ALEXANDRE FERNAL BLOCKCHAIN E OS IMPACTOS NA ARQUIVOLOGIA: UM MODELO LÓGICO PARA AUTENTICAÇÃO DISTRIBUÍDA DOS DOCUMENTOS ARQUIVÍSTICOS DIGITAIS Marília 2022 Câmpus de Marília Alexandre Fernal BLOCKCHAIN E OS IMPACTOS NA ARQUIVOLOGIA: UM MODELO LÓGICO PARA AUTENTICAÇÃO DISTRIBUÍDA DOS DOCUMENTOS ARQUIVÍSTICOS DIGITAIS Tese apresentada ao Programa de Pós- Graduação em Ciência da informação como parte das exigências para a obtenção do título de Doutor em Ciência da Informação pela Faculdade de Filosofia e Ciências, Universidade Estadual Paulista (UNESP), Câmpus de Marília. Área de Concentração: Informação, Tecnologia e Conhecimento Orientador (a): Profª. Drª. Telma Campanha de Carvalho Madio Marília 2022 Sistema de geração automática de fichas catalográficas da Unesp. Biblioteca da Faculdade de Filosofia e Ciências, Marília. Dados fornecidos pelo autor(a). Essa ficha não pode ser modificada. F362b Fernal, Alexandre BLOCKCHAIN E OS IMPACTOS NA ARQUIVOLOGIA: UM MODELO LÓGICO PARA AUTENTICAÇÃO DISTRIBUÍDA DOS DOCUMENTOS ARQUIVÍSTICOS DIGITAIS / Alexandre Fernal. -- Marília, 2022 119 p. : il. Tese (doutorado) - Universidade Estadual Paulista (Unesp), Faculdade de Filosofia e Ciências, Marília Orientadora: Telma Campanha de Carvalho Madio 1. Arquivologia. 2. Ciência da Informação. 3. Autenticidade. 4. Autenticação. 5. Documentos Arquivísticos. I. Título. Alexandre Fernal BLOCKCHAIN E OS IMPACTOS NA ARQUIVOLOGIA: UM MODELO LÓGICO PARA AUTENTICAÇÃO DISTRIBUÍDA DOS DOCUMENTOS ARQUIVÍSTICOS DIGITAIS Tese apresentada ao Programa de Pós-graduação em Ciência da Informação da Universidade Estadual Paulista “Júlio de Mesquita Filho” (Unesp), como requisito parcial para a obtenção do título de Doutor em Ciência da Informação Área de concentração: Informação, Tecnologia e Conhecimento. Linha de pesquisa: Produção e Organização da Informação. Banca Examinadora Profª. Drª. Telma Campnha de Carvalho Madio Universidade Estadual Paulista (UNESP) – Câmpus Marília Orientadora Prof. Dr. Daniel Flores Universidade Federal Fluminense (UFF) Prof. Dr. José Carlos Abbud Grácio Universidade Estadual Paulista (UNESP) – Câmpus Marília Prof. Dr. Edberto Ferneda Universidade Estadual Paulista (UNESP) – Câmpus Marília Prof. Dr. Moises Rockembach Universidade Federal do Rio Grande do Sul (UFRGS) Marília, 05 de setembro de 2022. Aos meus pais José Ascânio Fernal e Nobuko Kaminagakura Fernal À minha irmã Rita de Cássia Fernal AGRADECIMENTOS À minha família e aos parentes, em especial aos meus avós paternos Vinício Fernal (in memorian), Olga Zeringota Fernal (in memorian) e aos meus avós maternos Satoru Kaminagakura (in memorian) e Tokiko Kaminagakura (in memorian). À Universidade Estadual Paulista “Júlio de Mesquita Filho” Faculdade de Filosofia e Ciências (FFC) - Câmpus de Marília (UNESP), instituição que propiciou a realização das profundas reflexões teóricas arquivísticas. À Universidade Estadual de Londrina (UEL), instituição que propiciou a realização das profundas reflexões teóricas e as práticas arquivísticas por meio da docência, na qual o meu nome se inscreve, com muita dedicação e perseverança, ainda que simbolicamente, em algumas de suas paredes, pelos corredores e algumas salas, com o meu próprio sangue. Aos meus ex-alunos do curso de graduação em Arquivologia, na Universidade Estadual de Londrina (UEL), os quais me incutiram o gosto por ensinar e investigar em especial aos ex orientandos de TCC. Aos amigos e colegas do PPGCI - UNESP, pela convivência, pelas parcerias nas produções intelectuais. Agradeço aos membros da banca examinadora, professores: Dr. Daniel Flores, Dr. José Carlos Abbud Grácio, Dr. Edberto Ferneda, Dr. Moises Rockembach pelos valiosos comentários e sugestões no projeto de pesquisa. Um agradecimento especial ao Benjamin Luiz Franklin e Eliandro dos Santos Costa, pela paciência e parceria, sem a qual teria sido impossível chegar ao final desta jornada arquivística, porque amizade e lealdade são valores que desconhecem fronteiras. Finalmente, a orientadora professora Drª. Telma Camapanha de Carvalho Madio, agradeço pelos ensinamentos, incentivos, treinamentos, disponibilidade, boa vontade, as orientações indispensáveis. Sobretudo, pelo imprescindível processo de aprendizagem. Sinto-me honrado por ter sido seu discípulo. “[...] blockchain é a maior invenção da história da computação” “Blockchain representa a segunda era da internet” Don Tapscott (2018, p. 1) RESUMO Na contemporaneidade, com o advento das tecnologias da informação e comunicação, acelerou-se o processo de ruptura no contexto da gênese dos documentos arquivísticos nos ambientes informacionais tradicionais para os ambientes informacionais digitais. Nesse cenário, os documentos arquivísticos digitais encontram-se, em sua grande maioria, em sistemas descentralizados. Nessa direção, surge em 2008, a tecnologia blockchain, que poderá ser utilizada para autenticação distribuída automatizada, em vista de que a tecnologia consiste em um grande banco de dados distribuído, que arquiva todas as movimentações realizadas de forma irreversível, posto que dispõe de um ledger – livro razão, o qual configura-se como um distributed ledger technologies – tecnologia de registros distribuídos. Sendo assim, questiona-se, portanto: de que modo a tecnologia blockchain poderá corroborar nas aplicações descentralizadas na autenticação dos documentos arquivísticos digitais no contexto da Arquivologia e como a tecnologia blockchain pode melhorar a interação no âmbito da confiança social institucional? Assim, objetiva-se analisar os impactos da tecnologia blockchain no contexto dos documentos arquivísticos digitais em sistemas descentralizados. Para tanto, realizou-se uma pesquisa bibliográfica de natureza pura, de cunho teórico, documental, exploratória, descritiva e qualitativa, acerca da literatura científica nacional e internacional publicada em livros, artigos, teses e dissertações. Como resultado demonstrou-se as relações de aplicação da tecnologia blockchain na autenticação distribuída, no contexto arquivístico por meio de três modelos distintos, quais sejam: modelo do Reino Unido, o Archangel, o modelo Canadense DIDC e modelo da administração pública do Governo de Dubai. Nessas conjunturas foi proposto modelo lógico para aplicação da tecnologia blockchain para autenticação distribuída automatizada ao longo do ciclo de vida dos documentos arquivísticos digitais. Palavras–chave: Blockchain; Confiança; Autenticação; Arquivologia; Documentos Arquivísticos Digitais. ABSTRACT In contemporary times, with the advent of information and communication technologies, the process of rupture in the context of the genesis of archival documents from traditional informational environments to digital informational environments was accelerated. In this scenario, digital archival documents are, for the most part, in decentralized systems. In this direction, appears in 2008, the blockchain technology, which can be used for automated distributed authentication, given that the technology consists of a large, distributed database, which archives all the movements carried out in an irreversible way, since it has a ledger which configures itself as a distributed ledger technology. Therefore, the question is: how can blockchain technology support decentralized applications in the authentication of digital archival documents in the context of Archival Science and how can blockchain technology improve interaction within the scope of institutional social trust? Thus, the objective is to analyze the impacts of blockchain technology in the context of digital archival documents in decentralized systems. Therefore, bibliographical research of a pure nature, of a theoretical, documentary, exploratory, descriptive, and qualitative nature, was carried out on the national and international scientific literature published in books, articles, theses and dissertations. As a result, it was demonstrated the application relationships of blockchain technology in distributed authentication, in the archival context through three different models, namely: the United Kingdom model, the Archangel, the Canadian DIDC model and the public administration model of the Government of Dubai. In these contexts, a logical model was proposed for the application of blockchain technology for automated distributed authentication throughout the life cycle of digital records. Keywords: Blockchain; Trust; Authentication; Archival science; Digital Archival Documents. LISTA DE FIGURAS Figura 1 – Metodologia de pesquisa..........................................................................21 Figura 2 – Anatomia do bloco.................................................................................... 36 Figura 3 – Condição para inserção de novo bloco.................................................... 38 Figura 4 – Modelo Birch, Brown, Parula.................................................................... 40 Figura 5 – Modelo Suiches........................................................................................ 42 Figura 6 – Repositório digital ArXiv .......................................................................... 45 Figura 7 – Coleta de metadados............................................................................... 47 Figura 8 – Repositório digital MIT...............................................................................49 Figura 9 – Repositório digital do Instituto Antônio Carlos Jobim .............................. 50 Figura 10 – Modelo simplicado OAIS ....................................................................... 53 Figura 11 – Modelo OAIS detalhado......................................................................... 54 Figura 12 – Componentes do ECM............................................................................65 Figura 13 – Componentes da autenticidade...............................................................68 Figura 14 – Modelo PREMIS......................................................................................72 Figura 15 – Os quinze elementos do padrão de metadados Dublin Core................. 74 Figura 16 – EAD e os principais elementos descritivos.............................................76 Figura 17 – Arquitetura METS................................................................................... 77 Figura 18 – Camada de confiança de interação da tecnologia blockchain............... 80 Figura 19 – Modelo Archangel.................................................................................. 82 Figura 20 – Modelo Canadense para aplicação da tecnologia blockchain............... 84 Figura 21 – Diagrama de funcionamento dos sidechains..........................................85 Figura 22 – Modelo de utilização da tecnologia blockchain em Dubai.......................87 Figura 23 – Autenticação descentralizada de DAD....................................................89 Figura 24 – Aplicação detalhada na autenticação distribuída de DAD......................90 Figura 25 – Diagrama de blocos do funcionamento da aplicação blockchain no âmbito da Arquivologia........................................................................................92 Figura 26 – Tipos de blockchain.................................................................................93 LISTA DE QUADROS Quadro 1: Principais mecanismos do consenso aplicados tecnologia blockchain.....39 Quadro 2: Procedimentos e operações técnicas do sistema de gestão arquivística de documentos digitais e analógicos........................................................95-96 LISTA DE ABREVIATURAS E SIGLAS ABNT Associação Brasileira de Normas Técnicas AC Antes de Cristo ADI Archiving of Digital Information AIIM Association for Information and Image Management AIP Archival Information Package – Pacote de Submissão de Arquivos ALCTS Association of Library Collection and Technical Services AMD Administrative Metadata ASI Agenzia Spaziale Italiana BPM Business Process Management CCSDS Consultive Committee for Space Data System CER Commite on Eletronic Records CIA Conselho Internacional de Arquivos CM Content Management CMIS Content Management Interoperability Services CNES Centre National d’Etudes Spatiales CNSA China National Space Adminstration CONARQ Conselho Nacional de Arquivos CPARLG Commission on Preservation and Access e Research Library Group CSA Canadian Space Agency CT Collaboration Tools CTDE Câmara Técnica de Documentos Eletrônico DBTA Dicionário Brasileiro de Terminologia Arquivística DC Depois de Cristo DCMI Dublin Core Metadata Initiative DICI Diálogo Científico DLR Deutsches Zentrum Für Luft und Raumfahrt DMD Descriptive Metadata DMS Document Management System EAD Encoded Archival Description e-ARQ BRASIL Modelo de Requisitos para Sistemas Informatizados para Gestão Arquivística de Documentos ECM Enterprise Content Management – Gestão de Conteúdos Empresariais ESA European Space Agency E-mail Eletronic Mail EUA Estados Unidos da América FILESEC File Section HP Hewllet Packard HTML Hypertext Markup Language IBBD Instituto Brasileiro de Bibliografia e Documentação IBICT Instituto Brasileiro de Informação em Ciência e Tecnologia ICA International Council Archives ICT Information and Communication Technologies INPE Instituto Nacional de Pesquisas Espaciais INTERCOM Sociedade Brasileira de Estudos Interdisciplinares da Comunicação ISAAR(CPF) International Standard Archival Authority Record For Corporate Bodies, Persons and Families ISAD (G) General International Standard Archival Description ISO International Organization for Standartization ISQ Information Standard Quartely JAXA Japan Aerospace Exploration Agency MCT Ministério da Ciência e Tecnologia METS HDR Padrão de Codificação e Transmissão de Metadados Header METS Padrão de Codificação e Transmissão de Metadados MIT Massachusetts Institute of Technology NASA National Aeronautics and Space Administration NISO National Information Standards Organization NOBRADE Norma Brasileira de Descrição Arquivística OA Open Access OAI Open Archives Initiative OAI-PMH Open Archives Initiative – Protocol for Metadata Harvesting OAIS Open Archives Information System OASIS Organization for the Advanced of Structured Information Standards OAWG Open Access Working Group OCLC Online Computer Library Center ODT Open Document Text OP Open Source OWL Ontology Web Language PDF Portable Document Format PMEST Personalidade Matéria Energia Espaço Tempo PORTCOM Rede de Informação em Comunicação dos Países de Língua Portuguesa PPGCI Programa de Pós Graduação em Ciência da Informação PREMIS Preservation Metada Implementation Strategy R Reservado RFSA Russian Federal Space Agency RLG Research Library Group RM Records Management S Secreto SAA Society of American Archivist SAAI Sistema Aberto de Arquivamento de Informação SIGAD Sistema Informatizado de Gestão Arquivística de Documentos SINAR Sistema Nacional de Arquivos SIP Submission Information Package – Pacote de Submissão de Informação STRUCTMD Structural Metadata TF Task Force TIC Tecnologias de Informação e Comunicação TTD Tabela de Temporalidade de Documentos U Ultra secreto UEL Universidade Estadual de Londrina UKSA United Kingdom Space Agency USA United States of America USLC United States of Library Congress USP Universidade de São Paulo WCM Web Content Management WF Workflow XML EXtensible Markup Language SUMÁRIO 1 INTRODUÇÃO 15 1.1 PROBLEMA 16 1.2 JUSTIFICTIVA 17 1.3 OBJETIVOS 19 1.3.1 OBJETIVO GERAL 19 1.3.2 OBJETIVOS ESPECÍFICOS 19 1.4 METODOLOGIA 19 2 MODERNIDADE LÍQUIDA/PÓS-MODERNIDADE 25 3 BLOCKCHAIN 31 4 REPOSITÓRIOS DIGITAIS 44 4.1 INICIATIVAS E ESTRATÉGIAS DE IMPLEMENTAÇÃO DOS REPOSITÓRIOS DIGITAIS 48 4.2 MODELO OPEN ARCHIVES INFORMATION SYSTEM (OAIS) 52 4.3 GESTÃO DE DOCUMENTOS – RECORDS MANGEMENT (RM) 57 4.4 GESTÃO DE CONTEÚDOS EMPRESARIAIS – ENTERPRISE CONTENT MANAGEMENT (ECM) 64 5 AUTENTICIDADE 68 6 IMPACTOS DA TECNOLOGIA BLOCKCHAIN NO CONTEXTO DA ARQUIVOLOGIA: MODELO LÓGICO PARA AUTENTICAÇÃO DISTRIBUÍDA DOS DOCUMENTOS ARQUIVÍSTICOS DIGITAIS 80 6.1 MODELOS LÓGICOS PARA UTILIZAÇÃO DA TECNOLOGIA BLOCKCHAIN NO CONTEXTO DA ARQUIVOLOGIA 82 7 CONSIDERAÇÕES FINAIS 102 REFERÊNCIAS 104 15 1 INTRODUÇÃO Na pós-modernidade, com o advento das tecnologias da informação e comunicação (TIC), emergem tecnologias como, por exemplo, o blockchain, que possui como cerne a distribuição de registros em sistemas de consenso descentralizados, os quais operam sem uma autoridade central como na arquitetura centralizada cliente/servidor. Essa tecnologia apresenta-se como uma ruptura paradigmática no que diz respeito a questões relacionadas à autenticação em contextos descentralizados. A tecnologia blockchain possui como característica fundamental a imutabilidade dos dados gravados em seus blocos, posto que uma vez registrado os dados em um bloco, esses não podem ser modificados. Essas cadeias de blocos funcionam como um ledger – livro razão aberto e distribuído ponto a ponto, o qual armazena as operações realizadas de ativos de forma permanente e auditável ao longo do tempo. Nesse sentido, o blockchain utiliza-se de protocolos de validação consensual como o proof of work (PoW) – prova de trabalho e proof of stake (PoS)– prova de validação, os quais poderão corroborar com a preservação digital de longa duração, em vista de que, com o uso da árvore de merkle, podem ser analisadas todas cadeias de blocos até o bloco zero, isto é, o bloco gênesis e consequentemente, auditar todas as alterações ocorridas nos documentos arquivísticos digitais (DAD) ao longo do tempo ocasionadas pelas estratégias de preservação digital. Ademais, com o uso da tecnologia blockchain observa-se a possibilidade de relacionar sua utilização como um importante apoio para autenticação distribuída dos DAD em uma cadeia de custódia arquivística descentralizada. Dessa forma, a tecnologia blockchain é um tipo de distributeb ledger technologie (DLT), que dispõe de uma base de dados, a qual poderá verificar a proveniência e autenticação distribuída automatizada dos DAD, na qual é armazenado cronologicamente os dados transacionados, preservando permanentemente os dados por meio de uma distribuição ponto a ponto e com algoritmos de consensos para verificar autenticação sem a necessidade de terceiros confiáveis (COLLOMOSSE et al., 2018). No Brasil, não se dispõe de um modelo específico para aplicação da tecnologia blockchain na arquivística. Durante a pesquisa observou-se que, existem algumas iniciativas ainda incipientes para uso do blockchain além do setor financeiro, 16 em específico para criptomoedas. No cenário internacional foram detectados três modelos distintos, institucionalizados em uso, a saber: o modelo do Reino Unido, denominado de Archangel, modelo Canadense DIDC e modelo de Dubai para administração pública. O modelo do Reino Unido o Archangel um dos três supracitados, é o que mais dispõe de requisitos necessários para aplicação na arquivística. Logo, nessa perspectiva foi proposto um modelo de aplicação da tecnologia blockchain, no âmbito da Arquivologia ao longo do ciclo de vida dos documentos arquivísticos digitais. 1.1 PROBLEMA Na contemporaneidade com os impactos das TIC, alterou-se profundamente as formas de produção da informação orgânica e por conseguinte, sua materialidade e seu registro em um determinado suporte. Nesse sentido, os DAD, apresentam um conjunto de características as quais problematizam as questões relacionadas de como produzir uma trilha de auditoria imutável ao longo do seu ciclo de vida nos ambientes informacionais digitais descentralizados. Nessa direção, Cook (2012, p. 08), expõe que: O pós-moderno interrompe e se rebela contra o moderno. As noções de verdade universal ou conhecimento objetivo baseadas nos princípios do racionalismo científico do Iluminismo, ou no emprego do método científico ou crítica textual clássica, são descartados como quimeras. Usando análise lógica implacável, os pós-modernistas revelam a falta de lógica de textos supostamente racionais. O contexto por trás do texto, as relações de poder que moldam o patrimônio documental, e de fato, a estrutura dos documentos [...]. Os fatos nos textos não podem ser separados de sua interpretação, seja a intepretação em andamento, ou interpretação passada, nem o autor separado do assunto ou público, ou o autor separado da criação, e nem autoria separada do contexto. Nada é neutro. Nada é imparcial. Nada é objetivo. Tudo é moldado, apresentado, representado, reapresentado (COOK, 2012, p. 08). Dessa forma, na pós-modernidade, a administração pública controlada pelo Estado, tem seu funcionamento de forma majoritária em um contexto de arquitetura hierárquica no modelo cliente servidor para autenticação de DAD em aplicações distribuídas. Assim, emana uma divergência significativa imposta nas vicissitudes da pós-modernidade na degradação da confiança em sistemas centralizados para 17 autenticação automatizada e distribuída do DAD, posto que esses sistemas não atendem de forma satisfatória aos contextos distribuídos (COLLOMOSSE et al. 2018). Ademais, pode-se verificar que, essa degradação na confiança social institucional sob a égide do Estado ocorre, uma vez que, em muitos contextos centralizados, foram detectadas deficiências, em especial na formação de uma triha de auditoria descentralizada e imutável acerca dos registros dos DAD (COLLOMOSSE et al. 2018). Observa-se que os DAD são de formas significativas diferentes dos documentos tradicionais analógiocos. Os DAD são voláteis, sujeitos a perdas, alterações intencionais ou não intencionais e corrupção. Nesse sentido, acessibilidade dos DAD está sujeita a obsolescência e incompatibilidade de hardware e software. Nessa direção, ainda que o produtor se baseie em um DAD, isto é, nato digital no curso dos negócios é necessário manter uma cadeia de custódia digital arquivística, que contemple o modelo descentralizado, em vista de que os DAD atualmente na contemporaneidade encontram-se em sua grande maioria em sistemas distribuídos. Assim, com base na problemática dos DAD, impostas pelas conjunturas da contemporaneidade nos ambientes informacionais digitais descentralizados, o problema de pesquisa aponta o seguinte questionamento: De que modo a tecnologia blockchain poderá colaborar nas aplicações descentralizadas na autenticação dos DAD no contexto da Arquivologia e como a tecnologia blockchain pode melhorar a interação no âmbito da confiança social institucional? 1.2 JUSTIFICATIVA Essa pesquisa pretende colaborar de forma significativa com o domínio da Ciência da Informação, em especial com a Arquivologia, no que diz respeito a autenticação documental, em contextos descentralizados nos ambientes informacionais digitais e demonstrar a viabilidade de formação de uma trilha de auditoria ininterrupta e imutável ao longo do ciclo de vida do DAD. Dessa forma, para Collomosse et al. (2018), a integridade do documento de arquivo é fundamental para a confiança dos usuários nos arquivos. Essa confiança atualmente é construída sob o contexto da reputação institucional, isto é, credibilidade 18 em uma autoridade central, quais sejam: o Estado, Universidade, instituições arquivísticas. Nessa direção, no Brasil o Instituto Nacional de Tecnologia da Informação (ITI), autarquia federal, vinculada à Casa Civil da Presidência da República, que objetiva assegurar a infraestrutura de chaves públicas Brasileira (ICP-Brasil), a qual é a autoridade suprema da cadeia de certificação (AC Raiz), institucionalizou, por meio da Instrução Normativa Nº 19, de 10 novembro 2021, a oficialização na utilização da tecnologia blockchain nos carimbos de tempo em documentos oficiais do governo (BRASIL, 2021). Na Instrução Normativa supracitada, o requisito nº 27 diz que: Quanto ao arquivamento perene das árvores de encadeamento do tempo, o servidor de carimbo de tempo (SCT) de implementar mecanismo de envio para bases de registro distribuídos (blockchain) segundo o framework hyperledger, de blocos com resumos criptográficos das árvores. (BRASIL, 2021, p. 15). Sendo assim, propor novas possibilidades de abordagens arquivísticas por intermédio de tecnologias descentralizadas, torna-se altamente viável como, por exemplo, a utilização da tecnologia blockchain, que configura-se como tipo de Distributed Ledger Technology (DLT), cujo âmago de sua característica consiste na descentralização , uma vez que por intermédio da criptografia poderá realizar autenticações descentralizadas e automatizadas, bem como verificar a proveniência dos DAD (COLLOMOSSE et al. 2018). Logo, para Silva (2000): [...] o tempo urge e o alerta lançado pelos colegas canadianos na década de oitenta para a necessidade de uma Arquivística integral, a nosso ver mesmo assim insuficiente, significou que não é mais possível enfrentar os desafios da Sociedade da Informação com a mente fechada no paradigma historicista, tecnicista e custodial herdado da Era das Luzes. A viragem de paradigma está aí. Já nos "entrou em casa" e temos de estar lúcidos e atentos para que não nos leve de arrasto, precipitando-nos no abismo da mais espessa e ignara incerteza (SILVA 2000, p. 31). A justificativa dessa pesquisa surge como uma alternativa factível para autenticação de DAD, em contextos descentralizados em que poderá apoiar a cadeia de custódia digital arquivística, bem como colaborar na melhora da interação no âmbito da confinaça social institucional. 19 1.3 OBJETIVOS 1.3.1 OBJETIVO GERAL Analisar os impactos da tecnologia blockchain no contexto da Arquivologia. 1.3.2 OBJETIVOS ESPECÍFICOS • Apresentar a tecnologia blockchain e suas estruturas fundamentais; • Indicar os principais modelos de uso da tecnologia blockchain no contexto arquivísitco; • Apontar as relações de aplicação da tecnologia blockchain na autenticação distribuída; • Propor modelo de autenticação descentralizada com aplicação da tecnologia blockchain ao longo do ciclo de vida dos documentos arquivísticos digitais. 1.4 METODOLOGIA A pesquisa científica configura-se como um método de investigação, que propõe como objetivo, a solução de problemáticas por meio da produção de novos conhecimentos (BARROS; LEHFELD, 2002; GIL, 2002). Para Marconi e Lakatos, o método científico (2003, p. 83) “[...] é o conjunto das atividades sistemáticas e racionais que, com maior segurança e economia, permite alcançar o objetivo traçando o caminho a ser seguido, detectando erros e auxiliando as decisões do cientista.” Ainda, de acordo com Marconi e Lakatos (2008, p.157), a pesquisa científica “considerada um procedimento formal com método de pensamento reflexivo que requer tratamento científico e se constitui no caminho para se conhecer a realidade ou para descobrir verdades parciais”. Caracteriza-se o presente estudo como de natureza pura, a qual “[...] procura desenvolver os conhecimentos científicos sem a preocupação direta com suas aplicações e consequências práticas. Seu desenvolvimento tende a ser formalizado, com vistas na construção de teorias e leis” (GIL, 2008, p.26), como teórica, "dedicada a reconstruir teorias, conceitos, ideias, ideologias, polêmicas, tendo em vista, em 20 termos imediatos, aprimorar fundamentos teóricos" (DEMO, 2000, p.20), bibliográfica e documental, “desenvolvida a partir de material já elaborado, constituído principalmente de livros e artigos científicos.” (GIL, 2002, p.44), de cunho exploratório, que “[...] busca levantar informações sobre determinado objeto, delimitando assim um campo de trabalho, mapeando as condições de manifestações desse objeto”. (SEVERINO, 2016, p. 132). Ainda quanto aos objetivos é descritiva, em vista de que “As pesquisas descritivas têm como objetivo primordial a descrição das características de determinada população ou fenômeno” (GIL, 2008, p.42), A respeito da abordagem delimita-se a pesquisa como qualitativa, que: Não tem qualquer utilidade na mensuração de fenômenos em grandes grupos, sendo basicamente úteis para quem busca entender o contexto onde algum fenômeno ocorre. Em vez da medição, seu objetivo é conseguir um entendimento mais profundo e, se necessário, subjetivo do objeto de estudo, sem preocupar-se com medidas numéricas e análises estatísticas. (LANDIM, et al. 2006, p. 55). Nesse sentido, Marconi e Lakatos (2008, p.3) afirmam que “Toda pesquisa deve basear-se em uma teoria, que serve como ponto de partida para a investigação bem sucedida de um problema.” A presente pesquisa surgiu baseando-se nesses pressupostos com o intuito de ampliar o conhecimento acerca da temática da autenticação documental no contexto da Arquivologia nos ambientes informacionais digitais descentralizados. A figura 01, apresenta a metodologia de pesquisa adotada. 21 Figura 01: Metodologia de pesquisa. Fonte: elaborado pelo autor 2022. A figura 01, apresentou a síntese das escolhas metodológicas para realização da pesquisa. Esse estudo, conforme Gil (2008), enquadra-se como puro. Sendo assim, as abordagens bibliográficas buscam aclarar um problema com base em referências teóricas publicadas em artigos científicos, livros, dissertações e teses. De acordo com Martins e Lintz (2000, p. 30): A pesquisa bibliográfica trata de uma abordagem metodológica mais frequente dos estudos exploratórios de pesquisa. A própria pesquisa procura explicar e discutir o tema proposto pelo trabalho exposto com base nas referências teóricas publicadas e relevantes. A abordagem é qualitativa, posto que qualquer pesquisa que produza resultados não alcançados, por meio de procedimentos estatísticos, considera-se qualitativa (MAGALHÃES, 2007). Quanto aos objetivos, é exploratória, visto que este tipo de pesquisa tem por enfoque familiarizar-se com o fenômeno ou obter uma nova percepção e descobrir novas ideias. Na abordagem exploratória, desenvolvem-se descrições precisas das situações e aponta as relações efetivas entre seus componentes. Essa requer um planejamento muito flexível para que, possibilite 22 examinar os mais diversos aspectos de um problema (CERVO; BERVIAN; SILVA, 2007). Para Sampieri (1991, p. 59) os estudos exploratórios: Servem para aumentar o grau de familiaridade com fenômenos relativamente desconhecidos, obter informações sobre a possibilidade de levar adiante uma investigação mais completa sobre um contexto particular da vida real e estabelecer prioridades para investigações posteriores, entre outras utilizações. Além disso, o estudo enquadra-se como pesquisa documental, que visa abordar os aspectos jurídicos administrativos, relacionados a autenticidade, autenticação dos documentos com base nos dispositivos jurídicos, a saber: Leis, Decretos, Resoluções, Portarias, Instruções Normativas, Diretrizes com o objetivo de identificar os pilares que compõem esses dispositivos jurídicos na contemporaneidade nos ambientes informacionais digitais no âmbito arquivístico. Segundo Gil (2002), a investigação documental é aquela realizada com base nos próprios documentos “que não receberam qualquer tratamento analítico” ou “[...] que de alguma forma já foram analisados”. O desenvolvimento da pesquisa documental faz-se em meio a documentos textuais, audiovisuais, iconográficos, sonoros e quaisquer documentos relacionados ao objeto de investigação. Podem ser coletados na forma pura, isto é, que não sofreram intervenções analíticas, e/ou em circunstâncias denominadas como fonte secundária, ou seja, documentos provenientes de outra fonte de informação. (GIL, 2008). Tomando-se por base das premissas a respeito das escolhas metodológicas, seguem os procedimentos metodológicos: bibliográfico na literatura nacional e internacional em livros, periódicos, dissertações e teses, nos idiomas português e inglês, em relação aos seguintes temas tratados na pesquisa: Blockchain, Pós- modernidade, Modernidade Líquida, Certificação Digital, Criptografia, Hash, Assinatura Digital, Arquivologia: Princípios Arquivísticos, Autenticidade Documental, Repositórios Digitais, Metadados, Preservação Digtial, Gestão de Documentos, Autenticação e Confiança. O levantamento bibliográfico acerca dos assuntos investigados foram realizados, sem delimitações temporais, nas seguintes fontes de dados: no acervo bibliográfico da Universidade Estadual Paulista “Júlio de Mesquita filho” (UNESP), no sistemas de bibliotecas da Universidade Estadual de Londrina (UEL); nas bases de dados utilizou-se a Base de Dados Referências de artigos em 23 Periódicos em Ciência da Informação (BRAPCI), na base de dados em arquivística (BDA), Bibliotecas digitais de teses e dissertações dos programas de pós-graduação em Ciência da Informação nacionais e internacionais, Biblioteca digital Brasileira de teses e dissertações (BDTD), repositórios digitais institucionais em Ciência da Informação, Arquivística e Computação. A seleção dos textos e coleta de dados foram relizadas por meio de palavras chave supracitadas nas bases de dados. Relizou-se a seleção dos materiais pertinentes para pesquisa e foram realizadas as leituras dos textos e por conseguinte o fichamento dos textos com conteúdo pertinente para o desenvolvimento da tese. Nessa direção, a seção 1 compreende a introdução e escopo da tese. A seção expõe o problema de pesquisa, justificativa, objetivo geral, objetivos específicos e metodologia. Na seção 2, é apresentado de forma sintética, a contemporaneidade, tomando-se por base, o contexto do mundo líquido proposto por Zygmunt Bauman. Logo, por intermédio do entendimento do conceito de modernidade líquida, a qual proporcionará os subsídios imprescindíveis, que demonstrará os impactos das tecnologias de comunicação e informação e por conseguinte, o surgimento de tecnologias descentralizadas nos ambientes informacionais digitais, tais como: blockchain, as quais podem configurar-se em possibilidades de novas abordagens na arquivologia. Na seção 3, apresenta-se em um primeiro momento, um introito acerca, dos conceitos básicos a respeito da criptografia e função hash, os quais são pré-requisitos altamente desejados e necessários para a compreensão da certificação digital e da tecnologia blockchain. A seção aborda as estruturas fundamentais da tecnologia blockchain. Na seção 4, apresenta-se um estudo relacionado aos repositórios digitais com relção as iniciativas e estratégias de implementação, modelo conceitual Open Archives Information System (OAIS), gestão de documentos – records management (RM) e gestão de conteúdos empresariais - Enterprise Content Management (ECM). A seção 5, aborda os conceitos acerca dos metadados e da autenticidade documental, bem como seus componente, tais como: integridade e autenticidade. Na seção 6, de discussão e resultados da tese é apresentado os impacos da tecnologia blockchain no contexto arquivístico, por meio das camadas de confiança da interação da tecnologia blockchain e apresenta-se os principais modelos lógicos 24 para autilização da tecnologia blockchain na Arquivologia, a saber: modelo do Reino Unido, o Archangel, modelo Canadense o DIDC e modelo da admisntração pública do Governo de Dubai. Por fim, demonstra-se a proposta de um possível modelo para aplicação na autenticação descentralizada automatizada dos DAD ao longo de seu ciclo de vida. 25 2 MODERNIDADE LÍQUIDA/PÓS-MODERNIDADE Essa seção tem como enfoque apresentar, de forma sintética, a contemporaneidade, tomando-se por base o contexto do mundo líquido proposto por Bauman. Logo, por intermédio do entendimento do conceito de modernidade líquida, a qual proporcionará os subsídios imprescindíveis, que demonstrará os impactos das tecnologias de comunicação e informação e por conseguinte o surgimento de tecnologias descentralizadas nos ambientes informacionais digitais, tais como: blockchain, as quais podem configurar-se em possibilidades de novas abordagens na arquivologia. A modernidade líquida é um conceito proposto pelo sociólogo polonês Zygmunt Bauman, de origem judaica, o qual iniciou suas pesquisas na Universidade de Varsóvia. No entanto, emigrou da Polônia e reconstruiu sua carreira como pesquisador no Canadá, Estados Unidos da América (EUA) e Austrália. Por fim, estabeleceu-se na Universidade de Leeds, na Inglaterra, Grã Bretanha (BAUMAN, 2001). De acordo com Bauman (2001) a utilização dos conceitos pós-moderno ou pós-modernidade poderá produzir imprecisões conceituais. Dessa forma, o autor renuncia a adoção desses conceitos, uma vez que o discurso a respeito da temática torna-se dúbio. Sendo assim, Bauman (2004, p.321) pontua: Uma das razões pelas quais passei a falar em modernidade líquida e não em pós-modernidade é que fiquei cansado de tentar esclarecer uma confusão semântica que não distingue sociologia pós-moderna de sociologia da pós-modernidade, pós-modernismo de pós- modernidade. No meu vocabulário, pós-modernidade significa uma sociedade (ou, se prefere, um tipo de condição humana), enquanto pós-modernismo refere-se a uma visão de mundo que pode surgir, mas não necessariamente, da condição pós-moderna. Para Bauman (2004), há uma continuidade da modernidade na pós- modernidade com pontos diferentes. Assim, não se trata de uma ruptura de época, de moderna para pós-moderna, mas de uma transformação no âmago estrutural de forma contínua. Nessa direção, Bauman (2004), frequentemente era denominado de pós modernista. Dessa forma, o termo modernidade líquida foi cunhado pelo autor, o qual o emprega, em suas obras intelectuais, em substituição aos termos pós-moderno e pós-modernidade. 26 O repúdio ao conceito de pós-modernidade se caracteriza pelo fato problemático da produção de sentido, posto que, modernidade é entendida como um período histórico que começou na Europa, no século XVII, com profundas transformações sócio estruturais e intelectuais. Atingiu, seu ápice primeiramente, como projeto cultural, com base no iluminismo e, posteriormente, como forma de vida socialmente consumada, com o desenvolvimento da sociedade industrial (BAUMAN, 1999). O mundo líquido é utilizado para explicar o sentido de um ambiente fluido, leve, rodeado de precariedade e incertezas, no qual suas principais características são: continuidade e descontinuidade da modernidade, que são permeadas de instabilidade, inconstância, flexibilidade, vulnerabilidade e leveza (BAUMAN, 2001). Nesse sentido, os líquidos: [...] diferentemente dos sólidos, não mantém sua forma com facilidade. Enquanto os sólidos têm dimensões especiais claras, mas neutralizam o impacto, portanto, diminuem a significação do tempo (resistem efetivamente a seu fluxo ou tornam irrelevante), os fluidos não se atêm muito a qualquer forma e estão constantemente prontos e propensos a mudá-la. (BAUMAN, 2001, p.08). O derretimento dos sólidos trata de desconstruir para construir. Se, na modernidade, os princípios e os pressupostos teóricos atendiam as necessidades, essas certezas não se aplicam ao contexto da modernidade líquida, na qual tudo flui com rapidez. As mudanças são rápidas e, consequentemente, nada é fixo. De acordo com Bauman (2001, p. 21), “[...] fixar-se muito fortemente, sobrecarregando os laços com compromissos mutuamente vinculantes, pode ser positivamente prejudicial, dadas as novas oportunidades que surgem em outros lugares”. O momento atual é extremamente favorável para análise da modernidade, cuja a fidedignidade e validade das conquistas e os desastres modernos podem ser discutidos, desconsiderados e revalidados. Todavia, a fluidez está presente neste cenário, a qual se caracteriza por evitar que os padrões se perpetuem em rotinas e tradições. Para Bauman (2001), não existe um momento de ruptura entre modernidade e modernidade líquida. Observa-se um processo intenso, de liquefação dos consolidados constructos modernos. A interdisciplinaridade torna-se imprescindível 27 neste mundo líquido para compreensão desta conjuntura híbrida, na qual as disciplinas dialogam para construir as abordagens inovadoras. A vida moderna é desenraizadora, isto é, derrete os sólidos. No entanto, isso era realizado para ser novamente reenraizado e atualmente as tecnologias (Know- Hows) permanecem em fluxo, voláteis, desreguladas, flexíveis (BAUMAN, 2004). Na concepção de Bauman (2005 p. 57), os fluidos “São assim chamados porque não conseguem manter uma forma por muito tempo e, ao menos que sejam derramados num recipiente apertado, continuam mudando de forma sob a influência até mesmo das menores forças”. Nessa direção, é imprescindível que a informação seja explicitada em uma materialidade, posto que na sua ausência, as abordagens sociais, culturais e éticas perdem seu sentido (FROHMANN, 2008). Nos ambientes informacionais digitais, a materialidade da informação orgânica, bem como o seu registro em um DAD é contrastiva, em vista de que a dimensão física e a intelectual são interdependentes, uma vez que ao longo do tempo o suporte, no qual foi registrada a informação, sofrerá separação do conteúdo. Nesta conjuntura, o DAD poderá ter comprometida sua fixidez e o conteúdo tornar-se instável, como resultado dos atributos do mundo líquido, no qual está presente o intenso processo de liquefação dos sólidos constructos teóricos da arquivística clássica. Nos ambientes informacionais digitais, a informação é materializada por meios institucionais e tecnológicos. Verifica-se a existência de vastas pesquisas a respeito dos efeitos da oralidade, as tabuletas de argila, o papiro, o papel, a imprensa, o telégrafo, o rádio, o filme, a televisão acerca das estruturas de informação (FROHMANN, 2008). Os objetos digitais são, fundamentalmente, distintos de variadas formas de todos esses. São casos paradigmáticos de um novo tipo de documentação, com base na sua imersão tecnológica, sua levíssima fisicalidade eletrônica, quase sem peso, a qual outorga-lhe grande velocidade, força e energia. A documentação digital desafia o cenário tradicional (FROHMANN, 2008). Dessa forma, o objeto digital é independente e não solidário ao suporte, no qual eram registradas as informações nos documentos tradicionais em papel. A sua 28 fisicalidade leve não preserva a inalterabilidade da relação com o suporte, conteúdo e estrutura. Surgem múltiplas relações, que contradizem a milenar unidade de informação com sua materialidade e o suporte (SILVA, 2011). Observa-se que, o conceito de materialidade, favorece a compreensão do caráter social e público da informação no mundo líquido. Todavia, na sociedade contemporânea, em alguns aspectos, seguem intocados por mudanças como, por exemplo, a criação, distribuição, acesso às informações e autenticidade (HEDSTROM, 2001). Os objetos digitais têm sua fisicalidade extremamente leve, a qual exerce força e poder por intermédio de sua materialidade. A materialização da informação em ambientes informacionais digitais, por meio de sua imersão nas TIC, culmina em características públicas, sociais, políticas e culturais (FROHMANN,2008). Ademais, a fisicalidade da informação orgânica está relacionada ao meio pelo qual se concretiza o registro. Tomando-se por base suas propriedades físicas, todo objeto pode suportar informação, em uma escala elementar ou referencial do registro, isto é, uma letra, um número, uma palavra, um conceito, bits, dados, metadados. O suporte, no qual foi registrada a informação, poderá comportar especificidades, a saber: áudio, imagens, multimídias, hiperlinks, interconexão de sistemas ou redes. (RABELLO, 2019). Nessa direção, de acordo com Dicionário Brasileiro de Terminologia Arquivística (DBTA), o conceito de documento é definido como uma, “Unidade de registro de informações, qualquer que seja o suporte ou formato” (BRASIL 2005, p.73). Já para a Câmara Técnica de documentos Eletrônicos (CTDE), do Conselho Nacional de Arquivos (CONARQ) do Arquivo Nacional (AN), o documento arquivístico é o “Documento produzido (elaborado ou recebido), no curso de uma atividade prática, como instrumento ou resultado de tal atividade, e retido para ação ou referência” (BRASIL, 2020a, p. 24). Sendo que, os documentos arquivísticos podem ser analógicos ou digitais. A CTDE, manifesta a distinção entre o conceito de documentos eletrônicos e documentos digitais: os eletrônicos se referem à “Informação registrada, codificada em forma analógica ou em dígitos binários, acessível e interpretável por meio de um equipamento eletrônico”, já os digitais à “Informação registrada, codificada em dígitos binários, acessíveis e interpretável por meio de sistema computacional” (BRASIL, 2009, p.13). 29 Nota-se, então, uma distinção conceitual entre os documentos eletrônicos e documentos digitais, sendo aqueles analógicos ou digitais, enquanto estes como eletrônicos, entretanto, por uma sequência de bitstream. Por fim, o conceito de objeto digital é um: Conjunto de uma ou mais cadeias de bits que registram o conteúdo do objeto e de seus metadados associados. A anatomia do objeto digital é percebida em três níveis: 1. nível físico – refere-se ao objeto digital enquanto fenômeno físico que registra as codificações lógicas dos bits nos suportes. Por exemplo, no suporte magnético o objeto físico é a seqüência do estado de polaridades (negativa e positiva); nos suportes ópticos é a seqüência de estados de translucidez (transparência e opacidade); 2. nível lógico – refere-se ao objeto digital enquanto conjunto de sequências de bits, que constitui a base dos objetos conceituais; 3. nível conceitual – refere-se ao objeto digital que se apresenta de maneira compreensível para o usuário, por exemplo, o documento visualizado na tela do computador (BRASIL, 2009, p.18). Verifica-se que, as informações orgânicas materializadas e registradas em um suporte analógico, com exceção dos analógicos eletrônicos, dispõem de um conteúdo informacional estável e com menor grau de fluidez. Por sua vez, o suporte digital, cujo conteúdo instável é muito mais fluido, posto que seu registro ao nível de camada lógica pode ser representado com valores lógicos de 0 e 1, ou seja, dígitos binários (RABELLO, 2019). Desse modo, o documento corresponde à materialidade da informação, em vista de que a concepção da materialidade é imprescindível para a compreensão do caráter social da informação (FROHMANN, 2008). A concepção de documento de arquivo, autêntico, o qual poderá conduzir à verdade, é o mote central da Diplomática, em conjunto com os preceitos positivistas, os saberes da Diplomática Clássica, que orientaram outras metodologias no século XXI, tais como: os saberes jurídicos, historiográficos e arquivísticos. Portanto, nessa concepção, a presunção de permanência da semântica originária do documento, desde as evidências físicas, materializada em um registro institucionalizado, representado, intermediado e concebido como meio de prova é fundamental para os DAD (RABELLO, 2019). Dessa forma, novas tecnologias como, por exemplo, o blockchain poderá ser utilizado no contexto da Arquivologia para fins de autenticação descentralizada, com 30 base na contemporaneidade e seus quesitos fundamentais, tais como: fluidez, momentaneidade, desapego e rapidez. 31 3 BLOCKCHAIN Essa seção, apresenta em um primeiro momento um introito acerca dos conceitos básicos a respeito da criptografia e função hash, os quais são pré-requisitos altamente desejados e necessários para a compreensão da certificação digital e da tecnologia blockchain. O certificado digital para o Instituto Nacional de Tecnologia da Informação (ITI) (BRASIL, 2021), é um registro eletrônico digital assinado, o qual é gerado por intermédio de um procedimento da certificação digital, que comprova as relações entre chaves criptográficas. Para Menke (2005, p. 42) “A ferramenta tecnológica da assinatura digital tem por finalidade jurídica comprovar a autoria e validar a manifestação da vontade, associando um indivíduo a uma declaração de vontade veiculada eletronicamente”. Logo, a assinatura digital é: O resultado de uma operação matemática, utilizando algoritmos de criptografia assimétrica. Além de viável tecnicamente e de confiabilidade garantida, pode ser obtida através da utilização de certificado digital de assinatura, que confirma identidade do titular e autentica sua assinatura eletrônica (MARCACINI, 2002, p.32). A criptografia divide-se em dois tipos básicos, tais como: assimétrica e simétrica. A primeira consiste-se em duas chaves, uma pública e uma privada, na qual os dados criptografados com o uso de uma chave, só podem ser decifrados com outra chave. A segunda, a simétrica, utiliza-se de uma única chave para cifrar e decifrar os dados (KOBAYASHI, 2007). Sendo que, o certificado digital no Brasil, deve ser emitido por uma Autoridade Certificadora (AC), a qual é a entidade responsável por emitir e garantir a validade do certificado. O certificado digital da Infraestrutura de Chaves Públicas – Brasil (ICP Brasil), além de personificar o cidadão na rede mundial de computadores, garante, por força da Lei nº 14.063 de 23 de setembro de 2020, validade jurídica aos atos praticados com seu uso (BRASIL, 2020b). A ICP-Brasil trabalha com uma hierarquia, na qual a Autoridade Certificadora Raiz (AC Raiz) é o ITI, autarquia federal vinculada a Casa Civil da Presidência da República. O ITI é responsável por gerar as chaves da AC e regulamentação de atividades de cada uma. Para uma assinatura, em suporte papel, geralmente é usado algum tipo de marca física para identificação de autenticação da 32 assinatura digital utilizados na confirmação de identidade na web, em e-mail, em redes privadas e em documentos digitais com verificação da integridade de suas informações (RESENDE, 2009). A série S reúne certificados com sigilo, os quais são utilizados na codificação de documentos de base de dados, de mensagens e de outras informações eletrônicas sigilosas. Todas as séries são diferenciadas por seu uso, nível de segurança e de validade (RESENDE, 2009). Segundo Barboza (2018), no Brasil, os tipos de certificados mais usados são os tipos A1 e A3. O certificado digital A1 é o de menor segurança, o qual é gerado e armazenado no próprio computador. Os dados são protegidos por uma senha de acesso. Somente é possível acessar e mover com a chave privada associada. Caso a chave privada seja perdida, um novo certificado deverá ser adquirido e todas as etapas deverão ser refeitas pelo usuário. O certificado do tipo A3 grava-se em dispositivos eletrônicos próprios, como token ou smart card. Portanto, a chave privada pode ser transportada de maneira segura realizando transações eletrônicas, com garantia e integridade das informações. A partir do momento que for necessário, quando algo assinado fosse enviado a AC, com um tipo de certificado diferente, se tornaria um problema administrar todos os formatos diferentes. Para resolver esse problema, foi criado e aprovado pela International telecomunication Union (ITU), um padrão para certificado. O padrão chamado é X-509 e seu uso está bem difundido (TANENBAUM, 2003). Assim como na criptografia assimétrica, a assinatura digital é uma sequência de números resultantes de uma operação matemática conhecida como função hashing. Essa função analisa todo o documento ou arquivo, com a base no algoritmo matemático, que gera um tamanho específico em bytes, que representa o documento, conhecido como resumo. A vantagem da utilização de resumos criptográficos no processo de autenticação é o aumento de desempenho, posto que os algoritmos de criptografia assimétrica são muito lentos (MONTEIRO; MIGNONI 2007). A submissão de resumos criptográficos ao processo de decifragem com a chave privada reduz o tempo de operação para gerar uma assinatura, por serem os resumos, em geral, muito menores que o documentos. A autenticação dos algoritmos de criptografia de chave pública opera em conjunto com uma função resumo, também conhecida como assinatura digital utilizados na confirmação de identidade na web, em e-mail, em redes privadas e em 33 documentos digitais com verificação da integridade de suas informações (RESENDE, 2009). A Medida Provisória n° 2.200-2, de 24 de agosto de 2001, foi o marco inicial, que possibilitou garantir a validade jurídica dos documentos digitais e a utilização de certificados digitais para atribuir autenticação aos documentos. Esse fato tornou o certificado digital um instrumento válido juridicamente em todo território nacional (BRASIL, 2001). Os criptos sistemas provêm técnicas para embaralhar ou cifrar mensagens de forma que, aparentemente, tornam ilegíveis, e, que posteriormente, possam obter novamente a mensagem original por meio do texto embaralhado. Quaisquer criptos sistemas devem garantir que as mensagens que trafegam em um canal de comunicação tenham privacidade e que a mensagem seja autentica sem alteração (MARTINI, 2001). Os criptos sistemas pode ser dividido em dois tipos distintos, segundo o método que realizam: criptografia simétrica e assimétrica. Segundo Train (2007) a criptografia simétrica é o tipo mais simples de criptografia, pois o emissor e o receptor fazem o uso de uma única chave para codificar e decodificar uma determinada informação. Portanto, a chave que o emissor usa para codificar a informação é a usada pelo receptor para decodificá-la. Na sequencia, é apresentada as conjunturas do surgimento da tecnologia blockchain e seus conceitos fundamentais. O prelúdio da tecnologia blockchain foi no início da década de 1970, com o surgimento das bases de dados. Esse período, em questão ficou conhecido como big iron, no qual as grandes corporações do setor tecnológico como, por exemplo, International Bussines Machine (IBM) armazenavam seus dados em grandes bancos de dados (CESAR, 2019). Nessa direção, nos anos 1990, o criptógrafo norte americano, David Chaum foi pioneiro na criação da primeira moeda on-line na Holanda, o DigiCash, que consistia em uma extensão de um algoritmo criptográfico conhecido como Rivest, Shamir, Adleman (RSA), que inicialmente despertou o interesse de várias instituições financeiras em seu uso. Porém, o acumulo de erros administrativos ao longo do ciclo de vida do DigiCash, culminou no seu desuso e por conseguinte no seu desaparecimento em 1998. (NARAYANAN et al. 2016). Já a segunda geração de dinheiro digital na Internet se apropriaram das experiências do DigiCash. Dessa forma, os sistemas para pagamentos monetários tendo como base a internet, destacou-se o paypal, que oferecia aos usuários possibilidade de utilizar dinheiro nas plataformas de navegadores web. O paypal foi 34 capaz de realizar, pela primeira vez, a transferência de recurso financeiros on line por meio de uma rede peer to peer – ponto a ponto (P2P) (PERSET, 2010). Finalmente o evento, que transformou o contexto das criptomoedas foi a crise das hipotecas conhecida como subprime em 2008 nos Estados Unidos da América (EUA), a qual quase neutralizou o sistema financeiro dos EUA, que provocou também problemas significativos para grande maioria das instituições financeiras. Sendo assim, esse evento catastrófico, com um viés financeiro, despertou o alerta para as principais economias globais, que culminou na conjuntura necessária para o surgimento da tecnologia conhecida como blockchain (BARKATULLAH, HANKE 2015). Logo surge, em 2008 o blockchain, com a publicação do artigo Bitcoin: a peer- to-peer eletronic cash system. O autor ou seus autores utilizaram o pseudônimo conhecido por Satoshi Nakamoto para apresentar a tecnologia cunhando-se assim o conceito de blockchain e bitcoin, a pesquisa supracitada apresenta os princípios fundamentais, bem como o funcionamento do blockchain com sua aplicação em criptomoedas (NAKAMOTO, 2008). Nesse sentido, para Dannen (2017) a tecnologia blockchain tem como base a convergência de três tecnologias principais distintas, pré-existentes e consagradas, a saber: redes peer to peer - ponto a ponto (P2P), criptografia assimétrica e hash criptográfico. Para Nakamoto (2008), o blockchain tem como fundamento cinco princípios distintos, tais como: função matemática de mão única, isto é, hash, carimbo de registro do tempo de criação ou modificação do arquivo – true time stamp, assinatura digital, rede descentralizada – peer to peer – ponto a ponto (P2P) e algoritmo de produção de novos blocos para cadeia de blocos pré-existentes. Nota-se que, o conceito de Blockchain é distinto do conceito de bitcoin, essas tecnologias frequentemente são associadas como sinônimos. A criptomoeda bitcoin configura-se, como uma das várias aplicações de possíveis usos do blockchain, sendo o bitcoin o primeiro uso da tecnologia (TAPSCOTT, TAPSCOTT, 2017). Percebe-se, a diferença entre blockchain e bitcoin, sendo aquele um distributed ledger technology (DLT), plataforma na qual é construída o bitcoin. Nessa direção, como o objeto de estudo dessa pesquisa tem em seu escopo a tecnologia blockchain e suas possibilidades de aplicação além do bitcoin, as características detalhadas da criptomoeda não serão abordadas. O blockchain, enquanto uma tecnologia, pode ser compreendida em três tipos principais, quais sejam: blockchain 35 1.0, blockchain 2.0, blockchain 3.0. A primeira categoria refere-se as criptomoedas e atividades no contexto de pagamentos digitais. Já o segundo tipo refere-se ao setor financeiro com associação da internet of things (IoT) – internet das coisas, as tecnologias de smart contracts – contratos inteligentes com aplicações para ativos econômicos e financeiros. Por fim, a terceira diz respeito a outros domínios como, por exemplo, governo, saúde, cultura e arte (SWAN, 2015). A tecnologia blockchain consiste em um banco de dados distribuídos na rede mundial de computadores, no qual todos os registros e saídas de dados são gravados cronologicamente em uma cadeia de blocos. Alguns participantes, isto é, os mineradores dessas redes ofertam esforços computacionais para gravação de novos blocos, e ao realizar essas operações, esses efetuam cálculos de hash para solucionar os problemas criptográficos apresentados obtendo, por conseguinte, uma parte do valor transacionado nas operações, que são entendidas como mineração (NAKAMOTO, 2008). O blockchain é composto por uma cadeia de registros imutáveis públicos e distribuídos, cujas cadeias de registro são encadeadas uma as outras por intermédio de chaves públicas, de entrada e saídas. São consideradas imutáveis, em vista de que quando um registro é inserido, esse não pode ser alterado. As cadeias são públicas, visto que o acesso poderá ser realizado por meio da internet. E por fim, as cadeias de registro estão armazenadas e replicadas em várias máquinas conectadas na rede mundial de computadores, isto é, o sistema não é armazenado em um único servidor central (NARAYANAN; BONNEAU; FELTEN; MILLER; GOLDFEDER; OKURPSKI; 2016). Dessa forma, o blockchain é um grande banco de dados distribuído, que arquiva todas as movimentações financeiras das transações de forma irreversível. Dispõe de um sistema de inventário com gravação, rastreamento, monitoramento e transferência de ativos. A primeira aplicação funcional do blockchain foi a cripto moeda denominada bitcoin (SWAN, 2015). Assim, o blockchain é um ledger - livro razão distribuído e imutável, que forma um banco de dados distribuído por intermédio de uma rede peer to peer (P2P), na qual são registradas operações com ativos e transações, que podem ser: tangíveis e intangíveis. O primeiro pode ser, por exemplo, os registros de imóveis como propriedades. Já o segundo são marcas e diretos autorais. Os sistemas atuais de ledger centralizados tradicionais podem apresentar certas deficiências, tais como: custo operacional elevado, pouca 36 transparência e dificuldade na execução de auditabilidade, que podem culminar em fraude e resultados equivocados. Dessa forma, o blockchain se configura em um sistema ledger descentralizado e apresenta certas vantagens ao modelo centralizado como as redes baseadas em cliente servidor, em vista de que podem reduzir os custos operacionais, bem como prover transparência nos processos de auditoria, evitando- se as atividades fraudulentas. Sendo assim, o blockchain é uma arquitetura de blocos de dados distribuídos conectados por meio de criptografia. Esses blocos são encadeados de forma linear e por conseguinte dispõem de uma cronologia, a qual é conectada com próximo bloco, forma-se então uma cadeia de blocos, isto é, o blockchain. Logo, com o advento da tecnologia blockchain viabilizou-se inicialmente os registros distribuídos por meio de criptografias para uso em moedas digitais. Nesse sentido, Nakamoto, em 2008, concebeu a tecnologia blockchain, a qual é composta pela convergência de vários componentes tecnológicos, que será apresentada na figura 02. Figura 02: Anatomia do bloco. Fonte: Nakamoto, 2008. A figura 02 apresentou anatomia de um bloco, que fará parte da cadeia de blocos. O bloco é composto de várias camadas, a saber: Block (Current_ block_header_version), Block Header - Block hash, Reference Prev Block - prev hash (Hash_Prev_Block), nonce (nNonce), Root node - Root hash (Hash_Merkle_Root). O block é a versão do bloco, ou seja, o número de cada bloco. Já o Header é o resumo criptográfico do bloco. O terceiro o Reference Prev Block é o hash do bloco anterior. 37 O Nonce é o sequencial numérico atribuído para o bloco de forma aleatória. E por fim, Root Hash, que armazena a raiz dos resumos criptográficos, a qual é utilizada para prover integridade aos blocos (NAKAMOTO, 2008). Nessa direção, o blockchain surge como uma proposta que dispõe de um mecanismo de consenso baseado no modelo de proof of work, que foi inicialmente sinalizada por Cynthia Dwork e Moni Naor em 1992, no artigo intitulado Pricing via processing or combatting junk mail, o qual não utilizou o termo proof of work (PoW). Todavia, já apresentava que o usuário deveria provar que realizou alguma tarefa para viabilizar a utilização de um determinado serviço, com o objetivo final de inviabilizar o uso de serviços desprovido de serventia (DWORK; NAOR, 1992). O termo PoW foi cunhado, posteriormente, em 1999, por Markus Jakobsson e Ari Juels, formalizado por intermédio do trabalho Proffs of Works and a bread pudding protocols (JUELS; JAKOBSSON, 1999). O consenso distribuído em uma rede peer to peer (P2P), do tipo distribuída é o processo realizado por meio de algoritmos pelos quais os nós participantes da rede ponto a ponto estão de acordo acerca de um conjunto de dados, que representa um valor único (BASHIR, 2017). Dessa forma, o procedimento de consenso é formado por uma sequência lógica de ações, ou seja, um algoritmo de consenso que permite a validação dos valores propostos pela maioria dos nós (BASHIR, 2017). Sendo assim, a tecnologia blockchain atualmente utiliza-se dos principais métodos de validação consensual, tais como: proof of work e proof of stake. O primeiro consiste, em um mecanismo de consenso, no qual cada nó participante da rede busca uma possível solução para o enigma criptográfico com objetivo de adicionar um novo bloco à cadeia de blocos existentes. Para criação de blocos novos pressupõe a participação dos mineradores, os quais empenham-se em conseguir uma solução ao desafio critptográfico. Para algumas aplicações com a tecnologia blockchain, o procedimento de consenso consiste em propor um valor pré-determinado denominado de nonce, que está contido no cabeçalho do bloco Head, e, por conseguinte, quando o valor do hash seja inferior ao parâmetro dificuldade threshold estabelecido, ocorre a inserção de um novo bloco. A figura 03, demonstra por meio de um algoritmo a condição para inserção de novos blocos nas cadeias de blocos pré existentes. 38 Figura 03: Condição para inserção de novo bloco Se HASH < menor que < NONCE Adicionar novo bloco Fonte: Baseado em Nakamoto (2008). A figura 03, apresentou como os mineradores realizam a inserção de novos blocos, que ocorre quando se obtém uma solução criptográfica. Tomando-se por base um threshold global (dificuldade) e o maior índice de bloco conhecido pelo minerador, este seleciona um nonce (número aleatório) e aplica um algoritmo com uma função aleatória para o hash, nos campos do header – cabeçalho. Assim, enquanto o resultado do hash não for menor que o threshold, o nonce é substituído por outro hash. Logo, quando o hash for menor que o nonce, um novo bloco será adicionado, em vista de que a condição pré-estabelecida com o algoritmo proposto será contemplada. Nesse sentido, pode-se constatar que, com base no PoS, derivou-se o Delegated Proof of Stake (DPoS), no qual consiste em um mecanismo que definem determinada quantidade de participantes e selecionam seus representantes para gerar e validar blocos (ZHENG; XIE; DAI; CHEN; WANG, 2017). Verificou-se que, o mecanismo de consenso proof of stake (PoS) – prova de participação consiste na seleção do nó participante de forma aleatória, que poderá inserir um bloco novo à cadeia de blocos pré-existente. Esse algoritmo de validação consensual foi proposto por Nick Szabo (2011), o grande diferencial do PoS em relação ao PoW, versa na validação e aprovação de novos blocos, de forma distinta da mineração de hashes propostas pelos PoW. Por fim, nota-se a existência do Proof of Activity (PoA), o qual é um mecanismo de consenso híbrido, em vista de que utiliza características do algoritmo PoW e PoS, usufruindo dos benefícios de ambos. Esse algoritmo de validação consensual determina, que o bloco minerado seja assinado por vários minerados para ser validado. Assim, caso algum dos nós participantes concentrar mais de 50% da rede, esse não estará habilitado a inserir novos blocos (ZHENG; XIE; DAI; CHEN; WANG, 2017). O PoA determina, como ponto central, quais os usuários ativos, são contemplados das atividades ofertadas na rede (BENTOV, LEE, MIZIRAHI, ROSENFELD, 2014). 39 O quadro 01, apresenta os principais mecanismos de validação consensual. Quadro 01: Principais mecanismos de consenso aplicados na tecnologia blockchain Mecanismos de Proof of Proof of Delegated Proof of Consenso Work (PoW) Steak (PoS) proof of steak Activity (PoA) (DPoS) Tipos de Puro Puro Puro Híbrido Mecanismos Idealizadores Cynthia Daniel Iddo Bentov, /Percursores Dwork e Moni Nick Szabo Larimer Charles Lee, Naor Alex Mizrahi Satoshi e Meni Nakamoto Rosenfeld Verificação se Sorteio Processo de Verificação do algum minerador baseado na Seleção cabeçalho do Chegou quantidade de testemunhas bloco vazio a uma solução. de ativos de criação Verificação dos blocos dos usuários e delegados ganhadores do Sorteio Formas de Verificação se é Consenso uma extensão Legítima Tolerância a 50% do poder 50% da posse da 50% da 50% dos Falhas De quantidade Quantidade usuários Mineração de moedas de representantes maliciosos Maliciosos Online Estabilidade e Sim Sim Sim Sim Robustez Poder Alto Baixo Baixo Médio computacional e consumo elétrico Características Computação Valorização Embaralhamento Tragédia dos que dificultam Intensiva Dos ativos Dos comuns pela representantes (se você age mal, Fraude demanda Vigilância prejudica todos, inclusive a si próprio) Criação de blocos Mineradores O usuário Os representantes A ultima escolhido Escolhidos testemunha no sorteio por votos Aleatória Vantagens Adoção e Baixo uso de Mais rápido Tenta ser o aceitação mais recursos de que POW e mais justo Difundidas software e POS possível na Segurança pela hardware Tem mais repartição das dificuldade de Participação taxas e na Fraude dos usuários. escolha dos usuários Desvantagens Consumo Problema de Muito dependente Consumo Energético concentração Da energético Ineficiente de riqueza Participação ineficiente dos votantes Fonte: elaborado com base em: ALIAGA; LUCENA; LEAL; HENRIQUES, (2018) 40 A tecnologia blockchain divide-se em três categorias: blockchain público, blockchain privado ou permissivo e híbrido (ARRUDA, 2017). O blockchain público, dispõe de acesso público por qualquer usuário da internet em uma arquitetura descentralizada. A inserção de novos blocos é realizada por meio dos algoritmos de consenso. Logo, a vantagem consiste-se na descentralização em oposição ao modelo de sistemas com arquitetura cliente/servidor. Sendo assim, não é possível o controle central do Estado (ARRUDA, 2017; ALIAGA, HENRIQUES, 2017; ALVES et al. 2018) No tocante, do blockchain privado ou permissivo, esses são administrados e controlados por grupos de personalidades privadas pré-definidas. O acesso é realizado por intermédio de protocolos de segurança, que bloqueiam a conexão em domínio público, a qual gera maior rapidez nos processos. As operações são realizadas em ambiente interno e controlado, que viabiliza a correção de possíveis erros e são altamente recomendadas, quando existe o armazenamento de informações confidenciais e sensíveis. Essas características principais são os diferenciais do blockchain privado em relação ao público (ARRUDA, 2017; ALIAGA, HENRIQUES, 2017; ALVES et al. 2018). Já o blockchain, da categoria híbrida consiste em uma rede ou grupo de personalidades privadas, que somam esforços para viabilizar as potencialidades do sistema. Os nós da rede possuem autoridade para definir suas parcerias e o nós existentes na cadeia como, por exemplo, o Hyperledger. Nota-se a existências de várias iniciativas e estratégias para determinar a real necessidade de implementação da tecnologia blockchain. Todavia, será apresentado os dois principais modelos lógicos para análise de viabilidade de uso da tecnologia blockchain, a saber: modelo Birch, Brown, Parula (2016) e o modelo Suichies (2015). A figura 04, apresenta modeo lógico para análise de viabilidade para aplicação da tecnologia blockchain. 41 Figura 04: Modelo Birch, Brown, Parula. Fonte: Birch, Brown, Parula (2016). O modelo conceitual para decisão acerca do uso da tecnologia blockchain, proposto por Birch, Brown, Parula (2016), consiste a priori, em focar no uso de uma DLT, uma vez determinada a necessidade de seu uso, essa poderá ser do tipo blockchain. O modelo está dividido em três partes distintas, quais sejam: communication choice, consensus choice e types of ledgers – public and private. A primeira parte inicia-se por meio de uma pergunta: can anyone use the ledger? – Qualquer um pode usar o livro razão?, no caso para referida pergunta, existem duas possibilidades: yes, anyone can use them – sim, qualquer pode usar, ou no, only a selected group – não somente um grupo selecionado. Na segunda parte, o consensus choice, está dividido em duas partes, com as respectivas perguntas: why do they maintain the integrity? – por que eles mantêm a integridade?, why maintain the integrity? por que manter a integridade. Na primeira pergunta duas respostas são possíveis: they are incentivized on the ledger? – eles são incentivados no livro razão, they are incentivized off the legder? - eles são incentivados fora do livro razão. Na segunda pergunta também são possíveis duas respostas: all groups members – todos os membros do grupo, previleged group members, membros privilegiados dos grupos. Por fim, a terceira parte os types of ledgers: public and private os tipos de livro razão: público e privado. Para os publics ledgers – livros razão públicos, 42 existem duas possibilidades: double permissionless - e permissionless, os quais são selecionados de acordo com as respostas obtidas na segunda parte, o consensus choice. Já no caso dos private ledgers é possível também duas possibilidades: permissioned, double permissioned, os quais são derterminados pelas respectivas respostas na segunda parte do consensus choice. Percebe-se que, o modelo conceitual proposto por Birch, Brown e Parula determina inicialmente a viabilidade de uso de uma DLT, que poderá posteriormente culminar na implementação da tecnologia blockchain. A figura 05, a seguir, exemplifica modelo lógico acerca da real necessidade e viabilidade de aplicação da tecnologia blockchain. Figura 05: modelo Suichies. Fonte: Suichies, (2015). A figura 05, apresentou o modelo conceitual para aplicação da tecnologia blockchain proposto por Suiches (2015), que se inicia com a seguinte pergunta: do you need a data base? – você precisa de um banco de dados. Caso a reposta seja não, então não utilize a tecnologia blockchain. No caso de um resposta positiva, passa-se para o próximo nível, com a seguinte pergunta: does it required shared write access – é necessário acesso para gravação compartilhada?. Caso a reposta seja negativa, não utilize a tecnologia blockchain. Nesse sentido, se resposta for sim, então inicia-se o próximo nível, com a pergunta: are writers known and trusted? - os produtores são conhecidos e confiáveis?. No caso de uma resposta positiva, desloca- se para uma questão secundária: are writers interests unified? – os interesses dos 43 produtores são unificados?, se o resposta for um sim, então não utilize a tecnologia blockchain. Para uma resposta negativa retorna-se para próxima questão: do you want/need to use a trusted 3rd party? – você quer/precisa de um terceira parte confiável?. Se sim, então não utilize a tecnologia blockchain. Para uma resposta negativa inicia-se outra nível com a seguinte pergunta: do you need control functionality? – você precisa de uma funcionalidade de controle?, para uma resposta positiva, então inicia-se uma questão secundária: where is consensus determined? – onde o consenso e determinado. Se for intra firm – dentro da empresa, use a private blockchain – use blockchain privado. Se for inter firm - entre empresas, use a hybrid blockchain. Caso a resposta seja não, inicia-se a próxima questão: do you want transactions to be private or public? Você quer que as transações sejam privadas ou públicas?, caso seja público, use a public blockchain? – use blockchain público. Por outro lado, se resposta for private – privado, retorne a questão where is consensus determined? – onde o consenso é determinado, para então determinar se o uso será um blockchain híbrido ou privado. 44 4 REPOSITÓRIOS DIGITAIS O processo de comunicação científica, nos últimos três séculos, utilizou-se dos periódicos científicos como o seu principal canal de comunicação, que surgiu em vista da necessidade de acesso e disseminação dos resultados das pesquisas. Todavia, no final do século XX, a comunicação científica entra em colapso devido à crise dos periódicos científicos, os quais tiveram seus custos elevados, extrapolando significativamente os orçamentos destinados à sua aquisição (WEITZEL, 2006). Esse aumento significativo, portanto, culmina na queda das assinaturas dos periódicos científicos. A descentralização e o crescimento vertiginoso informacional também influenciaram de forma expressiva no processo de comunicação científica (WEITZEL, 2006). Assim, percebe-se que as revistas científicas detinham o monopólio na publicação dos resultados científicos. Entretanto, com o advento das TIC e dos meios institucionais, surgiram novas possibilidades nesse contexto, que propiciaram a eclosão de estratégias e movimentos específicos no processo de comunicação científica, tais como: Movimento de Acesso Livre (Open Access) e Iniciativa de Arquivos Abertos (Open Archives Initiative). Segundo Alves (2008), o movimento de acesso livre (Open Access) surgiu em 2002, em Budapeste, Hungria, por meio do Open Access Working Group (OAWG) – Grupo de Trabalho do movimento de Acesso Livre, e definiu as estratégias básicas para o acesso da informação científica. Logo após o movimento de acesso livre, emerge a Iniciativa de Arquivos Abertos (Open Archives Initiative – OAI), que institui um padrão de interoperabilidade entre os repositórios digitais, configurando-se como uma opção para o processo de comunicação científica. O movimento Open Access propõe duas estratégias básicas para o acesso à informação científica denominadas como: via dourada (golden way) e via verde (green way). A primeira aconselha que os periódicos científicos sejam publicados de acordo com o conceito de livre acesso a seus conteúdos que é assegurado pelos editores científicos. Em relação à segunda, o auto-arquivamento é realizado pelo próprio autor do artigo científico já publicado ou aceito para publicação, sob autorização do editor para que o torne acessível em um repositório de acesso livre. Constata-se que estes 45 dois procedimentos, via dourada e via verde, são de fundamental importância para o movimento dos arquivos abertos (MARCONDES; SAYÃO, 2009). O primeiro repositório digital surgiu no início da década de 1990 no Laboratório Nacional de Física Nuclear de Los Alamos, Novo México, nos Estados Unidos da América (EUA), o qual criou e implementou o repositório digital pioneiro denominado ArXiv nas áreas da Ciência da Computação, Física, Matemática e Ciências não Lineares. O repositório ArXiv foi desenvolvido, experimentalmente, como uma alternativa ao modelo adotado no processo de comunicação científica o qual foi propiciado pela crise das revistas científicas (ALVES, 2008). A Figura 06, apresenta a página inicial do repositório digital ArXiv. Figura 06: Repositório digital ArXiv. Fonte: http://www.arxiv.org/. Acesso em: 10 jun. 2022. Os repositórios digitais distribuem-se em dois tipos principais, tais como: os repositórios temáticos e os repositórios institucionais. De acordo com Café et al. (2003, p. 2) um repositório temático: [...] se constitui em um conjunto de trabalhos de pesquisa de uma determinada área do conhecimento, disponibilizados na internet. 46 Esses repositórios utilizam tecnologias abertas e seguem a filosofia da iniciativa dos arquivos abertos, promovendo a maior acessibilidade à produção dos pesquisadores e à discussão entre seus pares. Percebe-se que os repositórios temáticos são constituídos de arquivos digitais sobre um assunto de determinada área do conhecimento, disponíveis em acesso aberto o que favorece maior visibilidade da produção científica. Segundo Café et al. (2003) o repositório institucional é o agrupamento de vários repositórios temáticos alojados em uma instituição. Em uma universidade, por exemplo, cada departamento de estudo trata de uma área específica do conhecimento, ou seja, o seu repositório temático será específico no assunto deste departamento. A junção de todos os repositórios das diversas repartições de pesquisa comporá o repositório institucional. Sanchez e Melero (2006, p. 3, tradução nossa) discursam sobre o surgimento e o conceito dos repositórios institucionais: Os repositórios institucionais surgem como uma resposta das instituições, principalmente as acadêmicas contra as políticas inflacionistas das revistas cientificas tradicionais que sempre tendema elevar constantemente os preços e as necessidades das instituições de conservar, preservar e disponibilizar para sua comunidade acadêmica e pesquisadores seu patrimônio intelectual. Os repositórios institucionais propiciam, por intermédio do movimento do acesso livre, uma alternativa ao monopólio dos grandes editores científicos em vista de que possibilitam o acesso livre ao seu conteúdo científico produzido no âmbito acadêmico. O acesso à literatura científica é essencial para cientistas e pesquisadores no desenvolvimento de suas pesquisas. Desse modo, Lynch (2003, p. 2, tradução nossa) afirma que o repositório institucional de uma universidade é “Um conjunto de serviços que a universidade oferece para os membros de sua comunidade, visando o gerenciamento e disseminação dos materiais digitais criados pela instituição e pelos seus membros.” Sendo assim, Crow (2002) considera que os repositórios institucionais de acesso aberto são coleções digitais que armazenam, preservam, disseminam e permitem o acesso à produção intelectual de uma comunidade universitária. Os repositórios institucionais funcionam como indicadores de qualidade institucional da própria universidade ao demonstrar a relevância da produção científica de sua comunidade universitária. 47 As pesquisas acadêmicas científicas, de modo geral, são financiadas pelo governo com a utilização de verbas públicas. Os pesquisadores, para obterem acesso à literatura científica, a qual foi gerada nas instituições públicas, necessitarão arcar com o custo da assinatura de uma revista científica, a fim de acessar sua própria produção, o que produz uma redundância de custos para as instituições. Dessa forma, em particular, as instituições públicas devem prover o acesso livre aos resultados dessas pesquisas (KURAMOTO, 2006). Constata-se que um repositório institucional de acesso aberto tem como características básicas: acesso público transparente, ampla tipologia documental, conteúdo heterogêneo, multidisciplinaridade e preservação digital. Os repositórios institucionais fornecem acessibilidade às informações, aos arquivos digitais dos gêneros textuais, sonoros e iconográficos, possibilitam armazenamento, organização, disseminação da informação e preservam a integridade do arquivo digital. Os repositórios institucionais de acesso livre utilizam o protocolo Open Archives Initiative – Protocol for Metadata Harvesting (OAI-PHM). Este protocolo compartilha metadados idênticos, o qual possibilita a interoperabilidade entre os repositórios por meio da coleta de metadados dos provedores de dados (WEITZEL,2006). A Figura 07, apresenta o processo de coleta de metadados. Figura 07: Coleta de metadados. Fonte: Kuramoto (2006). Os cilindros menores, na parte superior da figura citada, representam os provedores de dados, enquanto os cilindros maiores na parte inferior simbolizam os provedores de serviço. O protocolo OAI-PMH é um protocolo de comunicação, o qual possibilita a coleta de metadados (harvesting) de um determinado provedor de dados. 48 Ao realizar a coleta de metadados, o provedor de serviço o faz por meio do mecanismo de colheita (Harvester) e do serviço agregador. O mecanismo de colheita, ao acessar um provedor de dados, estabelece a conexão com o software desse provedor em específico, que atende a demanda do harvester por intermédio do acesso aos metadados requisitados (KURAMOTO, 2006). Os repositórios digitais, portanto, são constituídos por documentos eletrônicos, arquivos digitais e objetos digitais e DAD, os quais permitem, assim, o acesso livre (Open Access) às informações por meio da internet, que possibilita a consulta remota e simultânea. 4.1 INICIATIVAS E ESTRATÉGIAS DE IMPLEMENTAÇÃO DOS REPOSITÓRIOS DIGITIAS Para implementar os repositórios digitais, existem várias ferramentas e softwares disponíveis, tais como: Eprints, Fedora, DSpace, Archivematica, Alfresco. O DSpace, foi a escolha institucional do Instituto Brasileiro de Informação em Ciência e Tecnologia (IBICT), para a distribuição no Brasil. Já o Alfresco, dispõe de características nativas imprescindíveis na gestão de conteúdos empresariais – Enterprise Content Management (ECM). Por fim, o Archivematica que possui características para os arquivos permanentes para fins de preservação, bem como é altamente viável para tornar-se em um forte candidato para configurar-se como um repositório digital arquivístico digital confiável (RDC-Arq). Desenvolvido pelo Massachusetts Institute of Technology (MIT) e pela Hewlett Packard (HP) o Dspace configura-se como um software livre (Open Source) para a construção de repositórios digitais. Apresenta uma estrutura baseada em um modelo organizacional a fim de representar as várias unidades administrativas existentes nas instituições. A Figura 08, demonstra o repositório digital do MIT desenvolvido com a ferramenta DSpace. 49 Figura 08: Repositório digital MIT. Fonte: http://dsapce.mit.edu. Acesso em: 28 jun.2022. De acordo com Santarem Segundo et al. (2010) o framework Manakin é uma ferramenta para o desenvolvimento e customização de interfaces de repositórios digitais, criado em San Antonio, Texas, nos EUA pela Texas A&M University que em conjunto com o software DSpace facilita a customização das diversas formas de apresentação das informações. O framework Manakin integra-se perfeitamente ao software DSpace. O Manakin possui diversas funcionalidades com ênfase para alteração da exibição das informações armazenadas e para auxiliar a customização da interface de representação de comunidades, acervos e itens de um repositório digital. Essa customização da interface é executada por meio da configuração de temas tornando-se de extrema relevância no desenvolvimento da apresentação visual das informações. O framework Manakin tem como uma de suas qualidades essenciais a função de prover a subdivisão do repositório digital em várias categorias de serviços e classes de apresentação, adequando-se de forma conveniente às hierarquias organizacionais e às necessidades informacionais de cada instituição bem como de seus usuários. Nesse sentido, a utilização do framework Manakin corrobora para a customização dos repositórios digitais propiciando um incremento na usabilidade de modo a tornar-se mais eficiente a navegação e recuperação da informação. A Figura 09 apresenta o repositório digital do Instituto Antônio Carlos Jobim, o qual foi desenvolvido com o software DSpace e customizado com o framework 50 Manakin. Figura 09: Repositório digital do Instituto Antônio Carlos Jobim. Fonte: http://www.jobim.org. Acesso em: 28 jul. 2022. No Brasil, o objetivo do Instituto Brasileiro de Informação em Ciência e Tecnologia (IBICT) é apoiar ações para divulgar a utilização de softwares como o DSpace. Segundo Kuramoto (2007) o IBICT é um órgão do governo federal, subordinado ao Ministério da Ciência e Tecnologia (MCT). A sua função legal é fomentar o registro e a disseminação da informação em ciência e tecnologia. O supracitado Instituto (IBICT, 2014, p. 1) tem como missão “Promover a competência, o desenvolvimento de recursos e a infraestrutura de informação em Ciência e Tecnologia para a produção, socialização e integração do conhecimento científico- tecnológico.” A instituição surgiu como base no Instituto Brasileiro de Bibliografia e Documentação (IBBD) que, no final da década de 1970, passou a ser denominado de Instituto Brasileiro de Informação em Ciência e Tecnologia, o qual administra e aperfeiçoa os fluxos estratégicos de informação em ciência e tecnologia no Brasil e apoia o acesso livre à informação científica por meio de uma política nacional. O manifesto Brasileiro de apoio ao acesso livre à informação científica declara que: 51 Uma versão completa da obra e todos os materiais suplementares incluindo uma cópia da licença, como acima definida, é depositada e, portanto, publicada em um formato eletrônico normalizado e apropriado em pelo menos um repositório que utilize normas técnicas adequadas (como as definições estabelecidas pelo modelo Open Archives) e que seja mantido por uma instituição acadêmica, sociedade científica, organismo governamental, ou outra organização estabelecida que pretenda promover o acesso livre, a distribuição irrestrita, a interoperabilidade e o arquivamento a longo prazo. (IBICT, 2014, p. 1). Verifica-se que o papel do IBICT frente às questões relacionadas ao acesso livre à produção científica é de extrema relevância para a comunidade científica em vista de que propicia a quebra de paradigma do acesso à informação científica. Percebe-se que os repositórios digitais atendem os requisitos da declaração do manifesto Brasileiro de apoio ao acesso livre à informação (IBICT, 2014). O IBICT desenvolveu versões em português dos softwares DSpace e Eprints, os quais foram traduzidos em parceria com a equipe da Rede de Informação em Comunicação dos Países de Língua Portuguesa (PORTCOM) da Sociedade Brasileira de Estudos Interdisciplinares da Comunicação (INTERCOM) e do Núcleo de Pesquisa Design de Sistemas Virtuais Centrado no Usuário da Universidade de São Paulo (USP). O software Eprints sofreu alteração em sua denominação para Diálogo Científico (DICI). O DSpace não sofreu quaisquer alterações em seu nome (IBICT, 2014). Constata-se que o IBICT incentiva o registro, a disseminação e a visibilidade da literatura científica por meio da utilização dos repositórios digitais ao disponibilizar versões em língua portuguesa. A ferramenta com maior utilização e incentivo para a construção dos repositórios digitais, atualmente no contexto da informação científica, é o software DSpace. O repositório digital Alfresco possui seu enfoque na gestão de conteúdo – Enterprise Content Management (ECM), o qual surge em 2005, idealizado por John Powel e Jonh Newton. Desenvolvido em linguagem JAVA pela Alfresco, como uma alternativa de código aberto no contexto dos repositórios digitais para gestão de conteúdos. Disponível em duas versões: a primeira Enterprise Edition e a segunda versão Community Edition, ambas de código fonte aberto (CARUANA et al. 2010). Dessa forma, o repositório digital Alfresco configura-se como uma das principais alternativas de código aberto no gerenciamento de conteúdos e na preservação digital (SHARIFF et al. 2013). O Alfresco gerencia qualquer tipo de conteúdo, isto é, qualquer objeto digital ou arquivos não estruturados, semi- 52 estruturados e estruturados. Esse tipo de repositório digital destaca-se em relação a outros repositórios digitais, uma vez que já dispõe de várias funcionalidades incorporadas, a saber: gerenciamento de metadados, controle de versão, gerenciamento do ciclo de vida documental, gestão documental, fluxo de trabalho (workflow), associação com outros conteúdos, marcação (tagging), comentários, gerenciamento de conteúdo web, colaboração de conteúdos, integração de e-mails e permite apresentar e publicar informações por meio da Internet (CARUANA, et al. 2010). Nesse sentido, o repositório digital Alfresco contempla o modelo OAIS e sua capacidade de gerenciamento de conteúdo está em conformidade com o padrão Content Management Interoperability Services (CMIS), que é homologada atualmente pela Organization for the Advanced of Structured Information Standards (OASIS). O repositório digital Alfresco dispõe de várias capacidades e características nativas desta plataforma aberta para organização e representação da informação e do conhecimento, dentre as quais destacam-se: gestão de documentos, gerenciamento de conteúdo web, gestão de imagem, suporte multiplataforma, servidores em cluster e federados, colaboração na web 2.0, Content Management Interoperability Services (CMIS) (BHAUMIK, 2011). O repositório digital Alfresco é composto de vários serviços característicos da plataforma, quais sejam: banco de dados PostgreS, aplicação de servidor web Tomcat e Apache Solr. 4.2 MODELO OPEN ARCHIVES INFORMATION SYSTEM (OAIS) O modelo conceitual Open Archives Information System (OAIS), foi desenvolvido pelo Consultative Committee for Space Data Systems – Comitê Consultivo para Sistemas Espaciais de Dados (CCSDS), o qual foi fundado em 1992 pelas principais agências espaciais mundiais, a saber: Agenzia Spaziale Italiana (ASI), Canadian Space Agency (CSA), Centre National d'Etudes Spatiales (CNES), China National Space Administration (CNSA), Deutsches Zentrum für Luftund Raumfahrt (DLR), European Space Agency (ESA), Instituto Nacional de Pesquisas Espaciais (INPE), Japan Aerospace Exploration Agency (JAXA), National Aeronautics and Space Administration (NASA), Russian Federal Space Agency (RFSA) e United Kingdom Space Agency (UKSA), com base na solicitação da International 53 Organization for Standardization - Organização Internacional de Padronização (ISO)20. O CCSDS coordenou a elaboração do OAIS para preservação digital de longo prazo (DAY, 1999). Dessa forma, o OAIS consolidou-se em 2003 como uma normatização da ISO 14721:2012, tornando-se a norma mais relevante, que descreve as aplicações no âmbito dos repositórios digitais (USA, 2012). No Brasil, a norma internacional supracitada foi traduzida, adaptada e publicada pela Associação Brasileira de Normas Técnicas (ABNT), sob a norma NBR 15472:2021, Sistema Aberto de Arquivamento de Informação (SAAI) (BRASIL, 2014b). A figura 10, a seguir, apresenta o modelo simplificado OAIS. Figura 10: Modelo simplificado OAIS. Fonte: USA (2012). O modelo de referência funcional do OAIS simplificado é composto basicamente pelo produtor, consumidor, administrador e as operações concernentes no contexto OAIS do objeto digital. O producer (produtor) fornece as informações relevantes a serem preservadas. O consumer (consumidor) é composto pelos sujeitos informacionais ou sistemas, que interagem com o serviço OAIS para o acesso das informações preservadas. O management (administrador) é a entidade responsável pelas políticas no contexto do repositório digital (THOMAZ; SOARES, 2004). A figura 11 apresenta o modelo OAIS detalhado, com os componentes funcionais, os pacotes de informação, e as entidades externas. 54 Figura 11: Modelo OAIS detalhado. Fonte: USA (2012). O modelo OAIS dispõe de um esquema de seis funções principais detalhadas, que devem estar em consonância com os repositórios digitais, tais como: ingest, archival storage, data management, adminstration, preservation planing, Access. O ingest (recepção) é responsável pela ingestão do Submission Information Package – Pacote de Submissão de Informação (SIP) dos produtores e preparação dos conteúdos de armazenamento e gerenciamento. Após admissão do SIP, é gerado o Archival Information Package - Pacote de Infor