
36
ibidem
37
REINALDO FILHO, Demócrito. Direito da Informática. Bauru - SP: EDIPRO, 2002.
22
38
RIBEIRO, Gisele. "HowStuffWorks - Como funciona o Certificado Digital." HowStuffWorks. Agosto
13, 2007. Disponível em: <http://informatica.hsw.uol.com.br/certificado-digital8.htm> Acessado em: 15
Setembro, 2010.
23
39
(DICIONÁRIO HOUAISS DA LINGUA PORTUGUESA, 2010)
40
(DICIONÁRIO HOUAISS DA LINGUA PORTUGUESA, 2010)
41
TRINTA, Fernando Antonio Mota; Macêdo, Rodrigo Cavalcanti. Um estudo sobre Criptografia e
Assinatura Digital. Departamento de Informática. UFPE. Setembro, 1998. Disponível em:
http://www.di.ufpe.br/~flash/ais98/cripto/criptografia.htm. Acessado em: 15 de Setembro de 2010.
42
SILVA, Luiz Gustavo Cordeiro da; et al. Certificação Digital - Conceitos e Aplicações. Rio de
Janeiro: Editora Ciência Moderna Ltda., 2008.
24
Texto Plano
Encriptamento
Texto Cifrado
Desencriptamento
Texto Plano
43
SILVA, Luiz Gustavo Cordeiro da; et al. Certificação Digital - Conceitos e Aplicações. Rio de
Janeiro: Editora Ciência Moderna Ltda., 2008.
44
ibidem
25
45
TYSON, Jeff. "HowStuffWorks - Como funciona a criptografia." HowStuffWorks. Abril 06, 2001.
Disponível em: <http://informatica.hsw.uol.com.br/criptografia1.htm> Acessado em: 15 de Setembro
de 2010.
26
46
inviável derivar a chave privada a partir de uma chave pública” . Em face dessa
relação uma mensagem criptografada pela chave pública, pode ser decriptografada
pela chave privada e a recíproca é verdadeira.
A chave privada sempre é mantida em segredo e nunca deve ser
divulgada, em contrapartida a chave pública pode ser distribuída livremente,
normalmente é distribuída pelas autoridades certificadoras para a descriptografia de
mensagens.47
Desta forma tem-se duas situações distintas para a criptografia por
chave assimétrica, sendo:
Impedir que agentes indevidos tenham acesso a conteúdo
criptografado pelo titular.
Garantir a identidade de quem criptografou (assinou) o
documento criptografado.
No primeiro caso ocorre a criptografia utilizando a chave pública, ou
seja, somente quem tiver a chave correspondente (privada) conseguirá
decriptografar a mensagem ou documento. Como se pode ver no exemplo a
seguir:48
46
SILVA, Luiz Gustavo Cordeiro da; et al. Certificação Digital - Conceitos e Aplicações. Rio de
Janeiro: Editora Ciência Moderna Ltda., 2008.
47
Ibidem
48
Ibidem
27
Texto Plano
Texto Cifrado
Texto Plano
49
SILVA, Luiz Gustavo Cordeiro da; et al. Certificação Digital - Conceitos e Aplicações. Rio de
Janeiro: Editora Ciência Moderna Ltda., 2008.
28
Texto Plano
Texto Cifrado
Texto Plano
50
SILVA, Luiz Gustavo Cordeiro da; et al. Certificação Digital - Conceitos e Aplicações. Rio de
Janeiro: Editora Ciência Moderna Ltda., 2008.
51
Ibidem
29
52
TYSON, Jeff. "HowStuffWorks - Como funciona a criptografia." HowStuffWorks. Abril 06, 2001.
Disponível em: <http://informatica.hsw.uol.com.br/criptografia1.htm> Acessado em: 15 de Setembro
de 2010.
53
SILVA, Luiz Gustavo Cordeiro da; et al. Certificação Digital - Conceitos e Aplicações. Rio de
Janeiro: Editora Ciência Moderna Ltda., 2008.
30
6. Assinatura Digital
54
SILVA, Luiz Gustavo Cordeiro da; et al. Certificação Digital - Conceitos e Aplicações. Rio de
Janeiro: Editora Ciência Moderna Ltda., 2008.
55
CERTISIGN – Certificado Digital, A Certisign, Disponível em <http://www.certisign.com.br/a-
certisign/sobre-a-certisign>, Acessado em: 01 de novembro de 2010.
31
56
SILVA, Luiz Gustavo Cordeiro da; et al. Certificação Digital - Conceitos e Aplicações. Rio de
Janeiro: Editora Ciência Moderna Ltda., 2008.
57
ibidem
58
ibidem
59
ibidem
32
Mensagem
Algoritmo de Hash
00101010101110
00
Resumo
Encriptamento com
chave privada
00101010101110
00
Assinatura Digital
60
SILVA, Luiz Gustavo Cordeiro da; et al. Certificação Digital - Conceitos e Aplicações. Rio de
Janeiro: Editora Ciência Moderna Ltda., 2008.
33
00101010101110 Mensagem
00
Assinatura Digital
Desencriptamento
com chave pública Algoritmo de Hash
00101010101110 00101010101110
Resumo00
Esperado 00 Atual
Resumo
61
SILVA, Luiz Gustavo Cordeiro da; et al. Certificação Digital - Conceitos e Aplicações. Rio de
Janeiro: Editora Ciência Moderna Ltda., 2008.
34
6.4 ICP-Brasil
63
INSTITUTO NACIONAL DE TECNOLOGIA DA INFORMAÇÃO – ITI, ICP-BRASIL, Disponível em:
<http://www.iti.gov.br/twiki/bin/view/Certificacao/WebHome>, acessado em 01 de novembro de 2010.
64
ibidem
65
CERTISIGN – Certificado Digital, Certificação Digital, Disponível em
http://www.certisign.com.br/certificacao-digital/infra-estrutura-de-chave-publica/icp-brasil, Acessado
em: 01 de novembro de 2010.
36
66
CERTISIGN – Certificado Digital, A Certisign, Disponível em <http://www.certisign.com.br/a-
certisign/sobre-a-certisign>, Acessado em: 01 de novembro de 2010.
37
67
CERTISIGN – Certificado Digital, Certificação Digital, Disponível em
http://www.certisign.com.br/certificacao-digital/infra-estrutura-de-chave-publica/icp-brasil, Acessado
em: 01 de novembro de 2010.
38
68
CERTISIGN – Certificado Digital, Certificação Digital, Disponível em
http://www.certisign.com.br/certificacao-digital/infra-estrutura-de-chave-publica/icp-brasil, Acessado
em: 01 de novembro de 2010.
39
69
CERTISIGN – Certificado Digital, Certificação Digital, Disponível em
http://www.certisign.com.br/certificacao-digital/infra-estrutura-de-chave-publica/icp-brasil, Acessado
em: 01 de novembro de 2010.
70
ibidem
71
TYSON, Jeff. "HowStuffWorks - Como funciona a criptografia." HowStuffWorks. Abril 06, 2001.
Disponível em: <http://informatica.hsw.uol.com.br/criptografia1.htm> Acessado em: 15 de Setembro
de 2010.
40
72
(DICIONÁRIO HOUAISS DA LINGUA PORTUGUESA, 2010)
73
(DICIONÁRIO HOUAISS DA LINGUA PORTUGUESA, 2010)
74
BRASIL. Lei nº 10.406, de 10 de janeiro de 2002.
41
75
BRASIL. Lei nº 10.406, de 10 de janeiro de 2002.
76
ibidem
77
PECK, Patrícia. Direito Digital. São Paulo: Saraiva, 2002.
42
eletrônico nunca terá sua retratação também enviada por correio eletrônico, já que
se mostra impossível a retratação chegar antes da proposta.
Mesmo o Brasil não tendo adotado, até o presente momento, a Lei
Modelo da UNCITRAL, não se pode furtar da observância do disposto no artigo 15,
inciso 1, da Lei Modelo da UNCITRAL78 sobre comércio eletrônico. Este artigo
reforça a adoção da teoria da expedição, mas ressalva a possibilidade de disposição
contrária quando expresso no envio da proposta eletrônica, já que dispõe da
seguinte forma:
“1) Salvo convenção em contrário entre o remetente e o destinatário, o
envio de uma mensagem eletrônica ocorre quando esta entra em um
sistema de informação alheio ao controle do remetente ou da pessoa que
79
enviou a mensagem eletrônica em nome do remetente.”
78
UNCITRAL – UNITED NATIONS COMISSION ON INTERNATIONAL TRADE LAW. "Model Law on
Electronic Commerce with Guide to Enactment - with additional article 5 bis as adopted in 1998."
UNCITRAL – United Nations Commission on International Trade Law. 1999. Disponível em:
<http://www.uncitral.org/pdf/english/texts/electcom/05-89450_Ebook.pdf> Acessado em: 30 de
Setembro de 2010.
79
Ibidem
80
BRASIL, Lei nº 8.078 de 11 de setembro de 1990.
43
81
BRASIL, Angela Bittencourt. "Contratos Eletrônicos". IBIUS.
<http://www.ibiius.hpg.ig.com.br/art6.htm> Acessado em: 30 de outubro de 2010.
44
82
BRASIL, Angela Bittencourt. "Contratos Eletrônicos". IBIUS.
<http://www.ibiius.hpg.ig.com.br/art6.htm> Acessado em: 30 de outubro de 2010.
83
BRASIL, Angela Bittencourt. "Assinatura digital não é assinatura formal." JUS navigandi. 01 de
Dezembro de 2000. <http://jus.uol.com.br/revista/texto/1783> Acessado em: 15 de Março de 2010.
45
84
BRASIL, Angela Bittencourt. "Assinatura digital não é assinatura formal." JUS navigandi. 01 de
Dezembro de 2000. <http://jus.uol.com.br/revista/texto/1783> Acessado em: 15 de Março de 2010.
46
85
BRASIL. Medida Provisória 2.200-2, de 24 de agosto de 2001.
47
10. Conclusão
GLOSSÁRIO 86
ICPBrasil são utilizados como mídia armazenadora, protegidos por senha e com
capacidade de geração de chaves criptográficas. A validade máxima do certificado
de três anos, tendo a freqüência de publicação da LCR no máximo de 24 horas,
sendo o prazo máximo admitido para conclusão do processo de revogação de 36
horas.
CERTIFICADO VÁLIDO - É um certificado emitido por uma autoridade de
certificação e aceito pelo titular identificado no campo “sujeito” do mesmo, estando
dentro do prazo de validade, não tendo sido revogado, e sendo possível validar toda
a cadeia do certificado até o Raiz.
CHAVE PRIVADA - Uma das chaves de um par de chaves criptográficas (a outra é
uma chave pública) em um sistema de criptografia assimétrica. É mantida secreta
pelo seu dono (detentor de um certificado digital) e usada para criar assinaturas
digitais e para decifrar mensagens ou arquivos cifrados com a chave pública
correspondente.
CHAVE PÚBLICA - Uma das chaves de um par de chaves criptográficas (a outra é
uma chave privada) em um sistema de criptografia assimétrica. É divulgada pelo seu
dono e usada para verificar a assinatura digital criada com a chave privada
correspondendo. Dependendo do algoritmo, a chave pública também é usada para
criptografar mensagens ou arquivos que possam, então, ser decriptografados com a
chave privada correspondente.
CÓDIGO MALICIOSO - Termo genérico que se refere a todos os tipos de programa
que executam ações maliciosas em um computador. Exemplos de códigos
maliciosos são os vírus, worms, bots, cavalos de tróia, rootkits, etc.
COMÉRCIO ELETRÔNICO - Também chamado de e-commerce, é qualquer forma
de transação comercial onde as partes interagem eletronicamente. Conjunto de
técnicas e tecnologias computacionais utilizadas para facilitar e executar transações
comerciais de bens e serviços através da Internet.
COMITE GESTOR DA ICP-BRASIL - Autoridade gestora de políticas da ICP-Brasil
que tem suas competências definidas na Medida Provisória 2.200-2. É responsável,
dentre outras coisas, por estabelecer a política e as normas de certificação, fiscaliza
a atuação da Autoridade Certificadora Raiz, cuja atividade é exercida pelo Instituto
Nacional de Tecnologia da Informação.
COMPUTADOR ZUMBI – Equipamento infectado com algum tipo de software que,
ocultamente, da controle a este computador a outro usuário de forma remota, pode
57
enviar e-mails, mensagens, e efetuar ataques em nome do usuário sem que este
note
CORREIO ELETRÔNICO – Veja e-mail.
CRIPTOGRAFAR - É o processo de transformação de dados ou informação para
uma forma ininteligível usando-se um algoritmo criptográfico e uma chave
criptográfica. Os dados não podem ser recuperados sem usar o processo inverso de
decriptografia.
DNS - Domain Name System (sistema de nome de domínio) Garante um nome
pronunciável ao número do IP (Internet Protocol) que é atribuído a cada computador
integrante da Internet. Exemplo: IP - 200.248.149.5 DNS - www.terra.com.br
E-MAIL - Eletronic Mail (correio eletrônico) é o sistema para troca de mensagens de
texto e arquivos de computador via Internet.
EMITIR CERTIFICADOS DIGITAIS - É a atividade de geração de um Certificado
Digital, a inclusão nesse dos dados de identificação do seu emissor (Autoridade
Certificadora), do titular e da sua assinatura digital e subseqüente notificação ao seu
solicitante, observados os dispostos nos documentos públicos das AC denominados
Práticas de Certificação - PC e Declaração de Práticas de Certificação – DPC.
HACKER - Um hacker é um especialista em computadores. Alguém que sabe muito,
estuda e entende de redes, programação, sistemas, etc. Gosta de "fuçar" o código
dos sistemas operacionais e outros programas para descobrir como funcionam. Há
confusão entre hacker e cracker, como se fosse sinônimos. Os hackers "de verdade"
protestam: consideram-se estudiosos e não têm o objetivo de prejudicar ninguém,
ainda que invadam sistemas para entender seu funcionamento. Muitos são ativos
trabalhadores na área de segurança.
HASH - É o resultado da ação de algoritmos que fazem o mapeamento de uma
seqüência de bits de tamanho arbitrário para uma seqüência de bits de tamanho fixo
menor - conhecido como resultado hash - de forma que seja muito difícil encontrar
duas mensagens produzindo o mesmo resultado hash (resistência à colisão), e que
o processo reverso também não seja realizável (dado um hash, não é possível
recuperar a mensagem que o gerou).
HOME PAGE - É a página principal de um Web site. Normalmente a página serve
como um índice para o conteúdo restante do site.
58
rede e permite o controle de rota (de onde a informação vem e para onde vai). O
TCP controla cada pacote enviado pela Internet.
TITULAR DE CERTIFICADO - São as entidades - pessoa física ou jurídica - para a
qual foi emitido um certificado digital, que é capaz de usá-lo e que foi autorizada a
usá-lo. O assinante é o titular da chave privada correspondente à chave pública
contida no certificado e possui a capacidade de utilizar tanto uma quanto a outra.
TOKEN - Dispositivo para armazenamento do Certificado Digital de forma segura,
sendo seu funcionamento parecido com o Smart Card, tendo sua conexão com o
computador via USB.
URL - Uniform Resource Locator (Endereço de Recurso na Internet). Os URLs são
usados por navegadores da Web para localizar recursos na Internet. Um URL
especifica o protocolo a ser usado para acessar o recurso (como http:// para uma
página da World Wide Web, ou ftp:// para um site de FTP), o nome do servidor no
qual o recurso reside (tal como www.terra.com.br) e, opcionalmente, o caminho para
um recurso (por exemplo, um documento HTML ou um arquivo naquele servidor).
USB - Universal Serial Bus (Barramento Serial Universal). Padrão para conectar ao
computador uma série de periféricos (Até 127 de uma vez), como mouses,
impressoras, teclados, etc. É um barramento Plug and Play que possui uma
velocidade de 12 megabits por segundo. Existe também a versão 2.0 que possui
uma altíssima velocidade (480 megabits por segundo ou 60 Megabytes por
segundo), próxima das IDEs atuais, é compatível com o padrão USB 1.1. Veja
também Plug and Play, Firewire e IDE.
VERIFICAÇÃO DE ASSINATURA DIGITAL - Para determinar com precisão que (i)
a assinatura digital foi criada durante o período operacional de um certificado válido
por uma chave privada correspondente à chave pública contida no certificado e (ii)
que a mensagem associada não tenha sido alterada desde que a assinatura digital
foi criada.
VÍRUS DE COMPUTADOR - Programas de computador utilizados para funções
maliciosas, como danificar equipamentos ou dados dos usuários.
WWW - World Wide Web (teia de alcance mundial) A parte da Internet que pode
conter documentos de hipertexto. Além desta navegação peculiar, os documentos
podem ainda misturar texto com imagens, sons e vídeo.
61
ANEXOS
Presidência da República
Casa Civil
Subchefia para Assuntos Jurídicos
I - Ministério da Justiça;
II - Ministério da Fazenda;
Art. 15. Integrarão a estrutura básica do ITI uma Presidência, uma Diretoria de
Tecnologia da Informação, uma Diretoria de Infra-Estrutura de Chaves Públicas e
uma Procuradoria-Geral.
Art. 16. Para a consecução dos seus objetivos, o ITI poderá, na forma da lei,
contratar serviços de terceiros.
Art. 18. Enquanto não for implantada a sua Procuradoria Geral, o ITI será
representado em juízo pela Advocacia Geral da União.
Art. 19. Ficam convalidados os atos praticados com base na Medida Provisória
no 2.200-1, de 27 de julho de 2001.
Art. 20. Esta Medida Provisória entra em vigor na data de sua publicação.
CONTEÚDO
A Assembléia geral,
Artigo 2 - Definições
Artigo 3 - Interpretação
2) Questões relativas a matérias regidos por esta Lei que nela não
estejam expressamente dispostas serão solucionados em conformidade com os
princípios gerais nos quais ela se inspira.
Artigo 6 - Escrito
Artigo 7 - Assinatura
Artigo 8 - Original
REFERÊNCIAS
DINIZ, Maria Helena. Curso de direito civil brasileiro: teoria das obrigações
contratuais e extracontratuais. 23. ed. rev. e atual. São Paulo: Saraiva. 2007.
DINIZ, Maria Helena. Tratado teórico e prático dos contratos. 6. ed. São Paulo:
Saraiva. 2006.
GONCALVES, Carlos Roberto. Direito civil brasileiro: teoria geral das obrigações.
1. ed. São Paulo: Saraiva. 2004.
GRECO, Marco Aurélio. lnternet e direito. 1. ed. São Paulo: Dialética. 2000.
HAHN, Harley; STOUT, Rick. Dominando a internet. 1. ed. São Paulo: Makron.
1995.
LOTUFO, Renan. Curso avançado de direito civil: parte geral. 2. ed. rev. e atual.
São Paulo: Revista dos Tribunais. 2003.
LOUREIRO. Luiz Guilherme. Teoria geral dos contratos no novo código civil. 1.
ed. São Paulo: Método. 2002.
LUCCA, Newton; SIMÃO FILHO, Adalberto. Direito & internet: aspectos jurídicos
relevantes. 1. ed. Bauru: EDIPRO. 2001.
81
PAESANI, Liliana Minardi; VEIGA, Elisa Yamasaki. Aplicação do novo código civil
nos contratos empresariais: modelos contratuais empresariais. 1. ed. São Paulo:
Manole. 2004.
PINHEIRO, Carlos Andre Reis. Como usar o correio eletrônico na internet. 1. ed.
Rio de Janeiro: lnfobook. 1997.
ROCHA, Silvio Luis Ferreira da. Curso avançado de direito civil: contratos. 1. ed.
São Paulo: Revista dos Tribunais. 2002.
ROVER, Aires José. Direito e Informática. Barueri, SP: Editora Manole Ltda., 2004.
SCHOUERI, Luis Eduardo. lnternet: o direito na era virtual. 2. ed. Rio de Janeiro:
Forense. 2001.
SHIRKY, Clay. lnternet guia de acesso por correio eletrônico. 1. ed. Rio de
Janeiro: Infobook. 1994.
SILVA, Alessandra Feliciano da. "Da formação dos contratos entre ausentes -
Boletim Jurídico a.5, no 194." Boletim Jurídico. Setembro 3, 2006. Disponível em:
http://www.boletimjuridico.com.br/doutrina/texto.asp?id=1523 Acessado em: 30 de
Setembro de 2010.
83
VENOSA, Silvio de Salvo. Direito civil: contratos em espécie. 7. ed. São Paulo:
Atlas. 2007.
VENOSA, Silvio de Salvo. Direito civil: teoria geral das obrigações e teoria geral
dos contratos. 7. ed. São Paulo: Atlas. 2007.
VENOSA, Silvio de Salvo. Teoria geral dos contratos: atualizado com a lei
n.9.307!96, que dispõe sobre a arbitragem. 3. ed. São Paulo: Atlas. 1996.
ÍNDICE