sábado, 22 de janeiro de 2011

RANDOM.ORG - Gerando Números Aleatórios

Números aleatórios são um dos maiores desafios para a matemática estatística desde o tempo de Pitágoras: no decorrer da história, matemáticos dedicaram grande parte de sua vida a buscar uma fonte de números aleatórios confiável e realmente imprevisível. Diversos foram os algoritmos desenvolvidos por cientistas e matemáticos durante a II Grande Guerra, numa tentativa de criptografar de forma segura as mensagens dos aliados. 
Desde o método de Monte Carlo até a equação de Boltzmann e os modernos sistemas de loterias, críticos se questionam se existe na natureza alguma fonte de números aleatórios que não possa ser  descrita em equações e fórmulas matemáticas, o que, se fosse possível, acabaria por confirmar a existência da sorte e do caos na natureza.
No entanto, há quem diga que todo caos faz parte de uma ordem maior, e esse é o tema principal do livro O Andar do Bêbado, do físico Leonard Mlodinow. O autor descreve vários acontecimentos descritos como aleatórios, depois desconstrói cada um com métodos matemáticos simples, como o Triângulo de Blaise Pascal e nesse sentido enveredaremos pela Teoria dos Fractais, em momento oportuno.

O grande problema por trás dos números aleatórios está justamente no fato de dependerem de fatores imprevisíveis, o que é mais difícil do que se imagina de se descrever. Em suma, o problema dos números aleatórios desafia até a avançada computação atual, uma vez que os sistemas são projetados em determinadas plataformas, geralmente baseadas em arquitetura binária, em que apenas números múltiplos de dois são ultilizados. Por isso, alguns dos sistemas mais sofisticados na geração de números randômicos lança mão de seus poderosos e robustos processadores para somar fatores ainda imprevisíveis como o índice pluviométrico de determinada região em um certo período ou outros fatores metereológicos, que graças a princípios como o efeito borboleta, acabam por passar uma impressão de aleatoriedade se vista de um ponto de vista mais restrito.
Outro aspecto fascinante dos números aleatórios é que a mente humana é tão limitada que, em um estudo recente promovidos por cientistas londrinos, ficou comprovado que o ser humano é incapaz de gerar números aleatórios. Explicando melhor: até podemos gerar uma pequena sequência de três ou quatro alguarismos de dois dígitos que pareçam aleatórios, como 13 - 21 - 34, mas se olharmos bem e até mesmo se usarmos um pouco da lógica booleana, logo descobriremos que esses números não têm nada de aleatório (repare que esses algarismos correspondem aos 7º, 8º e 9º números da Sequência Fibonacci).
Com esse raciocínio, um humilde jogador chegou a lucrar em uma noite mais de 1 milhão de dólares nas roletas de Monte Carlo antes de ser expulso do cassino por suspeita de trapaça. O truque na verdade, foi anotar os últimos 170 lançamentos na roleta e descobrir um padrão nos resultados.
Um  fato interessante pode ser observado ao lançarmos um dado não viciado. As estatísticas comprovam  que a probabilidade de que o número "3" exibido ao menos uma vez é de 1 em cada 6 ou 1:6 ou ainda 16.67%. Na verdade são grandes as chances das estatísticas nos enganar e termos um "3" uma, duas ou nenhum vez. No entanto, esse experimento não nos trai: o que realmente acontece é que temos uma amostragem muito pequena de eventos para que possamos emitir um parecer realmente seguro. Se repitimos os lançamentos por umas 1000 rodadas e anotarmos cada resultado, certamente descobriremos ao final que as ocorrências dos números foram praticamente equivalentes, e apenas uma margem despresível de erro pode ser verificada.


Pra quem é um pouco mais exigente, o site RANDOM.ORG oferece um ótimo serviço gratuito de números aleatórios (ou quase) que podem ser dispostos de diversas formas diferentes. 
Possivelmente um complexo sistema de algoritmos que empreguem dados de diversas fontes diferentes são ultilizados pela empresa para gerar os inteiros andômicos, que são ultilizados por muitas empresas de sorteios online. Mas como nem todo mundo leva no bolso um supercomputador projetado a analisar algorimos e executar trilhões de operações por segundo, nos conformamos com a falsa impressão de aleatóriedade que um simples cara ou coroa pode nos oferecer.

segunda-feira, 19 de abril de 2010

Sete Doses de Cultura



O Sete Doses é um canal de entreterimento que reúne sete profissionais da área de comunicação (jornalistas, publicitários, fotógrafos, etc.), que revesam entre si, nos sete dias da semana, para produzir materiais de ótima qualidade, como tirinhas, animações, crônicas e fotografias...
Segundo seus organizadores, o objetivo do site é "convergir mídias e criar uma linguagem inovadora para o jornalismo opinativo e para as diversas formas de arte digital em formação."
De domingo à domingo, um conteúdo novo diariamente, o Sete Doses oferece uma ótima alternativa para quem curte cultura de qualidade, com um teor de sarcasmo e humor maduro.
No site http://setedoses.wordpress.com/ é possível escolher a modalidade e o assunto que mais interesse entre os sete colunistas.
Vale destaque o colunista André Toso, jornalista e estudante da Sociedade Paulista de Psicanálise, que escreve aos domingos textos curtos, porém empolgantes e surpreendentes. Da mesma forma, André Roston, ex-futuro jornalista, aborda em suas crônicas fatos e acontecimentos do cotidiano.
Sem dúvida, uma ótima alternativa para começar e terminar o dia, com Sete Doses de Cultura!

Em destaque: A gótica do elevador, um conto curto...
A Arte do Buraquinho
O homem que encomendou sua própria morte
O Homem Viciado em Inícios
Um diálogo entre a fidelidade e a infidelidade

domingo, 20 de dezembro de 2009

Tutorial de VBS - Visual Basic Script

Introdução

Os arquivos de script do Windows Scripting Host (VBScript) podem ser criados em qualquer editor de texto simples, como o notepad.exe e apresentam sempre a extensão *.vbs. VBS é uma linguagem de script, como BATCH e HTML e não uma linguagem de programação como C++ ou Assembly.
Os arquivos *.vbs são executados pelo programa wscript.exe, que é instalado junto com o Windows, e não apresentam nenhuma janela ou ícone enquanto são executados.
Para finalizar um script *.vbs em execução é preciso encerrar o processo wscript.exe, através das teclas "CTRL+ALT+DEL" e na aba "finalizar processo", através do comando "taskkill / f /im wscript.exe" pelo menu "Executar" ou por meio da linha de comando do MS-DOS.

Criando Variáveis

Ao se trabalhar com VBScript é preciso configurar o wscript.exe para executar as tarefas de acordo com um padrão, o que é feito através da função "Set":


Ex.:


Set fso=CreateObject("Scripting.FileSystemObject")

Nessa função, a variável "fso" é atribuída a uma constante do sistema, nesse caso "CreateObject("Scripting.FileSystemObject")", assim toda vez que o "wscript.exe" encontrar a expressão "fso", ele vai atribuir a função específica que foi predefinida.


Ex.:

fso.copyfile "C:\texto.doc", "C:\Windows\texto.doc"

Nesse exemplo o chamada "fso" seguida do comando "copyfile" mais o caminho dos arquivos de origem e de destino, executa a tarefa de copiar um arquivo para outro diretório.

Existem inúmeras variáveis predefinidas pelo "wscript.exe", bastando apenas ao programador configurá-las.


Ex.:

Set ws=CreateObject("WScript.Shell")
ws.run "notepad.exe"


Esse exemplo configura a variável "ws" como objeto do "Shell" do Windows, podendo-se executar programas através do "run" e do aplicativo, nesse caso o "notepad.exe".


Manipulando Arquivos

Com VBScript também é possível criar, copiar, mover, deletar e modificar atributos de arquivos, o que possibilita a automatização de tarefas simples do Windows.


Ex.:

Set fso=CreateObject("Scripting.FileSystemObject")
fso.copyfile wscript.scriptfullname,"C:\"


Nesse exemplo o VBScript se autocopia para o disco "C:\" usando o comando "fso.copyfile" e a constante "wscript.scriptfullname", que designa o arquivo atual, além do caminho de destino do arquivo.


Set fso=CreateObject("Scripting.FileSystemObject")
Set arq=fso.createtextfile("C:\teste.txt")
arq.write "Esse é um arquivo de texto criado pela função fso.createtextfile"

arq.close

Aqui o VBScript cria o arquivo "teste.txt" com o uso da função "fso.createtextfile" no disco "C:\", pra escrever no arquivo usa-se a expressão "arq.write" e no fim, usa-se "arq.close" para que o arquivo não fique aberto pelo Windows.



Tratando Erros

Nos exemplos anteriores, qualquer erro encontrado pelo VBScript encerra a execução do arquivo, por isso é importante configurar o wscript.exe para ignorar possíveis erros e prosseguir na execução. Isso é feito com o uso da expressão "On Error Resume Next", instruindo o VBScript a continuar em caso de erro.


Ex.:

On Error Resume Next
Set fso=CreateObject("Scripting.FileSystemObject")
fso.copyfile "C:\texto.txt","C:\teste.txt"


Ao usar a função "On Error Resume Next" se o arquivo "texto.txt" não existir, o wscript.exe simplesmente ignora o erro e prossegue da linha seguinte.



Inserindo Comentários

Os comentários em scripts .VBS são feitos com o uso de apóstrofos (') a cada linha.


Ex.:

'Esse é um comentário padrão em VBScript
On Error Resume Next
'Cada linha de comentário exige um apóstrofo (')
Set fso=CreateObject("Scripting.FileSystemObject")
fso.copyfile "C:\texto.txt","C:\teste.txt"



Interagindo com o Usuário

A principal forma de interagir com os usuários é a partir de mensagens em caixas de texto.
É possível configurar o texto, o título e o ícone que aparecerá na caixa de mensagem.


Ex.:

MsgBox "Bom Dia" ,64, "VBScript"

Na primeira parte do "MsgBox" se coloca a mensagem que vai aparecer na caixa de texto.

Na segunda parte, separada por vírgulas, configura-se o ícone que vai aparecer na caixa de texto, que pode ser um dos seguintes valores:


16 ou VBCritical = Mensagem de erro
32 ou VBExclamation = Mensagem de alerta
48 ou VBQuestion = Mensagem de questão
64 ou VBInformation = Mensagem de informação

Na terceira parte insere-se o texto que vai aparecer como título da caixa de texto.



Recebendo Informações Externas

Semelhante ao "MsgBox", o controle "InputBox" permite ao usuário inserir informações como o seu nome ou idade para que o VBScript interaja com ele.


Ex.:

InputBox "Digite seu nome:"

O exemplo acima solicita ao usuário que insira seu nome em um campo de texto.



Do ... Loop

Para executar um VBScript por várias vezes subseqüentes, costuma-se usar as funções "Do" e "Loop", de forma que sempre que o wscript.exe encontra um "Loop" retorna ao início da função, no caso o "Do".


Ex.:

Do
MsgBox "Bom Dia" ,64, "VBScript"
Loop


Obs.: O uso do "Loop" pode atrapalhar na execução do código do script, uma vez que, no exemplo acima, a única forma de encerrar o "MsgBox" seria finalizando a tarefa "wscript.exe".



If..., Then..., Else..., End If.

O uso da condição "If", encontrada em quase todas as linguagens de programação, torna possível a execução de determinadas funções se o retorno à condição for satisfatório. Caso a condição não seja verdadeira, usa-se o "Else" para determinar a ação do VBScript.


Ex.:

If day(now) = 24 And month(now) = 12 Then
MsgBox "Hoje é Natal" ,64, "VBScript"
Else
MsgBox "Hoje não é Natal" ,16, "VBScript"
End If


Note que a função é construída a partir das condições "day(now)" e "month(now)" que determinam o dia da execução da "MsgBox". Se o dia não for o definido pela função, o código salta para a condição seguinte, que preenche os requisitos de "Else".
Note que a função "If" sempre termina com o ponteiro "End If", informando que o uso da string termina ali.



And, Or


No exemplo acima, você viu o emprego da função "And".
Essa função serve como condição adicional á "If", sendo traduzido da seguinte forma:
Se hoje é dia 24 "e" mês 12 então...


If day(now) = 24 "And" month(now) = 12 Then

Ou seja, se a primeira variável for verdadeira e a segunda variável também então...


A função "Or" serve como condição opcional á "If".
Se hoje é dia 24 ou mês 12 então...


If day(now) = 24 "Or" month(now) = 12 Then

Ou seja, se a primeira variável ou a segunda variável for verdadeira então...



Usando Constantes de Sistema


Para realizar operações matemáticas, como adição e subtração, o VBScript utiliza sinais pré-definidos como "+" (mais), "-" (menos), "=" (igualdade), ">" (maior que) e "<" (menor que).


Ex.:

MsgBox 5+7 ,VBinformation, "VBScript"

Repare que no exemplo acima a soma é feita sem o uso de aspas, para que o "MsgBox" retorne o resultado da equação "5+7". Se fossem usadas aspas o valor retornado pelo "MsgBox" seria "5+7" e não "12".

Existem muitas outras funções em *.vbs, e muitas aplicações para essa linguagem de scripts, que pode ser integrada em páginas HTML de modo a enriquecer o conteúdo exibido, ou facilitar tarefas comuns.

sábado, 26 de setembro de 2009

Como Burlar o Sistema de Lan Houses Opticyber


Hoje em dia a maioria dos cybercafés abandonaram o velho sistema do caderninho e adotaram sistemas geradores de lan houses para controlar o tempo de acesso dos usuários: um desses sistemas é o Opticyber, da empresa Optilab. Esse sistema, que inclusive é pago, promete controle completo sobre as ações dos usuários e até sobre as páginas da web que ele visita. Só que, com um pouco de atenção e experiência, é possível descobrir inúmeras vulnerabilidades que o usuário pode utilizar para burlar esse programa.
Apesar do banco de dados do servidor ser protegido por senha, a máquina deixa totalmente desprotegido o acesso ao registro, ao gerenciador de tarefas e a outras ferramentas administrativas, que podem facilitar o roubo de tempo ao "matar" o processo do sistema.
O atalho do CTRL+ALT+DEL fica desabilitado, mas nada impede que você acesse o taskmgr pelo Executar do Windows.
Clicando em Iniciar, depois em Executar e digitando taskmgr.exe você obtém acesso ao gerenciador de tarefas, na aba Processos, clique no processo cyber.exe e depois em Finalizar Processo. A partir desse momento, o programa é finalizado e o tempo do usuário no servidor é interrompido. O mais impressionante é que na máquina do Administrador não acusa que o micro foi desconectado.
Digitando regedit.exe no Executar, você pode acessar o registro do Windows e aí fazer alterações na chave do programa, habilitar o CTRL+ALT+DEL, remover a chave de ativação do Opticyber e até desinstalá-lo.
Várias outras vulnerabilidades são fáceis de identificar, como o desligamento remoto do servidor e de outras máquinas da rede, e não só no Opticyber como também em outros sistemas similares, como o VSCyber, da ViteSoft e o Cyberman.
Tempos atrás entrei em contato com a Optilab para sugerir soluções para os problemas, mas como não obtive resposta, disponibilizo os links para os programas, que eu mesmo criei e testei, para finalizar o Opticyber e usar seu tempo a vontade.
ATENCÃO: USE POR SUA PRÓPRIA CONTA E RISCO.
Se você possui o Net. Framework instalado, BAIXE AQUI!
Se não possui ou não sabe se possui o Net. Framework, BAIXE AQUI!

sábado, 5 de setembro de 2009

Análise de Software - Glary Utilities


Quem usa o computador freqüentemente já deve ter notado que, com o passar do tempo, ele começa a ficar lento, principalmente se você usa o sistema operacional Ruindows, da Microsoft. Pois é: isso acontece porque o próprio sistema operacional acumula arquivos desnecessários, como logs de aplicativos e chaves de registros obsoletas, que pesam no HD e deixam o computador mais lento.
Grande parte dos usuários mais experientes usa o famoso programa CCleaner ou ainda o Advanced System Care para realizar a tarefa de limpar o computador desses arquivos desnecessários e embora ele seja uma ótima opção, gratuito, bastante intuitivo e fácil de operar, existem outras opções também gratuitas, entre elas o Glary Utilities.
Este programa é bem completo, superando o CCleaner quando se fala em funcionalidade: além do limpador de arquivos temporários e de chaves do registro, o Glary Utilities ainda conta com ótimas ferramentas, permitindo criptografar e descriptografar arquivos, eliminar rastros de navegação na internet, recuperar arquivos deletados acidentalmente, além de gerenciar programas de inicialização e menus de contexto. O Glary Utilities ainda procura por Spywares e Adwares instalados no computador, e permite que o usuário acesse inúmeras ferramentas administrativas através de sua interface.

O Glary Utilities na sua versão freeware é um programa 100% gratuito, simples de usar e efeciente no que se dispõe a fazer, sendo uma ótima opção tanto para usuários sem muita experiência quanto para experts em O.S.
Para baixar o Glary Utilities, clique aqui!

sexta-feira, 24 de julho de 2009

Como se tornar um HACKER


Não existe receita pra quem deseja se tornar um Hacker, embora você possa encontrar milhares de respostas prontas e fórmulas mágicas em mecanismos de busca como o google. Às vezes quem dá essas dicas sabe menos que você, então, não confie em tudo que lê. A trajetória de quem pretende se tornar um Hacker é longa, exige paciência e dedicação, com o tempo a experiência vai mostrar o que fazer frente às mais diversas situações, e a maturidade se encarregará de fazer o resto. Pra quem está iniciando, vale a pena deixar algumas dicas importantes, dadas por muitos Hackers ilustres:
  • Aprenda uma linguagem de programação: A princípio uma linguagem simples, como Visual Basic ou Delphi, para que você possa se acostumar com as rotinas e funções e desenvolva segurança e conhecimento sobre lógica de programação necessários para desenvolver em linguagens mais complexas ou de baixo nível. Pra quem não conssegue entender uma linguagem de programação, também é possível iniciar em um linguagem de scripts como HTML, VBS ou Batch Scripts.
  • Não procure por receitas prontas: Muita gente se intitula Hacker por descobrir senhas do MSN ou Orkut e invadir computadores com uso de keyloggers e exploits; programas baixados na Internet. Assim não vale; desenvolva suas próprias ferramentas, crie técnicas, inove!
  • Liberte-se do Windows: Outro aspecto importante no aprendizado Hacker é o uso de sistemas operacionais livers, gratuitos, como a plataforma Linux, totalmente open source, pois permite que você tenha acesso ilimitado às ferramentas de sistema, modifique e corrija falhas, explore a máquina...
  • Seja humilde: Um Hacker de verdade não sai por aí se gabando do que sabe fazer, ele faz sem a necessidade de ser reconhecido. Na maioria das vezes, os falsos Hackers, amadores ou lammers são os primeiros a desistir quando se deparam com um problema à frente.
  • E nunca tente "quebrar o sistema": Não é legal ficar tentando destruir um sistema, cometendo vandalismo em páginas da Internet ou computadores como um cyberpunk. O segredo é explorar o sistema, descobrir vulnerabilidades e, se possível, corrigí-las. Lembre-se, os maiores Hackers da história ficaram famosos ao invadir redes e cometer crimes... E estão em cana até hoje.
E quando eu vou saber que já sou um Hacker? A filosofia Hacker diz que um aprendiz se tornar Hacker quando um Hacker o reconhecer como tal. É isso aí: paciência, persistência e maturidade vão fazer você crescer muito para um dia merecer ser chamado Hacker.

quinta-feira, 23 de julho de 2009

Artigo - O Documento Digital e a Segurança Virtual


Nos últimos anos temos acompanhado a rápida evolução dos meios de comunicação digital, encabeçada, principalmente, pela rede mundial de computadores – a internet. Há poucos anos, parecia inconcebível a idéia de se realizar registros documentais ou transações financeiras de outra maneira que não a tradicional.
Porém, com a popularização do computador e de outros recursos digitais, surgiram documentos de natureza também digital, que possibilitaram e viabilizaram uma comunicação em ritmo acelerado, ligando, quase que em tempo real, pessoas de todas as partes do mundo.
Faz-se necessário agora definir o conceito de documento digital, sendo este qualquer elemento capaz de representar ou transmitir uma idéia, sentimento individual ou fato ocorrido no mundo real, mas que difere do documento comum por não ser apreciável aos sentidos humanos senão por intervenção de um aparelho ou programa de computador específico que traduza ou decodifique o conjunto de dados com que este arquivo foi construído.
Logo, fotografias digitais, arquivos de texto digitados ou digitalizados, arquivos de áudio, vídeo e até mesmo mensagens de correio eletrônico, gerados, transportados ou armazenados em discos ópticos, magnéticos ou afins, são exemplos típicos de documento eletrônico.
Hoje, é unânime o uso de editores de textos e planilhas eletrônicas por empresas de pequeno e grande porte, e até mesmo governos, que registram suas informações nesses documentos digitais, que serão posteriormente gravados em grandes “bancos de dados”. E com a mesma facilidade com que esses documentos são criados, também podem ser copiados, modificados ou excluídos. A comunicação ganhou eficiência e reduziu custos com a telefonia móvel e os serviços de e-mail, conduzindo à implantação de grandes redes de transmissão digital de informações em laboratórios e universidades.
Com o rápido desenvolvimento dos meios digitais, também se tornou comum a prática dos chamados crimes digitais, como a cópia não-autorizada de obras fonográficas, quebra de direitos autorais sobre uso de imagem alheia, invasão de privacidade, roubo de informações particulares e desfalques milionários em contas bancárias, pondo em risco a integridade de empresas e de usuários comuns, assim como a segurança de sua intimidade.
Todavia, o mesmo dinamismo com que se deu a explosão da internet não foi visto na doutrina jurídica, que muito tempo levou para perceber essa verdadeira revolução digital e só agora dá seus primeiros passos rumo à regulamentação da vida cibernética e combate aos crimes digitais.
Empresas e usuários que criam e compartilham documentos digitais podem se tornar, a qualquer momento, vítimas de falsificação, vandalismo digital ou roubo das informações contidas nesses documentos, pondo em risco a credibilidade da fonte e a veracidade da informação. Mas como conferir a autenticidade de um documento digital, visto que este é tão facilmente modificável?
Existem certos recursos capazes de proteger um documento digital contra leitura, gravação e modificação não-autorizadas, como a criptografia, a assinatura digital e o certificado de segurança, que foram responsáveis pelo avanço do comércio virtual e das telecomunicações a nível global.
A criptografia, do grego kryptos (escondido, oculto) mais a palavra grápho (grafia, escrita), é um recurso utilizado para proteger mensagens e documentos particulares substituindo caracteres ou dados que compõem o arquivo por códigos ou cifras, tornando-o ilegível, indecifrável para quem não possua uma chave adequada: um mecanismo que inverta esse processo decodificando-o e tornando a mensagem ou o documento novamente legível. Esse método de proteção se mostra bastante eficiente em assegurar a integridade das informações, visto que a simples tentativa de decifrar ou alterar o conteúdo do documento utilizando uma chave incorreta pode corromper totalmente o arquivo.
Só para se ter uma idéia da complexidade desse processo, a típica criptografia de 64 bits pode gerar dezoito quintilhões de combinações possíveis de senha, sendo praticamente impossível de ser quebrada por uma pessoa comum. Porém, por se tratar de um documento digital, sempre existe o risco de usuários mal-intencionados arquitetarem um ataque de força bruta contra a proteção do arquivo: onde programas de computador tentam todas as combinações de senha possível em um curto intervalo de tempo até que se obtém a chave correta para descriptografá-lo e acessar suas informações.
A assinatura digital é uma complexa combinação de números e letras que individualiza o usuário, como se fossem impressões digitais, tornando possível a verificação de autenticidade do documento pela assinatura que esse traz consigo, que correspondente a de seu criador, não permitindo assim a falsificação de documentos ou da fonte emissora.
Outro mecanismo utilizado por sistemas de todo o mundo é o certificado de segurança – esse mais seguro que a simples assinatura digital – que é emitido por empresas especializadas como a Serpro e a Verisign, ambas idôneas e cadastradas em um sistema de controle, e registra no documento informações sobre sua procedência, como hora e data de criação e alterações, além de um código de identificação com um número de série único. Esse recurso, assim como a assinatura digital, não visa proteger o arquivo contra a leitura ou a cópia não-autorizada, como faz a criptografia, mas sim contra sua modificação: a mínima alteração do arquivo faz com que este perca ligação com sua assinatura ou seu certificado, impossibilitando a falsificação ou adulteração do documento digital. Também é possível utilizar-se de mais de um destes recursos ao mesmo tempo, de forma a tornar o documento mais seguro, e dificultar o acesso a informações de natureza íntima ou confidencial.
O uso dessas ferramentas não se destina apenas a proteger a informação, mas também a legitimá-la: o documento digital também possui presunção de validade jurídica, desde que se atente a alguns critérios como a garantia de autenticidade deste por meio de algum recurso como a assinatura digital ou o certificado de segurança, o reconhecimento pelas partes envolvidas no processo e a legalidade da prova. Daí a importância em prover certificação ou assinatura ao documento digital: uma vez que esse possa vir a ser usado como prova no tribunal, é preciso aferir sua veracidade, bem como a idoneidade do seu emissor, para que sua natureza processual não seja contestada pelo litigante ou mesmo rejeitada pelo judiciário.
A dificuldade de o usuário comum obter um certificado de segurança ou assinatura digital constitui hoje, o maior obstáculo a ser vencido pelos especialistas em segurança e desenvolvedores de aplicações: é preciso que haja um controle na emissão de tais certificados para que não se torne trivial o uso desse recurso, desacreditando todo o sistema.
Muito se tem falado sobre a figura do Cibernotário, personagem que, no futuro, desempenhará a função pública de certificar com a sua assinatura digital a autenticidade de documentos decorridos do meio eletrônico, permitindo a consulta pública e a apreciação do judiciário. Projetos pioneiros, como o do estado americano de Utah, estudam a pessoa do tabelião como portador do cargo de Cibernotário, uma vez que este já é portador de fé publica e reconhecido pela autoridade do Estado.
Hoje, vários Projetos de Lei que visam regulamentar o uso desse tipo de documento como prova estão sendo estudados pelo Senado Federal, entretanto, ainda são poucas as normas específicas sobre o assunto em nosso sistema normativo, o que tende a mudar com o avanço tecnológico e o dinamismo do direito: a Medida Provisória 2.200/01 instituiu o regimento que trata da utilização dos certificados digitais no Brasil, criando a Infra-Estrutura de Chaves Públicas Brasileira (ICP-Brasil). A partir de então, começou a se difundir o uso dos certificados por bancos e lojas virtuais, softwares e mensagens eletrônicas hoje fazem uso deste recurso como medida de proteção contra cópias e falsificações, e documentos oficiais recebem o indicativo como prova de autenticidade.
O comércio digital que existe atualmente pôde então se desenvolver, conquistando a confiança de consumidores, que hoje têm a possibilidade de realizar compras no conforto do seu lar, e alavancando a economia nacional com uma representativa parcela de participação no Produto Interno Bruto – PIB.
Inúmeras empresas também utilizam o recurso da criptografia em seus sites na internet, dificultando a ação de criminosos e vândalos que navegam pela rede mundial de computadores. Assim, casos de invasão de sistemas e interceptação do tráfego de informações confidenciais tendem a se tornarem cada vez mais raros, ao mesmo tempo em que os investimentos em segurança de documentos digitais aumentam consideravelmente. Mas ao mesmo tempo em que a tecnologia em função da segurança evolui, as técnicas usadas por invasores tornaram-se cada vez mais sofisticadas: o roubo de dados pessoais ou segredos industriais rendem hoje um alto faturamento aos criminosos, que se aproveitam de falhas e penetram nos sistemas de segurança, negociando as informações no mercado negro ou usando-as para aplicar golpes financeiros.
Nesse eterno conflito travado entre os profissionais de segurança digital e os criminosos virtuais, não resta dúvidas de que é indispensável o uso de alguma forma de proteção em documentos digitais de natureza particular ou informações sigilosas de usuários comuns, empresas e até mesmo governos, pois o preço pago por quem assume os riscos de ter sua intimidade exposta ou seu patrimônio desfalcado pode se revelar alto demais.


REFERÊNCIAS BIBLIOGRÁFICAS

BERNSTEIN, Terry; BHIMANI, Anish B. Segurança na Internet. 1997. Campus: Rio de Janeiro, RJ.
CASTRO, Aldemario Araújo. O documento eletrônico e a assinatura digital. 2001. Doutrina Jus Navigandi. Brasília, DF.
GANDINI, João Agnaldo Donizete; SALOMÃO, Diana Paola da Silva; JACOB, Cristiane. A validade jurídica dos documentos digitais. Revista dos tribunais. Ano 91, v. 85, Nov. 2002.
RITTER, Terry. Aprendendo Criptografia: Uma Introdução Básica. Versão digital em e-book. 1999. São Paulo, SP.