Anúncios


Mostrando postagens com marcador Direito Digital. Mostrar todas as postagens
Mostrando postagens com marcador Direito Digital. Mostrar todas as postagens

sexta-feira, março 19, 2010

Fraudes em Notas Fiscais Eletrônicas: problemas de conceito, e não de tecnologia

Fraudes em Notas Fiscais Eletrônicas: problemas de conceito, e não de tecnologia:

"
Sexta-feira, 19 de março de 2010 às 09h30

Fraudes em Notas Fiscais Eletrônicas: problemas de conceito, e não de tecnologia


Com a adoção da Nota Fiscal Eletrônica (NF-e) por grande parte das empresas no Brasil nos últimos anos, deparamos com um um triste cenário de desconhecimento do risco de fraudes que esta tecnologia permite, caso a empresa desconsidere questões básicas de implementação deste sistema.


Como todos sabemos, para que as empresas possam emitir a NF-e elas terão que solicitar um Certificado Digital e-CNPJ em uma autoridade certificadora da ICP-Brasil. Isso parece relativamente simples, não é? Pois a segurança que temos em relação aos certificados digitais, com o poder das chaves criptográficas que estão por trás deles, garante uma grande segurança na questão técnica deste processo, que muitas vezes deixa obscuro algo tão simples, mas que pode gerar um problema sério para as empresas em um curto espaço de tempo.


Com a necessidade da implementação, muitas empresas aparecem com o seguinte discurso: 'meu contador me disse que tenho que ter um certificado digital urgente para poder emitir NF-e até o final do mês!'. E, por puro desconhecimento - e muitas vezes por comodismo de empresas provedoras de soluções neste segmento -, o cliente acaba optando pela emissão do certificado digital no padrão A1. Para quem não entende dos padrões de certificado, é simplesmente um arquivo de computador, que muitas vezes nem protegido por senha é, gerado e portado em um pendrive ou disquete que depois será guardado dentro de um servidor na empresa, pois ele tem o intuito de assinar as NF-e.


Mas há um problema sério de segurança neste tipo de adoção. Como o modelo certificado A1 é um arquivo, ele poderá ser copiado e utilizado para gerar NF-e válidas em nome de sua empresa, bastando somente uma pessoa mal intencionada ter acesso a uma cópia. E a empresa só descobrirá isso quando for pagar os impostos. E, o pior, como no momento da geração do certificado a empresa assina a responsabilidade pela tutela dele, ela será responsabilizada e não terá como repudiar as transações, ainda que feitas indevidamente.



E por que ainda as empresas adotam o uso do certificado A1? É bem simples: ele é mais vantajoso financeiramente para as empresas que geram o certificado, pois o custo de um certificado A1 é, geralmente, a metade do valor de um certificado padrão A3, que é gerado em token ou smartcard. Só que o A3 tem validade de três anos, contra somente um ano do certificado A1. Ou seja, o cliente que adota o certificado A3 tem um custo único de compra do token ou smartcard, porém ele terá, a cada 3 anos, uma economia de 33% no custo do certificado, sendo esta economia já paga completamente o hardware adquirido e que não precisa ser trocado mais, pois a empresa poderá aproveitar o mesmo hardware para emissões futuras. Outro ponto importante é que muitas empresas de ERP que tiveram que adotar um novo módulo de NF-e em seu sistema não oferecem suporte ao uso de certificados A3, forçando a adoção do A1, cooperando com a criação de um grande risco de segurança seus clientes..


E por que usar o certificado A3 em tokens e smartcards? Simplesmente para evitar a fraude de emissão de NF-e por pessoas mal intencionadas, pois quando geramos um certificado A3 as chaves são geradas pelo próprio dispositivo e são protegidas contra cópias, garantido a unicidade do certificado e, consequentemente, um controle maior de sua posse, pois é algo físico que podemos visualizar, diferente de um arquivo que pode ser copiado em pendrives e enviado anexado em e-mails.



Portanto, se você quer economia, segurança e controle do uso do certificado digital de sua empresa e emissão de suas NF-e, adote certificados A3 em hardware, pois irá prevenir uma grande dor de cabeça para sua empresa em um futuro próximo.

"

Sobre o Autor
Fabio Leto Biolo é Especialista em Segurança da Informação, atuou em inúmeros projetos de autenticação e segurança digital em todo o mundo e foi criador e presidente da Abrasinfo - Associação Brasileira de Segurança da Informação. Tem como principal objetivo de vida trazer novos conceitos de segurança da informação para a sociedade.



Outros problemas de segurança no que tange as assinaturas digitais

por: Raphael Simões Andrade


Outro grave problema com assinatura digital é desconsiderado pelas autoridades, e este se consubstancia na falta do chamando carimbo de tempo, que se propõe em colocar data e hora, de um relógio atômico oficial, que no Brasil é o do Observatório Nacional, em todas as assinaturas digitais, por via dos servidores de uma entidade protocolizadora, garantindo seu seqüenciamento de forma ubíqua. Em ultima análise, o carimbo de tempo serve para garanti segurança jurídica e o devido processo legal, aos administrados que tenham processos administrativos (como o envio de nota fiscal eletrônica ao Fisco) controlados pelos sistemas informatizados no âmbito da administração publica.

Para entender melhor o problema, segue pequena explicação da assinatura digital com datação.

Com o uso de carimbo de tempo na assinatura digital, decorrente de lhe ser atribuída data e hora única e independente de equipamento, seu seqüenciamento tem característica ubíqua, ou seja, que independente do lugar, do software, ou da localização. Destarte, poder-se-á atribuir uma seqüência dos documentos independentemente do sistema de informação, ou seja, por exemplo, se o sistema acusa que um documento precedeu outro, o usuário, pela assinatura temporal, independentemente do sistema, pode-se verificar a verdadeira seqüência. Deste modo, temos que os usuários dos sistemas passam a ter como garantir, de forma universal e independente do sistema, a validade, autoria e seqüenciamento dos documentos.

Além disso, não se atentam para o fato de que a validade das assinaturas digitais (ditas atemporais) está atrelada a prazo de validade do certificado digital que lhe deu origem. Por isso, quando o certificado digital, que tem prazo mínimo de um ano, chegam a expirar, todos os documentos assinados com uso dele são automaticamente inválidos.

Mas, por que isso acontece com as assinaturas digitais atemporais?
Vejamos, pois, que no ato de validação da assinatura digital atemporal, os softwares e até o sistema operacional realiza, na leitura do documento, verificação de sua integridade, esta por sua vez tem um passo onde se verifica se o certificado que lhe deu origem se expirou. Em casos mais sofisticados o software de validação pode até buscar na Entidade Certificadora, emissora do respectivo certificado digital do assinante, pela internet, por uma possível revogação do certificado digital, nestes casos o documento será invalidado. Ou seja, estando revogado ou expirado o Certificado Digital original todos os documentos assinados por este serão automaticamente invalidados.

Já para a assinatura digital temporal, a validação é feita com base no instante de tempo do recibo da protocolização, além das verificações anteriores pertinentes à assinatura atemporal, mesmo que se revogue certificado digital do assinante a assinatura digital temporal continua válida. Isso se deve ao fato do registro válido do tempo, que deve ser anterior a ato de revogação do certificado, se for o caso, ou da expiração, pelo qual se garante a validade indefinidamente do documento assinado.

Vale ressaltar que, por motivos técnicos de segurança, todos os certificados digitais têm prazo de expiração, o que na maioria dos casos são de no máximo de um ano. O fundamento disso está no fato de que esta tecnologia é baseada em regras matemáticas, ou cálculo matemático, usando dois números primos, um público e outro privado (que é protegido de todas as formas), mas que com uso de força computacional bruta alguém poderá, um dia, descobrir o valor da chave privada, e com isso assumir a identidade do seu portador. Por isso se dá um prazo de expiração, baseados em estatísticas e estudos, que levam em consideração o tamanho, em bytes, dos números primos e a capacidade computacional dos equipamentos em um determinado período. Curiosamente eu verifiquei, no decorrer da minha vida profissional, que com o passar dos anos as chaves passaram do tamanho de 128 bytes (em 2000) até os atuais 2048 bytes para chaves privada e pública, para que se mantivesse o tempo mínimo de um ano de validade para os certificados digitais emitidos.


Porém, há outra fonte de insegurança e falha no sistema regulado pela legislação pertinente ao ICP-Brasil, pois não há como garantir a “honestidade” do software que irá realizar a assinatura digital no documento. O ITI regula que deva ser usado um software homologado pela própria autarquia federal, mas nada garante que se possa usar outro software para fazer assinatura digital, e ai é que surge nova falha de segurança.


Como nas assinaturas digitais não há como identificar o software que lhe deu origem, poder-se-ia inadvertidamente usar um software não homologado que permitisse usurpar a identidade digital do cliente. Com este software um criminoso poderia passar a usar a identidade digital da vítima para os mais variados golpes, sem que se pudesse auferir, dos documentos assinados, quais derivam de software homologado e quais derivam do software do golpista, com fulcro em separar o que é válido do que foi fruto de uma simulação.


Desta forma, as assinaturas digitais dos documentos, além do carimbo de tempo, necessitam que lhes sejam, também, garantidas a autoria do software usado para procede-la. Portanto, sem a garantia da informação pertinente ao software utilizado para perpetrar a assinatura digital, não teremos meios de verifica se a assinatura digital deriva de um software confiável ou não, e, como foi relatado, caso descubra-se a incidência de fraude, simulação, estelionato ou qualquer outra ilegalidade, não teremos como invalidar juridicamente as assinaturas dele decorrentes.


Assim, proponho que o ITI regule a obrigatoriedade de que os softwares de assinatura digital, no âmbito do ICP-Brasil, além de inserir carimbo de tempo na assinatura do usuário, também sejam obrigados sobrescrevê-lo com outra assinatura, própria para esta finalidade, se existir tal finalidade na arquitetura PKI, para garantir a autoria do software que realizou a assinatura digital.


terça-feira, março 02, 2010

Assista a entrevista com Alexandre Atheniense sobre as atualidades no Direito aplicado às novas tecnologias

Assista a entrevista com Alexandre Atheniense sobre as atualidades no Direito aplicado às novas tecnologias:

"







02.03.2010

Assista a entrevista com Alexandre Atheniense sobre as atualidades no Direito aplicado às novas tecnologias

Assista a entrevista de Alexandre Atheniense concedida ao site Comarca Brasil. O site é uma dinâmica mídia de comunicação jurídica onde podem ser encontrados vídeos, artigos e entrevistas sobre Direito, Gestão e Concursos Públicos.

A entrevista de Alexandre Atheniense com o jornalista Ricardo Silveira abordou diversos temas do Direito aplicado às novas tecnologias e foi dividida em quatro partes. Não deixe de conferir! A entrevista abaixo também pode ser acessada através da página de vídeos do DNT no You Tube.

1ª parte: processo eletrônico



2ª parte: privacidade, redes sociais e responsabilidade dos provedores




3ª parte: legislação brasileira aplicável aos crimes cibernéticos




4ª parte: propaganda eleitoral na internet






SOBRE

Dr. Alexandre Atheniense

O blog O DIREITO E AS NOVAS TECNOLOGIAS surgiu da iniciativa do Dr. Alexandre Atheniense, advogado e professor, pelo interesse em prover aos seus leitores aficcionados pelos diversos temas relacionados sobre o Direito e a tecnologia no Brasil e no exterior, com atualização diária através do relato de opiniões, tendências, notícias, jurisprudência e legislações, propiciando uma rica e atualizada fonte de pesquisa.





"

IDG Now! - 'Guia de espionagem' da Microsoft: o que você precisa saber

IDG Now! - 'Guia de espionagem' da Microsoft: o que você precisa saber:

"





Segurança
>
Privacidade


'Guia de espionagem' da Microsoft: o que você precisa saber


(http://idgnow.uol.com.br/seguranca/2010/02/26/guia-de-espionagem-da-microsoft-o-que-voce-precisa-saber)

Por PC World/EUA

Publicada em 26 de fevereiro de 2010 às 16h44

Atualizada em 26 de fevereiro de 2010 às 16h47

Documento vazado pelo site Cryptome orienta agentes da lei sobre as informações de usuário que a Microsoft guarda, e como obtê-las.



Desde 1996, o site Cryptome tem divulgado documentos que governos e empresas gostariam que permanecessem secretos. Agora o Cryptome estende seu olhar à web com a liberação do Microsoft Online Services Global Criminal Compliance Handbook, um “guia de espionagem” para agentes da lei e que traz detalhes sobre os dados que a Microsoft obtém, guarda e pode fornecer.

Como a maioria de nós é usuária da Microsoft, há algumas informações que você precisa saber antes de comprar pontos do Xbox Live, se conectar ao Office Live, ou enviar um e-mail no Hotmail.

O que é o “guia de espionagem”?
O Global Criminal Compliance Handbook é um documento explicativo semiabrangente concebido para investigadores, policiais e outros agentes da lei que querem acessar as informações armazenadas pela Microsoft. Ele também oferece amostras de texto para uso em intimações e diagramas que ajudam a entender os registros dos servidores.

O termo “semiabrangente” se justifica aqui porque, com apenas 22 páginas, ele não explora os bits e bytes dos sistemas da Microsoft; é mais como um guia de caça à informação, feito para leigos.

Quais serviços da Microsoft são abordados?
Todos. A Microsoft mantém as informações dos usuários relacionadas aos serviços online. Os dados abrangem de e-mails antigos a números de cartão de crédito. A informação é mantida por um certo período de tempo – às vezes, para sempre.

Os sites mencionados são:

Windows Live
Windows Live ID
Microsoft Office Live
Xbox Live
MSN
Windows Live Spaces
Windows Live Messenger
Hotmail
MSN Groups



Alguns desses serviços da Microsoft podem não se aplicar a um grande número de pessoas. Quem usa o MSN Groups, afinal? Mas o acesso a informações pessoais das contas Xbox Live, por exemplo, pode ser um problema para seus 23 milhões de assinantes, especialmente porque o Xbox Live guarda mais dados do que a maioria dos outros serviços da empresa.

Que informações a Microsoft tem?
Depende do serviço. Segue uma lista dos principais.

::Windows Live ID
A Windows Live ID é um dos principais canais de retenção de dados de usuários. Ela é usada em diversos sites, para limitar a criação de diferentes nomes de usuário e senha. Por seu amplo alcance, o Windows Live ID poderia dar às autoridades legais o acesso a toneladas de informações pessoais sobre a navegação na web. A Microsoft mantém “as 10 últimas combinações de conexão IP e site visitado” dentro do portal da empresa, “e não as últimas dez conexões IP consecutivas”.

No fim da contas, isso não é lá tão ruim. Mas pode ficar pior.

::Hotmail
“Os dados de registros de contas de e-mail são retidos por toda a existência da conta. O histórico de conexões IP é retido por 60 dias”, de acordo com o documento. Mas se você, como muitos, migrou para o Gmail e abandonou o Hotmail, todo o conteúdo da conta é “geralmente apagado depois de 60 dias de inatividade. Se o usuário não reativar sua conta, os serviços gratuitos MSN Hotmail e Windows Live Hotmail se tornarão inativos depois de um período de tempo”.

O conteúdo de e-mail mais antigo que 180 dias pode ser aberto “desde que a entidade governamental siga as instruções de notificação do consumidor” da legislação norte-americana. Se o conteúdo for mais novo do que 181 dias, você precisará de um mandado de busca.

::Xbox Live
O Xbox Live armazena vários tipos de informação:



Gamertag
Número do cartão de crédito
Telefone
Primeiro e último nome, com CEP
Número de série (mas apenas se o console tiver sido registrado online)
Número de solicitação de serviço da Xbox Hotline
Conta de e-mail (como @msn.com, @hotmail.com ou qualquer outra conta Windows Live ID)
Histórico de IP pelo tempo de vida da gamertag (apenas uma gamertag por vez)


Essas informações são colhidas e mantidas para propósitos bem intencionados, por isso não fique completamente paranóico. Por exemplo, se seu console Xbox 360 for roubado, a Microsoft poderá caçá-lo usando seu grande banco de registros com dados sobre você e sua máquina.

::Office Online e Windows Live SkyDrive
A parte mais assustadora do manual aparece agora. O Office Online e o Windows Live SkyDrive são serviços que armazenam documentos e arquivos na nuvem. As duas páginas dedicadas a estes serviços descrevem somente o que os produtos são e não o acesso que a Microsoft tem à informação. O que a Microsoft pode obter daí? Por quanto tempo os arquivos são mantidos? Quais são os parâmetros legais? Tudo isso é incerto, o que provoca um certo frio na espinha.

A cloud computing (computação em nuvem) é a nova tendência em tecnologia. Empresas podem armazenar documentos financeiros e de negociação sigilosos em uma das nuvens da Microsoft. Se solicitado pelo governo, a Microsoft poderia (ou não?) mergulhar suas mãos em suas planilhas e extrair de lá o que quiser.

O jargão jurídico
A última parte do documento detalha os procedimentos legais necessários para obter informações da Microsoft. Mas com as escutas sem mandado virando moda ultimamente – como evidenciado pelo obscuro acordo do Google com a NSA – ninguém sabe ao certo quantos lacres o governo precisa quebrar para conseguir o que quer.



Uma história breve
Não se sabe como John Young, dono do Cryptome, obteve o Global Criminal Compliance Handbook; o certo é que sua ação mereceu a atenção da Microsoft. A empresa entrou rapidamente com uma ação na Justiça, baseando-se na Digital Millenium Copyright Act (DMCA), alegando violação de direito de autor.

Em 1998, a DMCA tornou crime a produção e a divulgação de métodos tecnológicos capazes de burlar proteções como a DRM, que visam controlar o acesso a produção protegida por direitos autorais. Ela também criminaliza a ação de contornar um controle de acesso, tenha ou não a intenção de infringir um direito de autor.

Algumas organizações têm um problema com o uso da DMCA nesse caso. A Electronic Frontier Foundation “vê problemas na invocação do direito de autor aqui. A Microsoft não vende este manual. Não há mercado para esta obra. Não é um assunto de direito de autor. A cópia de John é para uso justo. Isso é uma questão para a lei de expressão”, disse Cindy Cohn, da Electronic Frontier Foundation, ao ReadWriteWeb. Cohn afirmou que em casos que envolvem ofensas ou segredos comerciais há um procedimento de ir à corte, abrir um caso, e obter uma injunção – preencher uma queixa DMCA, como foi feito, “torna a censura fácil”.

De qualquer modo, a vontade da Microsoft prevaleceu. O hospedeiro do Cryptome, a Network Solutions, tirou o site do ar. Na quarta-feira (24/2), Young solicitou um recurso à Justiça. (Nesta sexta-feira, 26/2, o site voltou ao ar, depois que a Microsoft retirou sua queixa com base na DMCA. A Microsoft, por sua vez, divulgou uma nota sobre o caso, em que afirma que 'não pedimos que o site fosse tirado do ar, apenas que o conteúdo da Microsoft fosse retirado do ar. Estamos pedindo que o site seja restaurado e não exigimos mais que o documento seja removido', afirmou a empresa.)

Pessoalmente, penso que The Global Criminal Compliance Handbook não é tão perigoso como alguns podem pensar (exceto pela parte da cloud computing). A Microsoft precisa de medidas para colaborar com o governo em caso de perigo, simples assim. Mas com tanta informação lá fora, boa parte sob “domínio” da Microsoft, não posso ter senão um sentimento de vulnerabilidade e exposição.

E pelo bem da liberdade da internet, é crucial que o Cryptome permaneça no ar. O site serve a um propósito claro e importante; sua mais recente – e talvez a última – divulgação é prova disso.





(Brennon Slattery)

Copyright 2010 Now!Digital Business Ltda. Todos os direitos reservados.





"

terça-feira, fevereiro 02, 2010

Convergência Digital - Gestão - STJ planeja virtualização integral no final de março

Convergência Digital - Gestão - STJ planeja virtualização integral no final de março: "


STJ planeja virtualização integral no final de março


:: Convergência Digital
:: 02/02/2010

O Superior Tribunal de Justiça já está em contagem regressiva para se transformar no primeiro tribunal nacional do mundo totalmente virtualizado. Até o final de março, a equipe formada por mais de 250 deficientes auditivos encerra o trabalho de digitalização e transformação de milhões de páginas de processos de papel em arquivos digitais.

A partir daí, todos os processos administrativos e judiciais tramitarão eletronicamente na Corte. Desde esta segunda-feira, 01/02, todos os processos que dão entrada no STJ, qualquer que seja a origem, já estão sendo distribuídos de modo eletrônico, no mesmo dia.

Mas virtualizar não é apenas acabar com os processos em papel. Iniciado em janeiro de 2009, o projeto “STJ na Era Virtual” inclui a integração do STJ como todos os tribunais de justiça e tribunais regionais federais para o envio de recursos no formato eletrônico, a automação de julgamentos em todos os órgãos julgadores do tribunal e o aprimoramento de sua gestão administrativa.

Daí a importância de sua concretização que, para o presidente do STJ, ministro Cesar Asfor Rocha, será um momento histórico que ficará marcado na história do Judiciário brasileiro pelo esforço conjunto no sentido de aprimorar a prestação jurisdicional no Brasil.

Com a virtualização, em poucos minutos os processos serão recebidos, registrados, autuados, classificados e distribuídos aos relatores. Além da segurança, economia e rapidez, a remessa virtual garante mais transparência à atividade jurídica, já que o arquivo digital pode ser acessado pelas partes de qualquer lugar do mundo, através da Internet.

Para tanto, o STJ disponibilizou uma série de serviços eletrônicos para que as partes, advogados ou representantes de entidades públicas possam realizar os atos processuais e a leitura dos processos a partir de seus computadores, sem necessidade de deslocamento até a sede do tribunal, em qualquer dia ou horário.

“O processamento eletrônico é um círculo virtuoso que, brevemente, estará consolidado em todas as instâncias do Judiciário. Todos ganham com a virtualização dos processos: servidores, advogados, juízes, ministros e, principalmente, a sociedade, que terá uma Justiça mais rápida e eficiente”, afirma o ministro presidente do STJ.

No Judiciário informatizado, a integridade dos dados, documentos e processos enviados e recebidos por seus servidores são atestados por identidade e certificação digital. A assinatura digital serve para codificar o documento de forma que ele não possa ser lido ou alterado por pessoas não autorizadas; a certificação é uma espécie de 'cartório virtual' que garante a autenticidade dessa assinatura.

"

terça-feira, dezembro 01, 2009

Mandado de prisão on line - ...::: Protocolo Juridico :::... -

Mandado de prisão on line - ...::: Protocolo Juridico :::... -: "

Mandado de prisão on line PDF Imprimir E-mail

Por Jefferson Maglio
01 de December de 2009


O Tribunal de Justiça instalou sábado (28 de novembro) o Sistema Integrado de Mandado de Prisão (Simp), desenvolvido em parceria entre o Poder Judiciário Estadual e a Secretária de Justiça e Segurança Pública (Sejusp). Com o sistema, o Estado de Mato Grosso se credencia como o primeiro no Brasil a atuar de forma integrada, via on line, na emissão e cumprimento dos mandados de prisão. A iniciativa, que no âmbito do Poder Judiciário de Mato Grosso foi conduzida pela Corregedoria-Geral da Justiça, agora deverá ser estendida para todo o país por meio da Secretaria Nacional de Segurança Pública, do Ministério da Justiça.

O Simp traduz um exemplo de integração entre os poderes e será incluído no banco de dados de boas práticas do Conselho Nacional de Justiça (CNJ). “Esta é uma boa contribuição que o Judiciário Estadual está dando para todo o país, pois o sistema eletrônico evitará demoras e tornará o processo mais rápido e efetivo”, destacou o presidente do Supremo Tribunal Federal e do Conselho Nacional de Justiça, ministro Gilmar Mendes, durante a cerimônia de instalação do sistema, ocorrida no Plenário 3 do TJMT.

Na avaliação do ministro, o Simp vai proporcionar mais segurança jurídica na tramitação do processo, visto que reflete um mecanismo importante de controle das prisões, a fim de que os abusos sejam evitados, como o fato de que cidadãos que tiveram seu mandado de prisão revogado sejam presos novamente por falha no sistema de baixa. “O modelo de comunicação eletrônico permitirá futuramente a comunicação entre os Estados e certamente vai ser mais efetivo no que diz respeito ao cancelamento do mandado de prisão. Estamos dando um passo significativo”, pontificou o presidente do STF e do CNJ.

As considerações do ministro foram compartilhadas pelo presidente do TJMT, desembargador Mariano Alonso Ribeiro Travassos, que elencou, entre os benefícios a serem contabilizados pelo sistema, a agilidade nos procedimentos, possibilitando maior eficiência e eficácia aos órgãos da Justiça e Segurança Pública nas suas respectivas atribuições.

O papel de vanguarda do Estado na implantação do sistema foi destacado também pelo secretário de Estado de Justiça e Segurança Pública, Diógenes Curado, realçando o significativo avanço no controle dos mandados de prisão. “Atualmente, para se checar se um mandado de prisão está em aberto ou não, é preciso entrar em contato com a vara que o emitiu”, relatou o secretário, antecipando os transtornos que situação provoca: “já tivemos diversos problemas com isso, pois existe dificuldade em se confirmar a informação. Hoje estamos tendo um avanço para solucionar esse problema”, enfatizou.

O Simp começará a funcionar, em caráter piloto, nas Comarcas de Cuiabá e Várzea Grande. Os juízes responsáveis pelas varas criminais já receberam o treinamento relativo à operação e a segurança está garantida pela certificação eletrônica, autenticação todo procedimento digital. Associado a isso, todo o sistema é criptografado. Durante a cerimônia de instalação foi emitido o primeiro mandado de prisão on line, exarado pelo juiz titular da Quarta Vara Criminal da Comarca de Cuiabá, Rondon Bassil Dower Filho, ao gerente da Polinter do Estado, Milton Teixeira, que recebeu o mandado em tempo real, ou seja, de modo quase simultâneo. Atualmente, segundo dados da Sejusp, existem cerca de 40 mil mandados de prisão registrados, entretanto, em virtude do sistema antigo, não é possível constatar quais foram efetivamente foram cumpridos, pois muitos ainda não foram alvo de baixa no sistema.

A cerimônia de instalação do Simp contou com as presenças de várias autoridades, entre as quais o vice-presidente do TJMT, desembargador Paulo da Cunha; o corregedor-geral da Justiça, desembargador Manoel Ornellas de Almeida; os desembargadores José Ferreira Leite, José Jurandir de Lima, Luiz Ferreira da Silva, Clarice Claudino da Silva e Teomar de Oliveira Correa; o defensor público-geral do Estado, Djalma Mendes; além de magistrados e servidores da Justiça, e técnicos da Sejusp.

"

Alienação fiduciária não impede penhora - ...::: Protocolo Juridico :::... -

Alienação fiduciária não impede penhora - ...::: Protocolo Juridico :::... -: "

Alienação fiduciária não impede penhora PDF Imprimir E-mail

Por Jefferson Maglio
01 de December de 2009


De acordo com decisão da 2ª Turma do TRT-MG, o fato de o bem estar vinculado a contrato de alienação fiduciária ou gravado com cláusula de reserva de domínio não o torna absolutamente impenhorável. Buscando tornar efetivo o pagamento do crédito trabalhista, os julgadores deram provimento ao recurso do credor para determinar o prosseguimento da execução, com a penhora de dois veículos, apesar da existência de restrição junto ao Detran, relativa à alienação fiduciária (transmissão da propriedade de um bem ao credor a fim de garantir o cumprimento de uma obrigação do devedor, que continua na posse direta do bem, na qualidade de depositário).

No caso, trata-se de execução que se arrasta há cerca de quatro anos e na qual se frustraram todas as tentativas de quitação do crédito trabalhista. O juiz sentenciante havia rejeitado o pedido de penhora ao fundamento de que o executado detém somente a posse direta dos veículos. Ou seja, no entender do juiz de 1º grau, tanto a alienação fiduciária, quanto a venda com cláusula de reserva de domínio (modalidade especial de venda de coisa móvel, em que o vendedor tem a própria coisa vendida como garantia do recebimento do preço. Só a posse é transferida ao adquirente. A propriedade permanece com o adquirente e só passa àquele após o recebimento integral do preço), garantem ao credor/vendedor a propriedade da coisa móvel já entregue ao comprador até o pagamento total do preço. Portanto, apesar de já entregue a coisa, o vendedor continua seu dono.

O relator do recurso, desembargador Sebastião Geraldo de Oliveira, discordou desse posicionamento. Observou o desembargador que o caso envolve a possibilidade de penhora de uma moto e de um caminhão fabricados, respectivamente, há 12 e 37 anos atrás. Com base nesses dados, o magistrado salientou que é possível presumir a desatualização dos registros do Detran que informam a existência de financiamento dos veículos.

Por outro lado, como acentuou o desembargador, mesmo que o financiamento ainda esteja em vigor, é inegável que alguma parte do bem já é de propriedade do executado, em razão dos pagamentos efetuados, caso em que o reclamante assumirá os direitos do executado junto ao alienante. Assim, a Turma modificou a sentença, por entender que a alienação fiduciária não impede a penhora dos veículos, principalmente em se tratando de crédito trabalhista.

AP nº 01478-2003-104-03-00-5

"

quarta-feira, novembro 25, 2009

Conjur - Estudante é condenado por comentário ofensivo publicado em seu blog

Conjur - Estudante é condenado por comentário ofensivo publicado em seu blog:

"
Ofensa alheia

Estudante responde por comentário em seu blog


O Tribunal Justiça do Ceará condenou o blogueiro e estudante de jornalismo Emílio Moreno da Silva a pagar indenização de R$ 16 mil à diretora escolar Eulália Maria Wanderley de Lima. Segundo informa o portal G1, a indenização é decorrente de um comentário publicado por outro internauta, em seu blog, e ofensivo à diretora do Colégio Santa Cecília. A ação foi julgada em julho deste ano e no último fim de semana foi anunciada a penhora dos bens do blogueiro para o pagamento do débito.


O caso teve início em março de 2008, quando Morena da Silva noticiou em seu blog, o Liberdade Digital, uma briga envolvendo dois estudantes do Colégio Santa Cecília, na capital do estado. Na ocasião, um internauta postou um comentário crítico à atuação de da diretora da instituição, na mediação do conflito.


A diretora entrou com ação por danos morais contra o blogueiro. Após cinco audiências, a Justiça do Ceará determinou o pagamento de 40 salários mínimos por parte, a título de indenização. O estudante de Jornalismo perdeu o prazo para recorrer e a ação 'transitou em julgado', isto é, quando não cabem mais recursos.


No último sábado (21/11), a Justiça comunicou que fará a penhora de bens do blogueiro para garantir o pagamento da indenização. Ele argumenta que não tem bens móveis e imóveis para penhorar e diz que tentou resolver o caso de forma amigável.


'O que eu realmente lamento é que não tenha havido um diálogo mais tranquilo, sem que houvesse a necessidade de uma ação na Justiça. Ofereci direito de resposta, apaguei de imediato o comentário. Enfim, acho que tudo isso é fruto de um equívoco. Lamento realmente', disse Silva.


O advogado da vítima, Helder Nascimento, porém, diz que antes de entrar com o processo pediu a retirada do comentário mas não foi atendido. Na ocasião, segundo ele, o blogueiro teria rejeitado o pedido, alegando 'cerceamento à liberdade de expressão'.


Por sua vez, na versão do blogueiro, o primeiro contato do escritório de advocacia aconteceu dois meses após o comentário. Na época, de maneira informal e por telefone, o advogado pediu para que ele identificasse o autor do comentário.


'Uma pessoa me liga e pede a identificação de um comentarista do blog. Eu não passei. Consultei o sindicato dos jornalistas do Ceará, a assessoria jurídica deles e no início de setembro chegou o mandato de citação do 11º Juizado Especial Cível', ressaltou Silva, acrescentando ser falso o e-mail dado pelo autor do comentário. De acordo com o estudante, o blog existe desde 2006 e analisa os fatos locais.

"

terça-feira, novembro 10, 2009

IDG Now! relata mais casos de problemas legais enfrentados por blogs no Brasil

IDG Now! relata mais casos de problemas legais enfrentados por blogs no Brasil:

"
Internet & Mídia Digital

IDG Now! relata mais casos de problemas legais enfrentados por blogs no Brasil

(http://idgnow.uol.com.br/internet/2009/11/10/idg-now-relata-mais-casos-de-problemas-legais-enfrentados-por-blogs-no-brasil)

Por Guilherme Felitti, do IDG Now!
Publicada em 10 de novembro de 2009 às 07h00

Paródia de rebelião em presídio, multa por foto de cliente no supermercado e indenização milionária para senador estão em nova compilação do IDG Now!.

Após a publicação da primeira reportagem compilando problemas legais enfrentados por blogueiros no Brasil, usando como gancho as ameaças sofridas pelo blog coletivo Resenha em 6, leitores procuraram o IDG Now! para relatar novos casos do encontro entre blogs e tribunais.

O IDG Now! volta ao assunto com outros casos de problemas na Justiça enfrentados por brasileiros primordialmente por causa dos blogs que mantinham, do primeiro caso, envolvendo o Bangu1.com.br, à ação movida pelo senador José Sarney (PMDB-AP) contra uma blogueira.

Junta-se aos casos apresentados na primeira reportagem e abaixo o Um Que Tenha, blog mantido por um administrador que atende pelo nome de Fulano Sicrano e digitaliza LPs fora de catálogo das gravadoras.

O blog voltou ao ar em setembro após pressões do Google por oferecer links para cerca de 4,5 mil downloads musicais.

Historicamente, o primeiro caso que levou um blogueiro ao banco dos réus aconteceu em fevereiro de 2004. Os amigos Derly Prado, Diego Lopes e Lúcio Leonardo criaram o Bangu1.com.br (já fora do ar) como forma de satirizar a crise que a segurança pública carioca vinha experimentando.

Inspirados na rebelião no presídio Bangu1 em setembro de 2002, comandada por Fernandinho Beira-Mar, Prado, Lopes e Leonardo criaram os personagens “Elias Eunuco', “Ranca Toco” e “Paraíba Ninja” e publicavam posts como se estivesse dentro do presídio a partir do começo de 2003.

'A ideia era fazer conteúdo que simulasse uma comunicação nossa dentro do presídio. A gente sabia que celulares e armas entravam, e queríamos criticar este modelo. Era como se (os traficantes) estivessem ‘blogando’ de dentro da cadeia', relembra Leonardo.

Em fevereiro de 2004, a Justiça do Rio de Janeiro tirou do ar o blog satírico, acusando os blogueiros dos crimes de apologia e formação de quadrilha.

Na decisão, a delegada Beatriz Senra Calmon Garcia, da Delegacia de Repressão aos Crimes de Informática (DRCI) acusou o Bangu1.com.br de “apologia ao tráfico de entorpecentes, bem como [veiculação de] notícias de Bangu 1 e possibilidade de contatos com os internos via e-mail'. “Realmente acreditavam que tínhamos relação com o presídio”, diz Leonardo.

Após a decisão, o Bangu1.com.be foi tirado do ar para que os três amigos procurassem um advogado que prepararia a defesa.

'No final de três meses, saiu o habeas-corpus, o blog voltou ao ar e continuamos a atualizá-lo até maio de 2007. Acabamos parando por (falta de) tempo e pela vontade de se envolver com outros projetos', diz Leonardo.

Processos e notificações


Os desdobramentos legais que Rodrigo Fernandes, fundador e responsável pelo blog de humor Jacaré Banguela, sofreu após um processo sofrido são um pouco mais custosos que os registrados pelo Bangu1.com.br.

Após receber a foto de um leitor, tirada em um supermercado sem o consentimento da mãe, de um bebê dentro de um carrinho de compras, Fernandes escreveu um post satírico chamado “Vende-se criança em bom estado” usando a imagem.

“A criança está de costas e a mulher de perfil. O processo foi movido por ‘danos morais’ já que a reclamante levou uma testemunha que confirmou o fato dela estar sendo motivo de chacotas no seu local de trabalho e encontros com amigos por conta da ‘piada de mal gosto’ no blog”, explica Fernandes.

O processo foi iniciado e julgado em 2008 contra a Jacaré Banguela Comunicação, empresa aberta por ele para gerenciar o blog, sua atual fonte de renda, e Fernandes foi condenado a pagar multa de mais de 19 mil reais. “Tô negociando o pagamento disso... parcelado, claro”, afirma.

O problema de Roberto Moraes, engenheiro e professor de administração do Instituto Federal Fluminense, se encaminha para o mesmo desfecho do blogueiro do Jacaré Banguela, com uma única diferente: a mobilização de advogados interessados em defender o acusado.

O jornal Folha da Manhã, de Campos, onde Roberto Moraes mora e trabalha, iniciou ação na Justiça pedindo indenização de 400 salários mínimos alegando que comentários publicados em dois posts “estariam maculando a imagem do jornal”.

Além da multa financeira, o processo, cuja notificação foi divulgada no blog, pede que Moraes seja proibido de fazer qualquer referência futura ao jornal.

“Os dois comentários (um anônimo e outro sob pseudônimo) criticam a postura do jornal em termos de linha editorial durante o processo eleitoral de 2008 e (levantam suspeitas sobre a) relação com a prefeitura”, explica.

“Tenho moderação e liberei comentários: se não tem calúnia ou agressão, avalio que se trata de uma questão de opinião e libero, ainda que (o texto esteja expresso) de maneira mais enfática. Este é o caso”.

Logo que o processo foi revelado no blog, Roberto recebeu comentários de apoio (“de advogados no Rio de Janeiro, São Paulo, Portugal e Argentina”, relata) e montou sua defesa baseada na solidariedade dos seus leitores.

Roberto já recorreu do processo e, até agora, não gastou “um centavo”, que revela que descobriu que o jornal prepara um segundo processo contra ele, ainda que tenha descoberto de maneira extra-oficial.

Menos impactante - mas até de certa forma curioso - que os casos de Roberto e Rodrigo é o da escritora Alê Felix, responsável pelo blog homônimo.

Em março de 2004, a blogueira recebeu uma intimação para que o nome original do blog, Amarula com Sucrilhos, perdesse a referência ao licor alcoólico.

“Eles entraram em contato comigo por e-mail e correio e enviaram uma intimação aos meus cuidados solicitando o cancelamento do domínio amarulacomsucrilhos.com.br e aos cuidados da Globo.com para o cancelamento da URL amarulacomsucrilhos.blogger.com.br”, explica, em referência aos domínios que usava na época.

Em comparação aos três exemplos já citados, o desfecho foi menos traumático: Alê não só tirou o nome da bebida do título, como fez o mesmo com o cereal matinal, adaptando o título do blog à explicação de ambos os produtos.

Problemas com José Sarney


Em agosto de 2006, a reprodução da foto de uma pixação no muro de uma casa em Macapá fez com que os advogados do atual presidente do Senado, José Sarney (PMDB-AP), entrassem seguidamente na Justiça contra blogs.

A foto, em que uma caricatura do rosto do senador faz as vezes da letra “O” na expressão “Xô!”, foi usada pela jornalista Alcinéa Cavalcante em post de 22 de agosto entitulado “O Adesivo Perfeito”.

Ali, ela sugeria a criação de um adesivo com a charge e a frase “O carro que mais combina comigo é o camburão da polícia”, segundo registro feito pelo blogueiro Alexandre Inagaki.

Nos dias seguintes, a ação dos advogados de Sarney fez não apenas com que a Justiça exigisse que a foto fosse excluída, mas também que o blog de Alcinéa, hospedado então na ferramenta UOL Blog, do portal homônimo, também fosse tirado do ar.

O fato fez com que cerca de 80 blogs, em solidariedade, se mobilizassem para republicar a foto da charge e expressassem seus apoios à blogueira.

Em entrevista à revista Época, Alcinéa afirma que, no total, sofreu mais de 20 processos dos advogados de Sarney e sua dívida com o presidente do Senado ultrapassava, em setembro, os dois milhões de reais.

Procurada pelo IDG Now!, Alcinéa não respondeu aos pedidos de entrevista.



"

Blogueiros relatam dificuldades enfrentadas por ações na Justiça no Brasil

Blogueiros relatam dificuldades enfrentadas por ações na Justiça no Brasil:

"
Internet > Legislação

Blogueiros relatam dificuldades enfrentadas por ações na Justiça no Brasil

(http://idgnow.uol.com.br/internet/2009/10/05/blogueiros-relatam-dificuldades-enfrentadas-no-brasil-por-acoes-na-justica)

Por Guilherme Felitti, do IDG Now!

Publicada em 06 de outubro de 2009 às 07h00
Atualizada em 09 de novembro de 2009 às 18h08

Caso do Resenha 6, pressionado a tirar do ar post com críticas a bar, é exemplo mais recente do encontro entre blogs e tribunais no País.

A pressão dos sócios do bar São Bento sobre os responsáveis pelo Resenha em 6, blog que publicou crítica desfavorável ao estabelecimento, é o mais novo capítulo de um crescente fenômeno que deve deixar os blogueiros preocupados: o encontro entre blogs e tribunais.

O caso do Resenha em 6, que tirou o post original do ar e vem negociando com advogados do bar, é emblemático também por mostrar como a alardeada liberdade que blogs ofereceriam frente aos veículos já estabelecidos esbarra na capacidade financeira que blogueiros têm para custear suas defesas na Justiça.

> Cuidados que blogueiros devem ter nas eleições

O post original publicado por Raphael Quatrocci em 20 de setembro foi o gatilho para uma notificação extrajudicial enviada pela empresa Dinamite Itaim Choperia, que administra o bar, por criticar o atendimento do São Bento e chamá-lo de “pior bar do sistema solar”.

Além de citar o potencial enquadramento do blog por injúria e difamação, os sócios afirmam pela notificação que foram alvo de falsidade ideológica, já que um suposto administrador do bar comentou o post com ameaças a Rafael. A Dinamite defende que não tem nenhum funcionário de nome Jonas Steinmayer.

No dia seguinte à notificação, o Resenha em 6 tirou do ar não apenas o post original, mas também o comentário do suposto administrador e a mensagem no perfil do Twitter do blog com incentivo a comentários dos leitores.

“Ainda que com a consciência de não ter feito absolutamente nada de errado, não temos nenhuma intenção de entrar numa batalha jurídica - que, dependendo do caso, deve ser mais fácil de levar do que investir na qualidade do serviço”, afirma o post que explica o imbróglio.

Segundo o jornalista Juliano Barreto, criador do Resenha em 6, as advogadas tanto do blog como da empresa que administra o bar negociam para que o caso não vá à Justiça – a proposta do Resenha em 6 é republicar o post, sem o comentário do falso administrador.

'Golpe do RH' em um dos primeiros casos

Um dos primeiros casos em que um blog brasileiro se viu em problemas com a Justiça não teve notificação. O advogado Fernando Gouveia soube que a empresa de contabilidade de sua mãe (no nome de quem o domínio estava registrado) estava sendo processada após a publicação de um comentário anônimo no blog coletivo Imprensa Marrom, em agosto de 2004.

O problema estava em um post publicado cinco meses antes por uma colaboradora do blog (cujo nome Gouveia não releva) que criticava o “golpe do RH”, em que candidatos eram entrevistados para vagas que não existiam. O post não citava nomes de companhias.

“Nos comentários, leitores começaram a citar nomes de empresas em seus relatos (sobre o golpe) ou transcreviam trechos de fóruns. Um comentário anônimo usou o nome completo (do sócio da consultoria que processou o Imprensa Marrom) falando que ele era gay”, detalha Gouveia, cuja persona na internet brasileira é conhecida como Gravatai Merengue.

Dois anos depois, a juíza responsável pela audiência deu ganho de causa ao réu sem que a defesa fosse ouvida, condenando Gouveia a pagar três mil reais ao acusador. O blogueiro recorreu da decisão e o caso atualmente está parado no Tribunal de Justiça, esperando para que sua apelação seja julgada.

“Eu apelo para voltar o processo e ter uma audiência. Não apelo só pela minha inocência, mas peço um processo em que eu possa me explicar. Foi um caso meio estranho”, define ele, que teve de recorrer a um agravo de instrumento para que apenas o post, e não todo o blog, fosse tirado do ar até o veredicto final.

Em suas contas, o processo já lhe consumiu 3,5 mil reais dos encargos com advogado, além de viagens para São José dos Campos, onde a ação foi iniciada, e despesas jurídicas pelo recurso.

Na hipotética situação da Justiça considerar Gouveia culpado, a exclusão definitiva do post (que saiu do ar após a citação) ou mesmo do blog não será suficiente como punição, já que a ação pede indenização por danos morais – uma condenação na Justiça deverá elevar os gastos de Gouveia além dos milhares de reais já consumidos.

O caso A Nova Corja


Caso mais emblemático que o do Imprensa Marrom é do blog gaúcho A Nova Corja, focado principalmente em comentários sobre a política do Rio Grande do Sul. Criado em 2004, o A Nova Corja acabou em agosto de 2009 em função da rotina atribulada de seus colaboradores, mas o desgaste causado por quatro processos movidos contra o canal apressou o fim.

“O Rodrigo (Álvares, cofundador do blog) começou a trabalhar no jornal O Estado de S. Paulo. É inviável seguir o ritmo de redação e tocar um blog. Eu concluí minha tese de doutorado em agosto – comecei a escrever em 2008. Não teria como continuar. E teve muito gasto com advogado. Não foi o principal, mas ajudou”, afirma Walter Valdevino, blogueiro do A Nova Corja citado em todos os processos movidos.

Três dos processos foram movidos por dois jornalistas gaúchos, enquanto o Banco do Estado do Rio Grande do Sul (Banrisul) conseguiu liminar que exigia que o blog retirasse do ar “dados do empresário que vendeu a casa para a (governadora do Rio Grande do Sul) Yeda Crusius”, com multa diária estipulada em mil reais por desobediência.

Como o domínio do blog estava em seu nome, Walter foi processado por um post escrito por Rodrigo, em ação criminal derrubada pela Justiça gaúcha em outubro de 2008. Ainda restam um processo civil, com audiência marcada para o 19 de outubro, e outra ação criminal, parada na Justiça até que os endereços corretos de todos responsáveis pelo A Nova Corja, fora Walter, sejam listados.

Segundo estimativas próprias, os custos envolvendo os processos (que vão da contratação de advogados à elaboração da defesa, passando pelas audiências) já consumiram mais de 10 mil reais, o que obrigou tanto Walter como Leandro Demori, outro blogueiro do A Nova Corja, a adquirirem empréstimos financeiros com amigos e familiares.

“É muita grana. É coisa para tornar inviável ter um blog independente. O único fator que segura (em situações envolvendo Justiça, como é seu caso) é estar vinculado a algum portal ou ter alguma estrutura jurídica por trás. A Nova Corja não tinha isto”, afirma Walter.

Guia legal para blogueiros


A Fundação da Fronteira Eletrônica (da sigla em inglês EFF), grupo criado nos Estados Unidos para proteger os direitos digitais dos cidadãos, criou um guia legal para blogueiros que pode ser usado como base para guiar a publicação de assuntos espinhosos. O documento, porém, é voltado exclusivamente para a legislação norte-americana. O Brasil não tem guia legal semelhante.

No documento, a EFF esclarece questões envolvendo processos por infração de direitos autorais, difamação e divulgação de informações privilegiadas, com tópicos exageradamente básicos que fundamentam todos os principais percalços que blogueiros podem enfrentar durante a atualização de seus blogs.

Pelo ineditismo em um setor que historicamente não havia sido confrontado tão explicitamente com os tribunais, os casos do Imprensa Marrom, do Resenha em 6 e, principalmente, do A Nova Corja abrem precedentes perigosos para a blogosfera no Brasil. Como Walter sintetiza, o caso do blog gaúcho dá a ideia de que, “com 3 ou 4 processos, você quebra alguém que está independente”.



"

quinta-feira, setembro 10, 2009

Reforma de campanha pela internet censura eleitor | DNT - Alexandre Atheniense

Reforma de campanha pela internet censura eleitor | DNT - Alexandre Atheniense: "

10.09.2009

Reforma de campanha pela internet censura eleitor

Alexandre Atheniense

Após a publicação da minirreforma que tratou de uma mudança de regras sobre a propaganda eleitoral na internet, é necessário firmar o entendimento sobre alguns equívocos ou medidas de efeito duvidoso.

A maior crítica ao legislador brasileiro corresponde à tentativa de equiparar a regulamentação da propaganda eleitoral na internet com as mídias tradicionais (TV, Rádio, Jornais e Revistas). A internet não deveria ter este tratamento, pois não é objeto de concessão estatal.

Além disso, o estágio atual da internet é caracterizado por um inegável estímulo ao eleitorado para criar e compartilhar conteúdo por twitter, blogs, youtube e redes sociais. O legislador vedou a propaganda eleitoral nesses canais de comunicação. Isso é retrocesso.

Também foi criada uma distinção conceitual entre o conteúdo publicado por blogs e os sites de notícia — estes devem ser encarados como sendo sites gerenciados pelos próprios provedores do conteúdo. Em outras palavras, a propaganda eleitoral só poderá ocorrer nos sites de notícia, sendo vedada sua divulgação pelos blogs. Segundo o legislador, essa regra deverá ser aplicável já que seria impraticável exigir direito de resposta dos blogs.

Blog deve ser encarado como forma de expressão popular. Não vejo motivos para prevalecer o entendimento de calar a divulgação de conteúdo pelos blogs para justificar uma duvidosa regra de impossibilitar a execução do direito de resposta.

Forçar a criação desta distinção conceitual entre canal de notícias e blogs para controlar a divulgação de conteúdo não tem um resultado prático perceptível. Está prevalecendo o interesse do legislador de entender que a internet deve ser regulamentada, modelando a conduta dos cidadãos, como se a rede fosse um novo canal da mídia tradicional (TV, rádio, jornal), cuja circulação das notícias se dá sem interatividade.

Impor o entendimento de que o Tribunal Superior Eleitoral poderá exercer um eficaz controle da internet da mesma maneira como se opera na mídia tradicional é um erro que demonstra a distância que os nossos legisladores estão da realidade de como funciona a interatividade na grande rede atualmente.

Hoje, cada cidadão é um canal de mídia por meio de blogs, youtube, twitter e redes sociais. Mas o legislador brasileiro não quer que este poder de liberdade de expressão instantânea seja tratado dessa forma ampla. Por esse motivo, veda a propaganda eleitoral na mídia originada pelo eleitorado. Um grave equívoco.

Os próprio sites noticiosos estão se tornando cada vez mais interativos, onde o conteúdo é gerado simultaneamente pelo próprio eleitorado, pelo inegável apelo de instantaneidade, fidelidade e divulgação que as mídias digitais proporcionam.

A medida pretendida não tem efeito prático. Consideremos o exemplo de um brasileiro que mora na Inglaterra, tem um blog, e resolve publicar uma propaganda eleitoral de um determinado candidato. O controle do TSE sobre esta conduta estará vulnerável. É inegável que os usuários da internet sejam estimulados a gerar e compartilhar conteúdo, que podem estar hospedados no exterior e, por esse motivo, o controle da soberania do Estado brasileiro será limitado.

A ineficácia desta medida também acontecerá nos casos em que o blogueiro optar por modificar o layout de seu site e torná-lo um canal de notícias, nos termos da regulamentação. Será que a vedação proposta para a divulgação da propaganda eleitoral seria aplicada ?

Outro ponto que merece registro é o fato de que não houve uma regulamentação detalhada sobre como será possível criar e gerenciar um cadastro de e-mails para divulgação de ações de marketing direto durante a campanha. Nessa regulamentação, não houve menção expressa sobre como o eleitor possa denunciar qualquer prática do recebimento de mensagens sem sua autorização por meio de divulgação de marketing praticado pelo candidato.

Se não há definição expressa sobre o procedimento a ser adotado, a eficácia da medida é restrita. A maneira mais eficiente seria fazer com que houvesse garantia aos eleitores de que as mensagens lhes seriam enviadas somente em decorrência da manifestação de sua vontade própria em aderir ao recebimento. Dessa forma caberá ao candidato ter competência para alavancar simpatia, audiência e tráfego em seu site, de onde deverá ser gerado este cadastro.

Foi instituída também vedação de eficácia duvidosa para proibir os sites de notícia de divulgar sites de candidatos, mesmo com caráter meramente informativo. Talvez a justificativa seja evitar que um candidato que seja dono de um canal de mídia possa agir de forma disfarçada para divulgar determinada candidatura. Medidas dessa natureza, como a vedação ao eleitor de criar referências em seu blog quanto a propaganda eleitoral, só servem para afastar o eleitor do candidato.

Foi incoerente a opção do legislador pela vedação da divulgação da propaganda eleitoral vinculada aos conteúdos digitais gerados pelo eleitor, sob alegação de que essa medida poderia favorecer prioritariamente aos políticos que são proprietários dos canais de mídia. Atualmente, na internet, cada eleitor é um canal de mídia próprio e este direito não pode ser censurado pelo legislador brasileiro.


Publicado na(s) categoria(s) Mídias, Notícias, Propaganda Eleitoral na Internet, Publicações

"

quarta-feira, outubro 15, 2008

Segurança na internet - Direito à privacidade não se confunde com anonimato

 

Segurança na internet

Direito à privacidade não se confunde com anonimato

 

por Gláucia Milicio

 

Incentivar a clandestinidade na internet significa torná-la um mundo em que ninguém é obrigado a nada, nem responsável por nada. Com base neste entendimento, a 30ª Vara Cível de São Paulo determinou que a Google Brasil (dona da conta de e-mail) informe os dados de um leitor responsável por deixar comentários injuriosos em diversas reportagens de um site de notícias. Ainda cabe recurso.

 

A empresa responsável pela publicação do site resolveu ir à Justiça depois de o leitor deixar incansáveis comentários com o objetivo de tirar a credibilidade das notícias, usando nome falso, CPF de outra pessoa e endereço inexistente.

 

O site alegou que, como responsável que é por suas publicações, por dever de oficio, por convicção e filosofia deve tomar todas as providências necessárias para colocar um basta na atitude do acusado que tem como finalidade denegrir a qualidade de seus trabalhos.

 

Para embasar o pedido, os advogados usaram precedente da 8ª Câmara Cível do Tribunal de Justiça do Rio de Janeiro. A segunda instância, ao julgar um processo envolvendo a Telemar Norte Leste e Ibase (Instituto de Análises Sociais e Econômicas), entendeu que os provedores, funcionando como as portas de entrada e saída da rede, têm a obrigação de averiguar os dados dos internautas que sejam seus clientes, possibilitando a investigação dos atos irregulares praticados por eles.

 

O site, representado pelo escritório Amaro Mores e Silva Neto Advogados, argumentou também que a atitude de quem se esconde atrás de um nome falso é repudiada pelo Direito, a começar pela Constituição Federal, que diz no artigo 5º que é livre a manifestação do pensamento, sendo vetado, contudo, o anonimato.

 

E mais: os documentos anexados no processo mostram que o leitor infringe os princípios constitucionais da liberdade de expressão, segundo o site. E, por isso, pediu que seus dados não fossem protegidos pelo sigilo. Assim, poderia tomar as devidas providências judiciais contra “seus reles e grosseiros atos”.

 

A 30º Vara Cível acolheu o pedido por reconhecer que não há dúvidas de que “determinada pessoa não identificada, está a lançar comentários ofensivos junto ao site, fato que está a tumultuar sua manutenção e administração, devendo ser acrescentado que há receio de dano irreparável, ou de difícil reparação, em caso de persistência dessa situação”.

 

A Vara registrou ainda que o Google tem um prazo de 15 dias para apresentar resposta. Em caso de descumprimento, a multa diária é de R$ 1 mil.

 

Revista Consultor Jurídico, 13 de outubro de 2008


Sobre o autor

Gláucia Milicio: é repórter da revista Consultor Jurídico.







 

sexta-feira, setembro 12, 2008

Sistemas informáticos auxiliam a justiça na apreensão de bens de devedores


Raphael Simões Andrade - Comentários

A justiça está inovando com a informática e com este auxílio está cada vez mais fechando o cerco contra devedores. Veja a lista de sistema:

        - INFOJUD – que cruza informações da Receita Federal com o Tribunal Superior do Trabalho (TST) e os Tribunais Regionais do Trabalho (TRT) para agilizar o envio de informações cadastrais e econômico-fiscais para a justiça do trabalho;

        - PROJUDI (Programa Judicial Digital), sistema desenvolvido pelo Conselho Nacional de Justiça (CNJ) para a virtualização dos processos, cujo objetivo é impulsionar a tramitação dos processos jurídicos;

        - BACEN-JUD, mais conhecido como “penhora on line”, sistema informático desenvolvido pelo Banco Central que permite aos juízes penhorar conta corrente do devedor através de seu CPF ou CNPJ;

        - RENAJUD ou penhora on line de veículos.

 

Leia o resto do artigo do advogado Alexandre Atheniense, para saber mais sobre os procedimentos e alcance destes sistemas.


 

Sistemas informáticos auxiliam a justiça na apreensão de bens de devedores

 

Ajustiça está valendo-se cada vez mais dos recursos da informática para fechar o cerco contra devedores. Além do INFOJUD – que cruza informações da Receita Federal com o Tribunal Superior do Trabalho (TST) e os Tribunais Regionais do Trabalho (TRT) para agilizar o envio de informações cadastrais e econômico-fiscais para a justiça do trabalho, conta com o PROJUDI (Programa Judicial Digital), sistema desenvolvido pelo Conselho Nacional de Justiça (CNJ) para a virtualização dos processos, cujo objetivo é impulsionar a tramitação dos processos jurídicos. Conta, ainda, com o BACEN-JUD, mais conhecido como “penhora on line”, sistema informático desenvolvido pelo Banco Central que permite aos juízes penhorar conta corrente do devedor através de seu CPF ou CNPJ e com o recente RENAJUD ou penhora on line de veículos.

 

Um acordo entre o Conselho Nacional de Justiça (CNJ) e os ministérios das Cidades e da Justiça vai permitir que juízes de qualquer Estado da Federação busquem em tempo real as restrições judiciais de veículos através do Sistema on line de Restrição Judicial de Veículos (Renajud), visando agilizar as execuções de dívidas judiciais no Brasil, forçar o pagamento e economizar tempo e dinheiro (evitando a expedição de ofícios em papel). O sistema vale para casos de cheques, duplicatas, empréstimos, notas promissórias, aluguel, condomínios e execução de sentença.

 

O juiz, pelo Sistema RENAJUD, via internet, por meio de uma senha eletrônica, poderá inserir restrições para impedir a transferência, o registro da mudança de propriedade do veículo, como também um novo licenciamento no Sistema RENAVAM; impedir a circulação – restrição total e autoriza o recolhimento para um depósito judicial; apontar o registro de penhora - registra no Sistema RENAVAM a penhora efetivada em processo judicial sobre o veículo e seus principais dados (valor da avaliação, data da penhora, valor da execução e data da atualização do valor da execução); ordem ao DETRAN para apreensão do carro e ordem de venda para o pagamento da dívida judicial.

 

O Tribunal de Justiça de São Paulo irá lançar um sistema similar ao BACEN-JUD, que permitirá a penhora on-line de imóveis em todo o Estado. Já existe um sistema desenvolvido pela Associação dos Registradores de Imóveis de São Paulo desde 2005, que vem sendo utilizado pelos juízes trabalhistas, procuradores da Fazenda Nacional, procuradores do Estado e pela Receita Federal.

 

Esses sistemas, sem dúvida, agilizam o judiciário, mas deixam sem saída quem está com problemas financeiros, pois além de terem seus bens confiscados, ainda estarão pagando valores a maior. Por exemplo, se um cidadão tem um débito de R$ 5.500,00 e lhe confiscam um automóvel, estará bloqueando um bem com valor muito além do devido.

 

Por isso recomendo sempre a prevenção, haja sempre de acordo com suas possibilidades e vise a advocacia preventiva.

 


Sistemas informáticos auxiliam a justiça na apreensão de bens de devedores

 

 

Anúncio AdSense