E-mail Rss Youtube Linkedin Facebook Twitter

SIGA O TRIBUNA »

|

ASSINE

|

Alexandre Atheniense

Alexandre Atheniense

Alexandre Atheniense, advogado especialista em Direito de Tecnologia da Informao. Coordenador da Ps Graduao em Direito de Informtica da ESA/SP. Scio de Aristoteles Atheniense Advogados.

26/03/2012

As redes sociais como meio alternativo de comunicao processual

Em 1999, ao final de uma palestra proferida na XVII Conferência Nacional dos Advogados no Rio de Janeiro cujo tema era a Advocacia na Era das Comunicações, fui surpreendido com uma pergunta da plateia: Você acredita que os autos processuais no futuro serão desmaterializados e toda a tramitação processual ocorrerá sem o uso do papel?

Mesmo sendo um entusiasta da produtividade propiciada pelas ferramentas tecnológicas nas atividades jurídicas, fui cauteloso ao responder que pelo fato da tradição de ritos do Direito Romano, atrelado a exigência de atos presenciais e lastreados ao papel, acreditava que seria possível usar recursos tecnológicos para vias alternativas de certos atos processuais, mas achava difícil desmaterializar toda a tramitação dos atos processuais.

Três anos depois, ao defender um cliente na Organização Mundial da Propriedade Intelectual em Genebra, numa controvérsia sobre nomes de domínios, fui surpreendido pelo fato que toda a tramitação daquele centro de mediação ocorria de forma eletrônica. É certo que não haveria outro meio de efetivar tal procedimento, considerando que, muitas vezes, as partes conflitantes poderiam estar domiciliadas em países diferentes e, com isto, as decisões seriam extremamente formais e demoradas. A adoção do meio eletrônico nestas demandas é de fundamental importância, não só pela efetividade do processo, mas pelo custo, e, sobretudo, a celeridade, já que as decisões não tardam por período superior a 45 dias.

Anos mais tarde, fui surpreendido novamente com a aprovação da lei 11.419, que validou as práticas processuais por meio eletrônico e colocou o Brasil como pioneiro mundial na adoção de uma legislação que permite a tramitação integral dos autos judiciais sem papel.
Como se vê, é inegável que a tecnologia, expande os meios de comunicação e abre caminhos para informalizar a prática de atos processuais, em busca da celeridade e eficácia. Exemplo disso foi o fato que ganhou destaque na mídia nacional recentemente, com a iniciativa do advogado paranaense, Elias Mattar Assad, que usou o Facebook, para avisar ao delegado Rubens Recalcatti da Delegacia de Homocídios em Curitiba, sobre a apresentação de um indiciado.

A resposta do Delegado foi positiva, pois, ao tomar ciência dos fatos pela rede social, embora tenha ressalvado que aguardaria a ratificação do pedido pela via formal, considerou válida a iniciativa. Segundo, o delegado Racalcatti,“caso outros advogados adotem o mesmo procedimento, ele deve responder. Mas, sempre analisando as especificidades de cada situação.”
Da mesma forma, a medida não sofreu qualquer reprimenda por parte da OAB, que aplaudiu a utilização do atalho tecnológico pelo advogado para efetivar o contato com o delegado, considerando a medida como oportuna para dar maior celeridade a urgência que tal ato demandava.

Este exemplo de uso das redes sociais como via alternativa para as formalidades de atos processuais pode ser inédito no Brasil, mas no Reino Unido tal iniciativa já foi aprovada inclusive pela Suprema Corte. Em caso recente, foi autorizado que o Facebook fosse utilizado para intimar a comparecer ao tribunal, um acusado de participar de um esquema fraudulento em uma corretora de valores no país. É importante registrar que de acordo com o jornal Daily Mail, dados divulgados em março de 2011, metade da população do Reino Unido, ou seja, cerca de 30 milhões de pessoas possuem conta no Facebook.

Como os promotores tentaram várias vezes intimar o suspeito Fabio Di Biase, ex-corretor de valores, sem sucesso, foi solicitada à Suprema Corte uma permissão especial ao juiz do caso, Nigel Teare, para usar o Facebook como forma de comunicação processual.
Os promotores alegaram que aparentemente o perfil de Di Biase no Facebook está ativo, pois o suspeito tinha adicionado amigos recentemente. Diante disto, o juiz concordou com o pedido validando a intimação via rede social.

Entretanto, foi concedido ao intimado suspeito um tempo dilatado para responder à intimação e apresente sua defesa no tribunal britânico, caso haja a possibilidade do intimado Di Biase não estar acessando ultimamente o perfil na rede social.

Este uso do Facebook abriu um precedente no Reino Unido, embora métodos não convencionais para intimar acusados sejam usados com frequência pela Justiça britânica quando há dificuldade de rastrear o paradeiro das pessoas envolvidas.

Esta não foi a primeira vez que a Suprema Corte do Reino Unido validou o uso das redes sociais para efetivar atos de comunicação de atos processuais.

Em outubro de 2010, a Corte britânica entregou uma injunção pelo Twitter ordenando que um anônimo parasse de imitar a blogueira e advogada dona do escritório Griffin Law, Donal Blaney, na Inglaterra. O réu havia criado uma conta no Twitter que usava uma foto de Blaney, publicava links para posts em seu blog e criava mensagens no mesmo estilo e tom de escrita. Segundo a injunção, o perfil foi "claramente criado para encorajar pessoas para pensar que era realmente" Blaney.

O ineditismo do caso se deve ao fato de que a injunção foi entregue ao réu anônimo por mensagem direta no Twitter e não está disponível para leitura pública.

A mensagem continha um link para o texto completo da injunção, que ordenava o usuário a revelar sua identidade e pare de imitar Blaney. O juiz responsável pela sentença conhecia não apenas o Twitter, mas também citou a referência de uma corte australiana que entregou uma ordem jurídica pelo Facebook, afirmou a blogueira.

Sabemos que os recursos tecnológicos aproximam as pessoas por meio dos seus perfis, estimulando acesso imediato e respostas mais rápidas que os meios tradicionais. Isso fortalece a tendência de informalizar certos atos de comunicação processual, e obriga a Justiça a repensar certos procedimentos advindos de séculos atrás onde a presença física e a celebração do ato intimatório eram requisitos indispensáveis.

Atualmente já não duvido tanto quanto no final do século passado que com menos tempo do que possa se imaginar, vários ritos inerentes ao processo de papel serão aperfeiçoados e simplificados em busca de uma maior efetividade pelo meio digital. Acho que é apenas uma questão de tempo e de amadurecimento cultural, pois a formalidade de certas comunicações dos atos processuais não deverá resistir a celeridade das respostas via redes sociais por muito tempo. Quem viver verá!

Comentrios (1) |

Compartilhe este conteúdo:

Twitter Facebook E-mail

19/03/2012

Cuide de sua reputao na mdia digital

É recomendado que organizações públicas e privadas estejam nas redes, para conhecer os conteúdos nos quais estão envolvidas no meio digital, realizando o monitoramento contínuo de assuntos e temas relevantes.

A ideia não é simplesmente reagir a qualquer julgamento negativo, mas, sobretudo, saber exatamente o que está acontecendo – quais os julgamentos positivos e negativos que estão ocorrendo nas redes sociais. As empresas estão criando equipes especialistas para cuidar desse assunto. Inclusive para identificar quando um fato tem relevância jurídica, quando ultrapassa o limite da liberdade de expressão – uma calúnia, por exemplo. As pessoas não se dão conta da importância que é fazer o gerenciamento da reputação de pessoas, de marcas e de empresas.

O projeto de blindagem digital é esse monitoramento contínuo das mídias sociais. Muitas vezes significa monitoramento constante e reação imediata. Se não há essa resposta imediata, a versão acaba se transformando em fato, perde-se o controle.
Legislação.

A lei acompanha essa evolução mais do que se imagina. Há alguns aspectos que ainda precisariam ser aprimorados, como o projeto de lei que trata da questão da privacidade dos dados. A nossa lei que fala sobre privacidade está circunscrita à constituição de 1988; muita coisa mudou desde então. Há países, como Espanha e Argentina, que já fizeram leis específicas para tratamento de privacidade de dados. Temos basicamente dois dispositivos na lei que tratam do tema, mas que são insuficientes para as diversas situações que encontramos. A informação é o petróleo do século XXI e precisamos saber lidar com isso. A nossa legislação não foi criada para tratar com dados, mas com coisas. Em alguns casos, é possível usar analogia, mas no direito penal isso não é possível. Há no código penal legislação específica para funcionário público. A regulamentação já existe.

Tabela de Infrações Digitais na Administração Pública

Funcionário público acessa a rede corporativa e altera informações sem autorização.

Art. 313-B, Cód. Penal Detenção, de 3 meses a 2 anos, e multa.
Funcionário público que acessa sistema da Administração Pública e insere nele dados falsos, altera os dados ali existentes com o fim de obter vantagem para si ou para outrem.

Art. 313 – A, Cód. Penal Reclusão, de 2 (dois) a 12 (doze) anos, e multa.
Divulgar informações sigilosas de que tem ciência em decorrência de seu cargo na Internet, seja por blog, Twitter, Orkut, por email, etc.

Art. 325 , Cód. Penal Detenção, de seis meses a dois anos, ou multa, se o fato não constitui crime mais grave.
Divulgar informações via Internet ou alterar sistema com o fim de frustrar ou fraudar o caráter competitivo de um procedimento licitatório.

Art. 90 , Lei 8.666/93 Detenção, de 2 a 4 anos, e multa
Boas práticas para manter sua reputação na mídia digital

• Pesquise a si próprio diariamente.
• Saiba discernir as críticas e não revide provocações, pois você acaba dando mais visibilidade para o comentário negativo.
• Evite criticar pessoas e empresas sem bons argumentos.
• Entre na conversa.
• Seja transparente.
• Crie conteúdos de boa reputação, gere referências positivas.
• Remova ou esconda conteúdos negativos imediatamente.
• Empurre os conteúdos negativos para páginas menos relevantes nas ferramentas de busca.
• Proteja sua marca, registrando nomes de domínio, IDs.
• Tome medidas judiciais imediatas se for o caso. Rapidez e continuidade no enfrentamento são essenciais para o resultado.
• Planeje o contingenciamento para enfrentar o ataque.

Comentrios (0) |

Compartilhe este conteúdo:

Twitter Facebook E-mail

13/03/2012

O valor da Poltica de Segurana da Informao para prevenir incidentes no ambiente digital

Na medida em que os serviços passam a ser prestados por meio eletrônico, surgem novas preocupações. Antes, o alcance das redes era interno às corporações, agora esse controle não existe, uma vez que as empresas estão abertas por meio de portais e outras ferramentas da web 2.0.

Daí a necessidade de se estabelecer critérios para saber lidar com esse novo ambiente, estabelecer um regramento mínimo com relação aos termos de uso dos serviços, como também uma política de segurança da informação. A política se impõe porque hoje estamos trabalhando em rede, existem colaboradores internos e externos, que acessam as bases de dados de diferentes locais e em diferentes níveis, e consequentemente é necessário dar ciência a todo esse grupo de pessoas sobre como se dá o acesso e o compartilhamento dessas informações. Isso porque lidamos diariamente com situações envolvendo incidentes de segurança da informação, como os ocorridos em 2011 com invasões de sites do governo federal.

As políticas de segurança da informação devem ser construídas com a participação de especialistas de várias áreas, contemplando pontos de vista diferentes – tecnologia, segurança da informação, recursos humanos, jurídico.

Organizações devem estar preparadas

O que diferencia uma organização da outra não é somente saber se ela vai sobreviver a um ataque, mas como ela vai reagir diante de um problema dessa natureza, se há um plano de contingenciamento. Faço um alerta para o fato de que nem sempre as políticas criadas pelas empresas têm efetividade com relação aos aspectos jurídicos. É necessário, ao estabelecer uma restrição, que se crie a penalidade correspondente. Por exemplo, nem sempre, na empresa, há ferramentas capazes de monitorar questões previstas nas políticas. Se há regras, é necessário haver formas de monitorar e eventualmente punir. O ambiente, a arquitetura, a maneira como as informações são acessadas e tratadas em cada instituição merecem tratamento individualizado. As normas e as rotinas sistêmicas têm que viver em perfeita simbiose. Acima de tudo, têm que estar em conformidade com a lei brasileira.

Atualizações

De forma geral a dinâmica é fator de geração de resultados. No caso de sistemas e aplicativos, por exemplo, estão sendo sempre atualizados e recebendo novas funcionalidades. Isso mostra que as políticas de segurança precisam ser atualizadas de forma sistemática, a fim de acompanhar essa evolução – pelo menos uma revisão anual.

Capacitação

Especialmente no caso do ambiente de governo, é extremamente importante desenvolver uma política adequada de capacitação dos servidores. Temos que partir do princípio de que as pessoas, de forma geral, não tiveram – na faculdade, na família ou em outro ambiente – qualquer tipo de capacitação sobre como lidar com a informação digital. A responsabilidade é do governo e das empresas de chamar para si esse papel de ensinar, de forma construtiva e não punitiva.

Aí está a oportunidade de atrair e não segregar as pessoas envolvidas, para passar a elas uma série de informações, capacitação, orientações, aculturamento, para que elas entendam que o que está sendo empreendido não é unicamente para vigiar, é mais ainda, para deixá-las aptas a conviver de forma correta no ambiente digital.

O empregado tem que saber, por exemplo, que a lei confere à empresa o poder de fiscalização sobre tudo o que acontece no ambiente de trabalho, e ser orientado para fazer o melhor uso possível dentro de suas atribuições. E quem provê uma infraestrutura de acesso, tem o dever de controlar tudo o que ocorre dentro desse ambiente.

Consumidor e produtor de conteúdos

Com o avanço da web 2.0, cidadão hoje é a própria mídia. A partir desse momento, quando ele cria um blog ou um perfil no Facebook, no Twitter, passa de consumidor a produtor de informações. E o brasileiro, de forma geral, muitas vezes não enxerga limites para fazer seus comentários. Culturalmente somos um povo expansivo, comunicativo; embora, em termos de privacidade, um pouco ingênuos. Uma informação importante: o segundo lugar em processos na internet é o de difamação, especialmente em redes sociais.

Comentrios (0) |

Compartilhe este conteúdo:

Twitter Facebook E-mail

05/03/2012

Nova poltica de privacidade do Google entra em vigor: e agora, o que muda para o usurio?

Desde a última quinta-feira (1º/3), está em vigor a nova e única versão da política de privacidade para os serviços do Google. A atual redação tem como destaque o fato de promover a unificação de cerca de 60 políticas de privacidade diferentes que passam a ter tratamento uniforme quanto às regras de coleta, tratamento e compartilhamento de dados pessoais dos usuários que utilizam os serviços da empresa.

Sob o ponto de vista do Google, esta medida será um facilitador para suas ações de marketing online, responsável por sua maior fonte de renda, facilitando o intercâmbio de dados coletados em qualquer de um dos seus serviços que passarão a ser compartilhados sem qualquer discriminação ou filtragem com os demais.

Estudo da ONG YouGov for Big Brother Watch (que monitora a transparência das empresas e defende a privacidade dos usuários) apontou que apenas 12% dos usuários britânicos do Google se deram ao trabalho de ler o novo documento. Outros 47% afirmaram desconhecer as mudanças que estão sendo feitas. É recomendável que as pessoas leiam a íntegra e tenham conhecimento da nova política de privacidade do Google.

De fato, o Google não está mudando de postura agora. Sempre foi assim. Tudo que ele fazia continuará sendo feito. A mudança está na unificação das regras que sempre existiram. Entretanto, sob o ponto de vista do usuário haverá um maior risco quanto à possibilidade do cruzamento de dados inseridos por este e daí revelar um perfil extremamente detalhado contendo as preferências e interesses dos seus usuários.

Além disso, é bom ter em mente que não se trata apenas de um contrato de adesão, mas de uma política de privacidade que não comporta qualquer transigência a favor do usuário, a não ser deixar de usar os serviços do Google. Causa estranheza também o fato de que a coleta de dados pessoais não identificados poderão ser agregados e compartilhados com outros parceiros tais como agências de marketing digital, editores, dentre outros. Com isso será possível repassar informações relativas ao histórico de pesquisa, preferências sexuais, interesses pessoais, assuntos relativos à saúde e outras informações relativas à esfera de privacidade dos usuários, desde que os mesmos tenham espontaneamente cedido tais dados para o Google por meio de seus serviços.

A vigência desta política entra em vigor em nosso país no momento em que a legislação brasileira ainda encontra-se pouco detalhada sobre os limites da coleta, tratamento e compartilhamento de dados pessoais na internet. O único dispositivo que zela pela privacidade dos dados restringe-se ao artigo 5° inciso 10 da Constituição Federal. Vinte e quatro anos depois, convivemos em um cenário onde os dados pessoais são indiscutivelmente uma mina de ouro a favor das empresas que dominam a infraestrutura da internet. O Estado brasileiro é refém deste particular, porque ainda não foi capaz de aprovar uma lei que controla o exercício dessa atividade.
O prenúncio de mudança neste cenário poderá vir ainda em um futuro remoto com a aprovação do Marco Civil da Internet, embora a meu ver, a atual redação seja extremamente protetiva ao interesse das empresas que dominam a infraestrutura da internet em detrimento das garantias dos direitos de privacidade do cidadão. Até que este cenário seja efetivamente modificado com a vigência de uma lei que de fato possa limitar as atividades dessas empresas e proteger o cidadão quanto a eventuais abusos, conviveremos com o slogan do tipo “você pode confiar no Google” ou “não seja mal” embora saibamos que a efetividade deste discurso não transmita uma total relação de confiança.

No meu ponto de vista, a iniciativa do presidente Barack Obama ao criar o projeto de proteção de dados de caráter pessoal na internet - que defenderá uma série de interesses dos usuários, seguindo o modelo da Declaração dos Direitos dos Cidadãos do país - é um despertar importante da sociedade, mas, ainda sim, somente um projeto. É fundamental que as empresas tenham compromisso da transparência quanto à coleta, tratamento e compartilhamento de dados, pois há risco de abusos que nem sempre serão fáceis de serem comprovados.

Afinal de contas, até que ponto o Estado brasileiro vai deixar de exercer sua soberania e exercer um controle sobre as atividades das empresas que nos controlam do mundo digital?

Comentrios (0) |

Compartilhe este conteúdo:

Twitter Facebook E-mail

29/02/2012

A efetividade das aes judiciais contra alerta de blitz no Twitter

 A Advocacia-Geral da União ingressou com uma ação judicial na última semana em Goiás para que as contas de Twitter que divulgam sobre blitz de trânsito sejam retiradas do ar. A AGU sustenta que o uso do Twitter para fazer os alertas viola artigos dos Códigos Penal e de Trânsito Brasileiro. Na eventualidade de o pedido ser aceito, pede que seja estabelecida uma multa diária de R$ 500 mil para quem descumpri-la.
No entanto, esta semana o MPF-GO manifestou-se contrário à decisão da AGU sob argumento de que “é absolutamente irracional, desde a pressuposição de convivência em sociedade aberta, constituída sobre os alicerces de liberdade, que se divise alguma possibilidade de se impedir o livro fluxo de informações pela internet”.
No início de janeiro de 2012, um juiz do Juizado Especial Criminal de Vitória concedeu uma liminar para que o Twitter bloqueasse o acesso a contas que avisavam da localização de blitz. O juiz classificou como atentado contra a segurança e serviço de utilidade pública, crime previsto no artigo 265 do Código Penal.
Qual a efetividade dessas ações judiciais?
A divulgação na internet do monitoramento da fiscalização do trânsito não é fato inédito quanto parece. Isto já vem ocorrendo há mais de ano pelo Twitter, sendo objeto inclusive de um bom aplicativo para iPhone que ajuda aos motoristas a se alertarem com diversas informações adicionais sobre o trânsito.
O que ocorreu desta vez foi um maior destaque de um fato surgido pela internet pela mídia nacional, sobretudo a televisiva.
Após a análise das peças da AGU e do MPF-GO concluo que é sempre uma temeridade arriscar comentários sobre o deslinde de um processo que ainda está no nascedouro, mas ainda assim é possível fazer algumas interpretações objetivas sobre probabilidades.
— A petição inicial da AGU a meu ver é inepta, pois alguns réus apenas foram referenciados por meio da indicação do endereço de suas respectivas contas do Twitter que vem divulgando informações sobre blitz. Inexiste qualquer dado adicional sobre os mesmos. Conforme o artigo 282, inciso II, desse Códex, o autor tem o ônus de indicar os nomes, prenomes, estado civil, profissão, domicílio e residência do autor e do réu. Uma vez descumprido este requisito, ensejará indeferimento da inicial com a extinção do processo, sem resolução de mérito, consoante os artigos 267, inciso I, e 295, inciso I, do CPC.
— Mesmo que na remota hipótese for aceita apenas a referência ao endereço das referidas contas do Twitter, a dificuldade de efetivar a citação destes réus será ainda maior, porque o pedido da AGU para que o Twitter revele os dados que possui sobre o perfil dos titulares das contas, tem efeito prático duvidoso. O cadastro destes usuários, além de eventualmente conter dados falsos, não deverá ser aceito, pois, em casos análogos, já ficou demonstrado que a empresa norte-americana não se vê obrigada a cumprir medida judicial oriunda da jurisdição brasileira.

— Isto porque, pelo que se sabe, inexiste escritório de sucursal do Twitter no Brasil, cuja sede está localizada em São Francisco, EUA, sujeito a jurisdição californiana, ou mesmo representante legal com poderes de receber citação.
— Portanto, mesmo que superada a hipótese inarredável de inépcia, a efetividade do cumprimento de uma eventual liminar concedida para revelar dados dos titulares das contas ou o bloqueio das referidas contas, só aconteceria se o Twitter por vontade própria deliberasse em colaborar com a Justiça brasileira para tomar tais atitudes, inexistindo precedentes neste sentido.
Além disso, não me convenço que os artigos referenciados pela AGU sejam efetivamente violações praticadas pelos réus nestes casos concretos. Até porque não se admite elasticidade ou intepretação analógica dos tipos criminais na esfera penal.
Segundo a Advocacia Geral da União, encontram-se violados os seguintes artigos:
265 do Código Penal (atentado contra a segurança de serviço de utilidade pública);
348 do Código Penal (favorecimento pessoal) do Código Penal;
165 do Código Nacional de Trânsito (dirigir sob a influência de álcool ou de qualquer outra substância psicoativa que determine dependência);
Art. 210 do Código Nacional de Trânsito (transpor, sem autorização, bloqueio viário policial);
Art. 230 do Código Nacional de Trânsito
Conduzir o veículo:
I — com o lacre, a inscrição do chassi, o selo, a placa ou qualquer outro elemento de identificação do veículo violado ou falsificado;
II — transportando passageiros em compartimento de carga, salvo por motivo de força maior, com permissão da autoridade competente e na forma estabelecida pelo Contran;
III — com dispositivo anti-radar;
IV — sem qualquer uma das placas de identificação;
V — que não esteja registrado e devidamente licenciado;
VI — com qualquer uma das placas de identificação sem condições de legibilidade e visibilidade.
306 do Código Nacional de Trânsito (conduzir veículo automotor, na via pública, estando com concentração de álcool por litro de sangue igual ou superior a 6 (seis) decigramas, ou sob a influência de qualquer outra substância psicoativa que determine dependência)
310 do Código Nacional de Trânsito (permitir, confiar ou entregar a direção de veículo automotor a pessoa não habilitada, com habilitação cassada ou com o direito de dirigir suspenso, ou, ainda, a quem, por seu estado de saúde, física ou mental, ou por embriaguez, não esteja em condições de conduzi-lo com segurança).
Não vejo como aferir ilicitude a partir da interatividade da troca de informações pela internet como causa inequívoca das supostas violações.
Não se trata apenas de uma defesa de liberdade de expressão na internet, mas sim da inaplicabilidade de dispositivos legais para punir os infratores. Sempre que me deparo com situações inéditas geradas a partir do meio eletrônico que resultam em conflitos jurídicos, tenho o hábito de tentar analisar, por analogia tais fatos, como se as condutas praticadas no mundo presencial.
Se refletirmos sobre o fato, concluiremos que a atitude do cidadão em dar publicidade a terceiros sobre a existência de blitz de trânsito é algo corriqueiro e nunca gerou qualquer punição. Afinal de contas, você conhece algum caso em que um motorista tenha sido condenado por ter piscado o farol para terceiros que vem no sentido oposto na estrada alertando sobre a existência de uma blitz?
No meu ponto de vista, a automação via Twitter potencializou a maneira como o cidadão alertava sobre a existência da blitz, não mais se restringindo apenas aqueles que vinham no sentido oposto, mas sim a enorme comunidade que o segue pela internet. Isto nunca foi considerado crime. A reflexão correta a meu ver é: twittar sobre blitz de trânsito é de fato um problema ou uma solução?
* Alexandre Atheniense é advogado especialista em Direito Digital. Sócio de Aristoteles Atheniense Advogados. Coordenador da Pós Graduação em Direito de Informática da ESA OAB-SP.

Comentrios (0) |

Compartilhe este conteúdo:

Twitter Facebook E-mail

13/02/2012

Pagamento de custas judiciais poderia ser online

 Acordo firmado recentemente entre CNJ e TST permitirá que o uso de cartões de crédito ou débito no pagamento de dívidas trabalhistas. De acordo com o CNJ, a iniciativa é inédita e tem como objetivo tornar mais ágil o processo de execução de decisões e acordos na Justiça trabalhista, repassando o dinheiro rapidamente à parte beneficiada e reduzindo a burocracia na parte de execução e arquivamento dos processos. Inicialmente, o projeto piloto será instalado numa das Varas do Trabalho de Belém. Depois de seis meses de testes e aprimoramentos, ele se estenderá a todos os tribunais e unidades interessadas.

Trata-se de uma boa prática que visa incentivar a utilização dos meios eletrônicos de pagamento no Judiciário. Precisamos que os Tribunais avancem com medidas semelhantes para que possamos substituir as filas e os boletos de papel nas agências bancárias arrecadadoras de cada Tribunal por soluções integradas por sistemas avançados de internet banking já existente em nosso país.

Não é admissível avançar na desmaterialização dos autos processuais e a economia propiciada com a prática de atos processuais por meio eletrônico, sem agregar soluções que facilitem o pagamento online das custas judiciais.

Comentrios (1) |

Compartilhe este conteúdo:

Twitter Facebook E-mail

07/02/2012

Dicas sobre como os pais devem orientar os filhos para o uso seguro da rede

O Dia Mundial da Internet Segura (Safer Internet Day – SID), é uma iniciativa mundial que ocorre em 65 países que visa promover o uso seguro e responsável das tecnologias de informação e comunicação, especialmente por crianças e jovens.

Em 2012, o dia é celebrado hoje, dia 07 de fevereiro com o tema “Conectando Gerações: Descobrindo o Mundo Digital Juntos…Com Segurança!”. Esta iniciativa visa fomentar a interação e troca de experiências entre as diversas gerações para que possam aprender, juntas, a fazer uso das tecnologias de informação e comunicação de maneira segura.

Nos últimos anos, a internet foi incorporada à vida de milhões de pessoas em todo o mundo gerando inúmeros benefícios à sociedade, como a facilidade de comunicação, o acesso e compartilhamento de informações. A Internet pode ser uma grande fonte de aprendizagem, entretenimento e socialização para jovens e crianças. É necessário, porém, que eles sejam instruídos sobre os riscos envolvendo o uso desta tecnologia e estejam atentos.

Veja a seguir 13 dicas sobre como os pais devem orientar os filhos para reduzir os riscos de segurança na internet
1. Dedique tempo para navegar com seu filho. Divirta-se com ele pela rede, conheça os sites preferidos, os programas que ele usa e as atividades que faz enquanto está online.

2. Ensine seus filhos a fazerem um uso responsável dos recursos online. Afinal, há muito mais na rede do que salas de bate papo. Caso encontre algum material ofensivo, aproveite a oportunidade para explicar à criança os motivos do material ser inapropriado e como ela deve proceder.

3. Explique que existem homens e mulheres mal-intencionados na Internet. Aproveite para passar a velha idéia do “não fale com estranhos”, que pode ser muito bem aplicada à comunicação virtual: ensine a criança a não fornecer informações pessoais como nome, endereço e escola em que estuda em conversas pela Internet, a não enviar fotos para pessoas que conheceu pela Internet e a não receber dessas pessoas nenhum tipo de arquivo.

4. Conheça os amigos que a criança faz no mundo virtual. Tente se aproximar solicitando pedidos de amizade para os novos amigos ou participando de comunidades e sites que ela frequenta regularmente. Assim como podem surgir boas e duradouras amizades, também podem aparecer pessoas com más intenções. Explique a ela que as coisas vistas e lidas na Internet podem ser verdade, mas também podem não ser.

5. Explique os riscos e não permita que seus filhos marquem encontros com desconhecidos com quem travaram contato pela Internet sem o seu conhecimento.

6. Evite colocar o computador no quarto dos seus filhos. Dê preferência à sala ou a algum outro cômodo da casa que proporcione a navegação com o monitor de vídeos à vista da família e a livre circulação no ambiente. Assim você poderá sempre ver de perto o que seu filho anda acessando.

7. Converse e estabeleça regras e limites para o uso da Internet, adequadas à idade da criança. Fixe um horário ou tempo limite de acesso, converse sobre os sites e serviços que ela pode ou não pode usar e explique o motivo. Considere a possiblidade de utilizar softwares que permitem o monitoramento completo do equipamento utilizado pela criança para que você saiba quais sites ela tem acessado e como ou com quem tem se interagido online.

8. Use os recursos que seu provedor de acesso puser ao seu dispor para bloquear o acesso a todo e qualquer site ou conteúdo que considere inapropriado para o seu filho. Você também pode utilizar programas de filtragem de conteúdo que estão disponíveis na Internet.

9. Ensine-os que nem tudo o que leem e veem on-line é verdade. Estimule-os a perguntarem se não estão seguros.

10. A comunicação é fundamental. Mais do que qualquer programa ou filtro, a conversa sincera entre pais e filhos ainda é a melhor arma para enfrentar os perigos da pedofilia – e muitos outros.

11. Caso identifique alguma mensagem suspeita não apague e preserve a prova. Com o auxílio de um advogado, este indício poderá ser muito importante para o rastreamento na identificação de um suspeito.

12. Sempre que suspeitar de algum ilícito procure rapidamente um advogado para se informar sobre quais são as ações imediatas que deverão ser tomadas para reagir ao incidente. O tempo de reação é um fator essencial para apuração de um ilícito no meio eletrônico.

13. Monitore o que seu filho publica nas redes sociais para evitar que ele possa cometer excessos de exposição de sua esfera íntima ou cometer bullying contra colegas. Explique que a internet não é escrita a lápis, portanto, todos comentários extravagantes acerca do seu perfil poderão lhe causar danos futuramente. Ensine que a internet não é uma zona sem lei e que inexiste anonimato pleno propiciado pela tecnologia.
 

Comentrios (0) |

Compartilhe este conteúdo:

Twitter Facebook E-mail

31/01/2012

Teletrabalho agora lei e exige cuidados para evitar riscos de demandas trabalhistas

Em 16 de dezembro de 2011, foi sancionada pela presidenta Dilma Rousseff, a Lei 12.551 que alterou o Art. 6° da CLT (Consolidação das Leis do Trabalho). Com esta mudança, agora estão equiparados, os efeitos jurídicos da subordinação exercida por meios telemáticos e informatizados à exercida por meio físicos e direitos. Em outras palavras, não mais se distingue o trabalho realizado no estabelecimento do empregador, daquele executado no domicílio do empregado e o realizado a distância, desde que estejam caracterizados os pressupostos da subordinação na relação de emprego.

Com a popularização do teletrabalho mediante o uso inúmeros recursos telemáticos ou informáticos como celulares que acessam a internet (smartphones), tablets, computadores e vários softwares de comunicação a distância tais como skype, msn, facebook, twitter, gtalk e e-mail; todos os comandos, meios de controle e supervisão de empregados, passam a estar equiparados, para fins de subordinação jurídica, aos meios pessoais e diretos de comando.

Esta mudança impactará diretamente nos critérios de apuração do sobreaviso ou hora cheia, isto é, nas situações em que a relação de emprego comum se realiza totalmente à distância, cujo período o empregado estiver sujeito a controle, comando ou supervisão a partir dos dispositivos móveis de comunicação.

Para adaptar a esta mudança cultural, os empregadores devem tomar imediatas medidas para reduzir os riscos de demandas trabalhistas pelo uso descontrolado dos dispositivos móveis de comunicação. Na prática, significa criar uma Política de Segurança da Informação, que é uma norma interna para disciplinar a conduta de empregados, prestadores de serviço e colaboradores, quanto ao uso da infraestrutura de tecnologia da informação, que cada vez mais se torna recurso básico e indispensável na relação de emprego. A efetividade jurídica da Política de Segurança da Informação não demanda uma legislação específica, pois se trata de um contrato escrito pactuado entre os envolvidos e qualquer controvérsia será apreciada pelo Judiciário.

Recomendo a seguir algumas orientações básicas que devem ser consideradas na elaboração da Política de Segurança da Informação quanto ao teletrabalho:

1. É de extrema importância que as condições do exercício do teletrabalho esteja circunstanciada na Política de Segurança da Informação da empresa e que esta minuta seja vinculada com o contrato de trabalho. Este pacto deverá ter ciência inequívoca dos envolvidos quanto a sua utilização.

2. Nenhuma regra será efetiva se a empresa deixar de adotar o monitoramento da jornada de trabalho do funcionário à distância. É importante que empregador adote algum mecanismo de controle sistêmico, que seja possível registrar os dias e horários em que o empregado esteve conectado. Dessa forma, o empregador poderá ter o controle e a preservação da prova das atividades que foram exercidas.

3. Este monitoramento deve estar imune a eventuais violações contra a burla de funcionários, com emprego de senhas de acesso, criptografia ou identificação biométrica se possível.

4. É importante que se esclareça que com a vigência desta nova lei, o simples fato do empregado responder um e-mail fora do horário de expediente não configurará hora extra. Para que isto ocorra é necessário que o empregador tenha exigido na demanda enviada por e-mail a realização de uma tarefa fora do horário de trabalho para que esteja configurado hora extra.

5. Se o smartphone e o notebook, por exemplo, forem ferramentas de trabalho do empregado, a empresa deve fornecer todo o equipamento, manutenção e arcar com todos os custos envolvidos, embora deva seu uso ser disciplinado pela Política de Segurança da Informação.

6. A empresa deve mapear de forma clara quais são os dispositivos móveis que são de uso cotidiano de cada profissional, para que seja possível distinguir como cada um deve fazer uso da infraestrutura de tecnologia da informação. Ressalte-se que as pessoas que exercerem cargo de confiança não estão vinculadas as mudanças efetuadas pela Lei 12.551.

7. Capacitar os envolvidos quanto ao uso correto dos recursos dentro e fora do horário de trabalho.

8. É sempre recomendável que a empresa exerça um controle sobre o bloqueio de acessos externos à rede da empresa fora do horário de trabalho.

Caso a empresa não adote imediatamente as medidas sugeridas, o risco quanto as reclamações trabalhistas poderá ser maior, pois prevalecerá o total descontrole quanto a capacidade gerencial de controlar as atividades do teletrabalho.

* Alexandre Atheniense é advogado especialista em Direito Digital. Sócio de Aristoteles Atheniense Advogados. Coordenador da Pós Graduação em Direito de Informática da ESA OAB-SP.
 

Comentrios (0) |

Compartilhe este conteúdo:

Twitter Facebook E-mail

23/01/2012

Processo Eletrnico (PJE) chega ao Nordeste

Iniciado em dezembro de 2011, a implantação do sistema de processo judicial eletrônico, o PJ-e, chegou ao Nordeste. Caucaia, no Ceará, foi a mais nova comarca a receber o sistema. E já tem data marcada a audiência para a primeira reclamação trabalhista protocolada por meio do Processo Judicial Eletrônico (PJe/JT): dia 6 de fevereiro, às 8h30. A data e a hora da audiência foram definidas automaticamente, logo após o envio da primeira petição do PJe/JT na cerimônia de instalação do novo sistema ocorrido esta semana.

De acordo com o Conselho Superior da Justiça do Trabalho, o Centro-Oeste terá sua primeira vara com o Processo Eletrônico em fevereiro, no município de Várzea Grande (MT). A última dessa primeira fase será Arujá (SP), no mês de março. Aos poucos, seguindo a previsão do CNJ, o PJ-e vai sendo instalado em diversas regiões, na tentativa de efetivar e consolidar a uniformização das práticas processuais por meio eletrônico em nosso país.

Após a instalação do PJ-e na Vara do Trabalho de Navegantes, Tribunal Regional do Trabalho da 12ª Região, em Santa Catarina, elaborou um manual digital detalhando as principais tarefas dos advogados trabalhistas que atuam com PJ-e. O manual contém informações com passo a passo para o advogado se cadastrar no sistema, como anexar uma petição ou documento a um processo em tramitação, gerenciar intimações recebidas e acompanhamento da pauta de audiência dentre vários outros. Qualquer iniciativa tomada pelos Tribunais visando a capacitação dos atores processuais no uso do sistema de processo eletrônico é essencial. O manual tem um visual parecido com a Wikipedia, mas deveria ser aprimorado com a inserção de vídeos referentes as principais funcionalidades do sistema

Além disso, os advogados de todo o país que atuam com processo eletrônico na justiça trabalhista terão uma Central de Atendimento para tirar dúvidas sobre o uso do PJ-e. O atendimento acontece de 07h às 19h no número 0800-644-4435. A página do PJ-e JT também tem muitas informações relevantes aos advogados.

Processo eletrônico no TJ-RS

Desde o dia 19/12/11 o Tribunal de Justiça do Rio Grande do Sul opera com trâmite, totalmente eletrônico, de agravos de instrumento e ações originárias do 2º Grau. De acordo com cronograma do projeto de virtualização do tribunal, em 2012, a previsão é disponibilizar os processos eletrônicos dos Juizados Especiais Cíveis. Até o final de 2013, os processos cíveis estarão disponíveis para serem encaminhados de forma eletrônica. Foi criado um novo portal, cujo acesso se dá por meio de certificação digital padrão ICP-Brasil do tipo A3 ou login e senha . O interessado poderá informações sobre o uso do sistema e inclusive assistir vídeo sobre o funcionamento do peticionamento digital.
 

Comentrios (0) |

Compartilhe este conteúdo:

Twitter Facebook E-mail

02/01/2012

Retrospectiva do Direito Digital no ano de 2011 - Parte 2

Monitoramento de empregados e Política de Segurança da Informação

Aumentaram as preocupações das empresas quanto a Política de Segurança da Informação com a adoção de normas, condutas e sistemas capazes de monitorar e disciplinar o uso da infraestrutura de tecnologia. Isso ocorreu devido a demanda do enfrentamento de vários incidentes envolvendo empregados, prestadores de serviço e colaboradores, tais como vazamento de dados, armazenamento de conteúdos ilícitos e desvio do tempo de trabalho para atividades fora do âmbito profissional.

As decisões jurisprudenciais vêm consolidando a tendência de que a lei confere à empresa o poder de fiscalização sobre tudo o que acontece no ambiente de trabalho, no sentido de quem provê uma infraestrutura de acesso, tem o dever de controlar tudo o que ocorre dentro desse ambiente, a exceção de considerar como obtenção provas ilícitas, quando se tratar de informações inerentes a esfera de privacidade do cidadão monitorado.

Aumento dos incidentes com a reputação na mídia digital

Outro aspecto marcante no Direito Digital em 2011 no Brasil foi o aumento de incidentes relativo aos ataques a reputação contra pessoas, empresas, marcas e produtos na internet

Vários problemas jurídicos surgiram com o avanço das funcionalidades da denominada web 2.0, onde o internauta dispõe mais recursos para gerar conteúdos interativos e se tornar a própria mídia, por meio da criação de um blog ou perfil no Facebook e Twitter. Isto decorre do fato que o brasileiro de forma geral, muitas vezes não enxergar os limites legais da liberdade de expressão para expor seus comentários ou moderar previamente no seu blog a opinião de terceiros.

Se pelo aspecto cultural somos reconhecidamente um povo alegre, expansivo, comunicativo; em termos de privacidade, somos ingênuos. E pior, acreditamos que atacar a honra de pessoas pela internet é um ilícito de difícil apuração de autoria e, por consequência, de baixo risco de punibilidade. Entretanto, segundo dados apurados nas principais Delegacias de Crimes Cibernéticos no país, os crimes contra a honra ocupam atualmente o segundo lugar entre os ilícitos praticados pela internet, sobretudo em decorrência das redes sociais, estando atrás apenas dos incidentes de fraudes bancárias.

No tocante aos crimes cibernéticos, ainda não foi neste ano que ocorreu a sanção do projeto de lei que cria novos tipos penais, que tramita no Congresso Nacional há treze anos. Apesar da convocação de audiências públicas, pouca efetividade aconteceu para ajudar na aprovação do texto vigente. Ficou claro que o impasse atual que impede a aprovação da lei, não reside mais em discussões filosóficas sobre o tema, que contribuíram para impactar em diversas mudanças no texto primitivo.

A divergência atual é apenas política entre certos grupos que defendem a aprovação prioritária do marco civil da internet, como forma de garantir direitos ao cidadão antes que haja uma legislação que puna abusos cometidos por meio eletrônico. Após a conclusão da fase de consulta pública do Marco Civil da Internet, onde ocorreram diversas manifestações para construção de um texto capaz de assegurar os direitos do cidadão quanto ao uso da internet, foi consolidada uma minuta de Projeto de Lei encaminhada ao Congresso para início de tramitação.

No meu entender, houve pouca transparência pelos condutores do processo da consulta pública, sobre quais seriam os critérios de aproveitamento das sugestões oferecidas. Esta obscuridade acabou por favorecer e legitimar os interesses do Estado e de algumas empresas que detém parte da infraestrutura da internet, para reduzir ou até mesmo isentá-los quanto a responsabilidade de certos ilícitos ou mesmo na colaboração no processo de fornecimento de provas durante o processo de investigação da autoria de ilícitos.

Embora o texto atual tenha flagrantes inconstitucionalidades que deverão ser sanadas ao longo do trâmite legislativo, ficou o temor deste projeto de lei, venha a se arrastar no Congresso Nacional por mais uma década, a exemplo do que aconteceu com o projeto de lei de crimes cibernéticos.

Esta inércia legislativa favorece apenas ao Estado e aos grandes monopólios da internet, pois ambos em conjunto exercem o controle sistêmico e normativo dos cidadãos no meio eletrônico. Em contrapartida, a sociedade permanece vulnerável quanto a proteção dos seus direitos diante de prejuízos financeiros que superaram em 2011 valores superiores R$ 1 bi decorrente de fraudes e outros ilícitos praticados pela internet. Até quando iremos conviver passivamente com esta situação?
 

Comentrios (0) |

Compartilhe este conteúdo:

Twitter Facebook E-mail

29/12/2011

Retrospectiva do Direito Digital no ano de 2011 - Parte 1

O ano de 2011 no Brasil foi marcado pelo contínuo crescimento dos internautas brasileiros. Segundo o Ibope, no último trimestre de 2011 atingiu o total de 78,5 milhões de pessoas, o que reafirma uma identificação popular com a informação e serviços online, apesar da baixa qualidade e dos altos preços que prevalecem com o acesso a banda larga no país.

Em decorrência deste fato, consolida-se a cada dia, a diversidade de problemas no meio eletrônico com repercussão jurídica, o que torna o Direito Digital, um tema essencialmente multidisciplinar, demandando contínua capacitação dos profissionais da área jurídica. Esta carência é ainda pouco explorada nas grades curriculares nas faculdades de Direito no Brasil. Em regra, os conteúdos programáticos ainda não adaptaram o ensino jurídico para lidar a nova realidade da sociedade brasileira, pois são poucas as alternativas acadêmicas de qualidade sobre o tema diante da demanda cada vez maior. Atualmente, o profissional que busca atualização nesta área só encontrará poucos cursos de especialização oferecidos apenas em São Paulo.

Capacitação Jurídica com uso de tecnologias

Entretanto, presenciamos um aumento do uso de ferramentas tecnológicas para fomentar o ensino jurídico, com a proliferação de cursos de ensino a distância que distribuíram em todo território nacional, conteúdos elaborados por mestres que não teriam condições de estar presencialmente em várias localidades sem o poder ubíquo oferecido pela internet.

Evolução das práticas processuais por meio eletrônico

A demanda por capacitação não se restringe apenas a necessidade de atualização quanto ao reaprendizado do conhecimento doutrinário das tradicionais disciplinas do Direito, sob a ótica dos problemas que são originados pelo meio eletrônico que ora repercutem sobre todas as tradicionais disciplinas do ensino jurídico.

Cada vez mais surge a demanda pela urgente necessidade de capacitação do aspecto prático operacional da tecnologia da informação utilizada cada vez mais no cotidiano jurídico. Este fato se relaciona diretamente com o implemento cada vez maior dos 92 tribunais brasileiros de diversos atos processuais por meio eletrônico.

Algumas seccionais da OAB, a Escola Superior de Advocacia da OAB-SP e a AASP lançaram projetos de ensino de práticas processuais por meio eletrônico, alguns em parceria com os tribunais, para buscar minimizar a dificuldade de aprendizado no manuseio da tecnologia. Esta é uma iniciativa que demandará mais empenho a partir dos próximos anos, na medida em que aumente a conversão dos autos em papel para o formato digital.

A Lei 11.419 que permitiu a desmaterialização dos autos judiciais completou quatro anos, e, segundo as estatísticas do CNJ, em 2011 temos cinco por cento dos noventa milhões dos autos judiciais ativos tramitando em formato digital.

Este processo de mudança avança sem retorno, mas de forma bem heterogênea quanto a implantação em cada tribunal. O que determina esta diferença se relaciona muito mais à vontade política do presidente do Tribunal para encarar a mudança cultural a ser enfrentada durante a sua gestão, do que na eventual disponibilidade de recursos financeiros para investir em infraestrutura de tecnologia da informação.

Vários tribunais se destacaram ao longo do ano de 2011, dentre eles o TRT-13 na Paraíba, que se tornou o primeiro tribunal do país que conseguiu desmaterializar todos os autos judiciais que tramitam naquela Corte.

No âmbito dos Tribunais Superiores, no STF houve um considerável avanço no sistema de transmissão de peças por meio eletrônico, e do aperfeiçoamento do sistema de processos digitais que tramitam por repercussão geral. No STJ, após o processo de digitalização do legado de todos os autos em papel que tramitavam na Corte ocorrido nos últimos anos, consolidou-se quase que de forma unânime, a remessa por via eletrônica da íntegra dos autos originários dos tribunais estaduais. Já no TST, o ministro João Dalazen vem enviando esforços para colocar em prática a implantação do sistema único de processos eletrônico, denominado PJe. Esta solução compreenderá não apenas o TST, mas também diversas varas da Justiça do Trabalho e TRT´s. A primeira unidade onde já houve a implantação deste sistema. foi em Navegantes em SC no início do mês de dezembro.

Há uma forte tendência para que a partir de 2012, vários tribunais brasileiros possam fazer uso do PJe, fomentando a possibilidade de harmonizar as inúmeras diferenças procedimentais e normativas de uma mesma prática processual entre os tribunais.

Em decorrência destas mudanças, aumentou o uso do Certificado Digital tanto entre magistrados quanto advogados. Esta identidade digital necessária para a prática dos atos processuais já se tornou requisito indispensável para cerca de vinte um por cento de todos advogados inscritos na OAB já façam uso diário em suas atividades.

Os tribunais descobrem a mobilidade e as redes sociais
Outra inovação que teve impulso em 2011 nos tribunais foi o uso das redes sociais permitindo que o cidadão acompanhe os serviços prestados em tempo real. Dentre os que mais utilizam este novo meio de comunicação, o STJ é o mais completo, com presença ativa no Twitter, Facebook, Foursquare e Linkedin.

Com a proliferação dos celulares de acesso a internet e os tablets, alguns tribunais como o TJ-PE, se viram estimulados ao desenvolvimento de aplicativos para acesso as informações processuais, enquanto que outros tiveram o zelo de formatar as suas telas de acesso de forma compatível a leitura por meio dos dispositivos móveis de comunicação.

Relação de consumo online: novos modelos de negócio e novas vulnerabilidades, demandaram novos problemas jurídicos

Com o surgimento e popularização no Brasil de novas modalidades de negócio de relação de consumo, sobretudo em decorrência do grande apelo alcançado pelos sites de compras coletivas, surgiram novos questionamentos jurídicos. Sobretudo acerca da responsabilidade civil e solidária independente de culpa entre os ofertantes. Ou seja, há incidência de solidariedade quanto a oferta do site de compras coletivas e da empresa prestadora de serviço ou vendedora de produtos online que diante do aumento de casos em que consumidores insatisfeitos alegaram descumprimento das cláusulas contratuais inseridas nas ofertas eletrônicas.

Por outro lado, o Procon-SP conseguiu importante vitória ao conseguir a fixação de multa de R$ 1,74 milhão somada a suspensão temporária das atividades contra os maiores sites de comércio eletrônico, devido a constantes atrasos de entregas de mercadorias que geraram inúmeras criticas de consumidores. Segundo dados do próprio Procon-SP, o número de reclamações contra as principais lojas de comércio eletrônico relatadas ao órgão em 2011 subiu 246%, passando de 1,4 mil ligações no 2º semestre de 2010 para 3,6 mil até o 1º semestre deste ano.

Em contrapartida, surgiu o Projeto de Lei 1.232/2011 e a convocação de uma comissão de juristas para discussão de mudanças no Código de Defesa do Consumidor. Dentre as sugestões colhidas até o momento estão a obrigatoriedade das empresas de comércio eletrônico informarem o local do estabelecimento físico no site, manterem serviço telefônico de atendimento ao consumidor (seguindo os requisitos do Decreto 6.523/08, que disciplina as atividades dos call centers) dar publicidade das informações sobre a quantidade mínima de compradores para efetividade da oferta, além da quantidade máxima de cupons que podem ser comprados por consumidor no site de compras coletivas. Estas medidas são essenciais para apurar a relação de confiança do consumidor, que é um dos fatores mais importantes que impulsionam as vendas pela internet.
 

Comentrios (0) |

Compartilhe este conteúdo:

Twitter Facebook E-mail

26/12/2011

Software Livre poder uniformizar o processo eletrnico

Nas últimas semanas tivemos um momento significante na Justiça brasileira, que pode vir a se tornar um divisor de águas quanto a tentativa de padronizar um sistema de tramitação de autos digitais para o Poder Judiciário.
Na segunda-feira (5/12), a vara do Trabalho em Navegantes, Santa Catarina foi a primeira no país a iniciar o uso do sistema PJe, que surge como a alternativa para uniformizar as práticas processuais por meio eletrônico na Justiça Brasileira a partir de 2012.
Porém poucos conhecem da trajetória do PJe. Essa história começa em 2007, quando o TRF-5 propôs à Infox — Tecnologia da Informação Ltda. a evolução do sistema Creta, também por estes desenvolvido, de forma que pudessem ser atendidas todas as varas daquele tribunal. O Creta só atende a necessidade dos Juizados Especiais Federais.
A partir desta primeira experiência, a Infox propôs que fosse elaborado um novo sistema em linguagem mais atualizada, usando uma arquitetura mais escalável e que permitisse maior flexibilidade na configuração e adequação às constantes mudanças na Lei, demandas de Tribunais Superiores ou mesmo de necessidade do próprio jurisdicionado.
Anos depois, o Conselho da Justiça Federal (CJF) decidiu criar um sistema único para toda a Justiça Federal e com isso começou o projeto denominado e-JUD. Este projeto não foi adiante e, com isto, foi retomando o projeto PJe.
No entanto, a experiência do e-JUD foi importante, pois pela primeira vez, todas as cinco regiões dos TRFs se reuniram, definindo requisitos para aquele que seria o sistema ideal e que atenderia a todos. Esta documentação foi preservada e usada como base para o desenvolvimento do PJe, tendo sido colocado como objetivo do projeto tentar atender ao máximo os requisitos funcionais e não funcionais.
Retomado o desenvolvimento do PJe, sensivelmente dois anos depois de ter sido interrompido, a Infox mostrou ao TRF-5 que tinha, como investimento próprio, continuado o desenvolvimento do sistema, tendo já evoluído para que este tivesse um motor de fluxos interno, controle de acesso, diversos componentes de alto nível e infraestrutura atualizada tecnologicamente.
Recomeçou então o desenvolvimento do PJe por parte da Infox para o TRF-5, quando o Conselho Nacional de Justiça (CNJ) visitou vários tribunais, entre eles o TRF-5, com o intuito de identificar um sistema capaz de ser sugerido para todos como o sistema nacional da justiça. O PJe, entre muitos outros, foi analisado e foi ele o escolhido pelo CNJ como a solução mais apropriada para uniformizar o processo eletrônico.
A partir daí, o desenvolvimento do PJe passou a contar com o apoio do CNJ. Outros tribunais mostraram interesse em conhecer o sistema e decidiram por aderir ao grupo daqueles que gostariam de utilizar o sistema: inicialmente todas as Regiões Federais, todos os tribunais.
Para isto, foi especificada aquela que seria a plataforma ideal: o sistema deveria ser propriedade da União Federal, criando independência de empresas privadas quanto à propriedade material e intelectual; deveria ser utilizado padrões de mercado, de preferência abertos (open source); dentro do possível, utilizar-se, dentro dos seus módulos, de uma mesma tecnologia que deveria ser "livre" (no sentido que cada Tribunal possa ajustar e customizar conforme necessário; permitir o desenvolvimento colaborativo para que todas os Tribunais aderentes à solução pudessem desenvolver módulos ou pedaços do sistema, contribuindo assim para o todo; adoção de uma arquitetura altamente escalável; e ao mesmo tempo fosse configurável o suficiente que permitisse adequar-se ás particularidades de cada região do país e ramo de justiça.
O objetivo principal do sistema PJe é informatizar processos e metodologias de trabalho e não somente o processo judicial em si, devendo ser possível estabelecer estes padrões mediante o uso de Tabelas Únicas (definidas pelo Conselho Nacional de Justiça), fluxos padrão dentro de cada tribunal, e criando camada de interoperabilidade que permitisse interconectar as justiças, bem como estas como os atores processuais que a buscam, tais como advogados, procuradorias, Ministério Público, Defensorias, empresas e o próprio jurisdicionado.
O que leva a crer que o PJe possa vir a se tornar de fato um sistema que ajude a padronizar as práticas processuais está diretamente relacionado ao regime de licenciamento em Software Livre, conforme preceituado pela Lei 11.419 que no artigo 14, quando o legislador determinou que os tribunais deverão usar, preferencialmente, programas com código aberto, acessíveis ininterruptamente por meio da rede mundial de computadores, priorizando-se a sua padronização.
Este licenciamento e modelo de negócio adotado pela Infox permitiu a cessão do código fonte pela empresa ao CNJ, que por sua vez, estendeu os direitos atribuídos, aos tribunais licenciados para copiar, modificar e distribuí-lo, criando uma atividade comunitária de desenvolvimento de conteúdos informáticos.
Por outro lado, as empresas que atuam no mercado licenciando para os tribunais sistemas adotando o regime de modelo proprietário, limitam a forma de utilização do programa, além de tornar esta opção muito mais onerosa.
A opção da administração pública pelo modelo de aquisição e transferência de direitos denominado "livre" significa o exercício não exclusivo, mas comunitário e recíproco de direitos autorais, o que facilitará a disseminação padronizada do uso de um sistema de processo eletrônico entre os tribunais brasileiros.
Na coluna da próxima semana vamos abordar sobre as ações que nos possibilitam acreditar no êxito do PJ-e para judiciário Brasileiro.
 

Comentrios (0) |

Compartilhe este conteúdo:

Twitter Facebook E-mail

19/12/2011

Sistema nico de processo eletrnico na Justia Brasileira poder ser uma realidade

Continuando o tema abordado na última coluna, a uniformização do sistema do processo judicial eletrônico, vamos destacar agora as possibilidades que levam a acreditar na possibilidade de êxito do PJe. Os indícios positivos estão presentes nos princípios que norteiam o software livre, ou seja:
1. O direito de uso sobre o programa de computador é comum, ou seja, as vantagens de uso do regime adotado, não se opõem a terceiros, mas são compartilhadas com terceiros;
2. O titular de direito de uso sobre o programa determina qual deverá ser o regime de uso sobre o software e suas derivações, em outras palavras, se a Infox determinou que a cessão do código fonte ao CNJ não seria onerosa, os tribunais que foram beneficiados, não poderão tornar modificar o regime de licenciamento;
3. A disposição de direitos patrimoniais sobre o software em regime livre não implica renúncia a direito subjetivo de autor, na medida em que o software continua sob o âmbito de atuação do autor;
4. Como os atributos “livre” e “proprietário” não se referem a características do produto “software”, mas a regimes jurídico de uso que atendem a finalidades distintas e não equivalentes, a licitação que se defina pela aquisição em regime livre não fere o princípio da isonomia e tem a ver antes com o princípio da eficiência: trata-se da definição do próprio objeto ou da finalidade perseguida pela licitação;
Dia 19 de dezembro, completaram quatro anos da sanção da Lei do Processo Eletrônico. Ao longo deste período é inegável admitir os benefícios já alcançados, mas temos convivido com diversos problemas.
Refiro-me à falta de padronização, tanto de procedimentos, quanto de serviços disponibilizados pelos sistemas; pouca ou nenhuma interoperabilidade das aplicações; custos altos devido à mescla de tecnologias dentro do Judiciário, o que obriga aos tribunais a manter largas equipes de manutenção, demandando especialistas de diversas linguagens de programação, bancos de dados. Além de falta de padronização das normas de organização judiciária e de rotinas sistêmicas que guiam de forma diversa, práticas simples como transmissão de peças eletrônicas, o que acarretam grande dificuldade de aprendizado para aqueles que já possuem natural dificuldade em lidar com tecnologia.
Até o momento, os tribunais que já tem o PJe implantado são:TRF-3 (JF-SP), TRF5 (2º grau e JF-SE, JF-AL, JF-PE, JF-PB, JF-RN, JF-CE), TJ-PE, TJ-PB, TJ-MT e TRT-12.
Os tribunais que estão em via de implantação do PJe já confirmados são: Todos os demais TRTs e TST, TRF-3 (JF-MS), TJ-MG, TJ-SE e TJ-DFT.
Os tribunais que estão em processo de análise do sistema são: 20 Tribunais de Justiça Estadual, cinco Tribunais Regionais Federais e dois Tribunais Militares.
Como se vê, mais da metade dos tribunais brasileiros já estão fazendo uso do PJe. Até então, eu sempre tive uma postura cética quanto a adoção de um sistema único de processo eletrônico na Justiça Brasileira. No meu entender, o máximo que poderia ser alcançado, seria a interoperabilidade de dados, ou seja, a troca de informações digitais entre os tribunais, evitando-se o retrabalho.
Entretanto, agora, ouso pensar diferente, tendo adquirido confiança que o PJe venha a ser o sistema construído com o objetivo de ser um instrumento que permita atingir o fim máximo da Justiça perante a sociedade: a solução célere.
Como já dizia Ruy Barbosa, na obra clássica Oração aos moços: “Mas justiça atrasada não é justiça, senão injustiça qualificada e manifesta. Porque a dilação ilegal nas mãos do julgador contraria o direito das partes, e, assim, as lesa no patrimônio, honra e liberdade.”
 

Comentrios (0) |

Compartilhe este conteúdo:

Twitter Facebook E-mail

12/12/2011

Como evitar criao de perfis falsos

Continuando com o tema que apresentamos aqui na coluna semana passada, vimos que o furto de identidade online é uma prática abominável que demandará a criação de novos hábitos de monitoramento contínuo dos dados pessoais e da reputação na mídia digital. Veja a seguir dicas para efetivar um plano de blindagem digital quanto a estes ilícitos:
- Armazenar dados importantes ou pessoais preferencialmente em sistemas especializados em gerenciamento de senhas como 1password, Norton Indentity Safe, ou pelo menos em arquivos ou diretórios com acesso mediante palavras chaves.
- Busque informações e aprenda como identificar visualmente mensagens eletrônicas ou sites que estejam associados com o spam e phishing.
- Apenas efetue transações financeiras online em sites seguros cujo endereço da página (URL) comecem por https, ou que estejam autenticados por empresas de segurança de informação confiáveis.
- Mantenha instalado e atualizado um firewall, antivírus e antispyware para monitorar eventuais inserções de códigos maliciosos.
- Monitore si próprio diariamente pelas ferramentas de busca. Aprenda a usar o Google Alerts. Esta pode ser uma ferramenta inicial e gratuita, que irá ajudá-lo a acessar em tempo real novas inserções relacionadas ao seu nome auxiliando-o a detectar incidentes envolvendo os seus dados pessoais.
- Caso o fato se relacionar com as hipóteses acima mencionadas procure um advogado para que possa agir em curto espaço de tempo para enfrentar o ilícito antes que os danos estejam fora de controle.
Nem sempre a tipificação da conduta ilícita norte-americana para punir os criadores de perfis falsos na internet é idêntica a adotada pela legislação brasileira. Entretanto, a punibilidade em nosso país para esta prática já existe e transforma num campo minado a conduta daqueles que ainda acham que a internet é uma zona sem lei e que a tecnologia favorece ao anonimato.
 

Comentrios (0) |

Compartilhe este conteúdo:

Twitter Facebook E-mail

06/12/2011

Como punir a criao de perfil falso e furto de identidade online

A americana Dana Thornton de 41 anos está sendo julgada por roubo de identidade porque criou um perfil falso de seu ex-namorado no Facebook. Na página, Dana escrevia como se fosse Michael. Os assuntos eram em sua maioria depreciativos sobre o estilo de vida dele. Se considerada culpada, pode pegar até 18 meses de prisão.

Na Califórnia, existe uma lei que pune usuários que criam perfis falsos na internet. A lei prevê multa de até US$ 1 mil ou um ano de prisão para pessoas que criarem perfis "fakes" em redes sociais, publicarem comentários em fóruns da internet ou enviarem e-mails se passando por outra pessoa.

E no Brasil, criar um perfil falso é considerado um ilícito? A legislação brasileira sobre esta matéria não é tão detalhista e contextualizada quanto a norte-americana, o que não significa dizer que exista impunidade para tais atos. O perfil exibicionista do brasileiro vem causando diversos problemas jurídicos em decorrência de sua presença online, sobretudo nas redes sociais. A incidência dos perfis falsos de brasileiros tem aumentado e por este motivo tem sido recorrente o uso não autorizado de imagens de terceiros, ataques à reputação na mídia digital, expondo as pessoas ao ridículo, e, por estes motivos, em alguns casos, sendo punidos pela legislação brasileira.

O Twitter, Facebook e Orkut têm sido alvo de inúmeros perfis falsos tanto de pessoas famosas, mas também de pessoas comuns, usuários dessas redes sociais que tem perfis falsos criados para servir de alvo contra a sua honra. Tendo em vista futuros projetos para aferir mais confiabilidade do perfil das pessoas que trafegam pelas redes sociais, Facebook e Google iniciaram uma campanha no exterior para apagar alguns perfis de aparência falsa devido a transformação deste ambiente numa futura lucrativa plataforma de comércio eletrônico. No Entanto, a realidade enfrentada no Brasil é de amplo descontrole dos provedores quanto a criação de perfis falsos.

Para enfrentamento dos perfis falsos de acordo com legislação brasileira é preciso identificar algumas situações:

1. Inexiste na legislação brasileira tipo penal que defina que a criação de perfil falso na internet seja punível. Este ato em si viola as regra dos Termos de Serviço do site de relacionamento, que obriga o criador do perfil zelar pela integridade dos dados cadastrais. A punição será apreciada e aplicada pelo provedor que poderá culminar com a retirada do perfil.

2. Apurar se a pessoa que criar o perfil falso com o intuito do anonimato adota uma imagem da vítima para atribuí-la ao seu perfil falso. Se a pessoa que teve sua foto utilizada indevidamente neste perfil falso, descobrir este fato e julgar que houve danos a sua imagem terá legitimidade e meios para comprovar o alegado e obter uma indenização judicial.


3. Se internauta cria um perfil falso, incorpora a personalidade de outras pessoas e manifesta em nome de outrem, inserindo declaração falsa ou diversa da que devia ser escrita, com o fim de prejudicar, criar obrigação ou alterar a verdade sobre fato juridicamente relevante pode estar configurado crime de falsidade ideológica.

4. O resultado dos ataques à honra de terceiros gerados por criadores de perfis falsos na internet que buscam o anonimato tecnológico para caluniar, difamar e injuriar será punido nos termos previstos no Código Penal. Este ilícito poderá ter repercussão na esfera cível ante a comprovação do dano causado à reputação da vítima sendo passível de indenização de danos morais.

5. Outra hipótese relativa ao resultado da ação criminosa relativa a este tema, se refere ao furto de dados relativos a identidade de terceiros, muitas vezes conceituado equivocadamente como roubo de identidade por alguns sites de tecnologia. Segundo a legislação penal brasileira, o termo correto nestes casos é furto e não roubo, pois a diferença que o legislador brasileiro atribuiu entre ambos versa sobre a incidência de grave ameaça ou violência a pessoa. Nos casos envolvendo dados, em regra o que ocorre é furto pelo vazamento de informações e nem sempre uso de violência para tal ato que se caracterizaria como roubo.

Este ilícito se caracteriza em duas etapas. Primeiro, alguém tem acesso aos dados da vítima, sem que haja qualquer abordagem direta ou indireta com a vítima para alcançar o resultado. Em segundo lugar, o criminoso utiliza estas informações para se fazer passar pela vítima e cometer fraudes e outros ilícitos em nome desta. O furto de identidade online é um grave problema que está avançando em grandes proporções nos últimos anos, sobretudo em decorrência do aumento de serviços prestados pelo meio eletrônico.

Os criminosos vêm sofisticando suas estratégias de engenharia social por meio eletrônico, ou seja, um meio intelectual e fraudulento, para mascarar a realidade e enganar conquistando a confiança da vítima detentora de dados, sejam senhas ou outras informações importantes os quais são o alvo do golpe. Este ilícito pode ser usado por qualquer meio de comunicação e já existe há décadas.

Em se tratando do ambiente eletrônico é utilizado a partir de e-mails, sites falsos, acessos não autorizados, para que os criminosos se passem por organizações ou pessoas de credibilidade para utilizarem de dados da identidade de terceiros para praticarem ilícitos.

O resultado deste golpe quando ocorre a interatividade entre o criminoso e a vítima vem sendo punido pela prática de estelionato estabelecida no conhecido artigo 171 do Código Penal. O Projeto de lei de Crimes Cibernéticos (84/1999) prevê o acréscimo uma conduta ilícita ainda mais abrangente e específica para as práticas comuns no ambiente eletrônico.

Atualmente, o ato de enviar spam ou phishing, isto é envio de mensagens não solicitadas, caracterizadas por fraudes tentativas de vantagem indevida para acesso de senhas, fotos e músicas e outros dados pessoais, em que o criminoso se faz passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, por email, mensagem instantânea, SMS, e outros meios de comunicação, não é punível pela legislação brasileira.

Entretanto, o projeto de lei de Crimes Cibernéticos pretende definir como ilícito a conduta de divulgação não autorizada de vírus, mensagens, outros meios de comunicação ou sistema informatizado, que vise o favorecimento econômico do agente ou de terceiros em detrimento de outrem, aprovando o estelionato eletrônico. Está previsto ainda o agravante nos casos em que o agente se valer de nome falso ou da utilização da identidade de terceiros para a prática de estelionato, cuja pena será aumentada.
 

Comentrios (0) |

Compartilhe este conteúdo:

Twitter Facebook E-mail

25/11/2011

Como a internet pode facilitar a prestao de servios ao cidado

O Tribunal de Justiça de Pernambuco inaugurou o serviço gratuito de emissão e validação de certidões negativas de antecedentes criminais pela internet. Com esta ferramenta, pessoas físicas ou jurídicas passarão a solicitar, exclusivamente pelo site do TJ-PE, certidões cujo resultado seja “nada consta” (em que não exista pendência processual criminal). Assim como o TJ-PE, outros Tribunais estaduais e federais já adotam esta prática. Este é um serviço que facilita muito a vida dos usuários que necessitam das certidões negativas. No entanto, em muitos Tribunais do país, para emitir este tipo de certidão ainda paga-se uma taxa e aguarda-se pelos trâmites burocráticos. A economia do custo papel nos tribunais deveria gerar serviços semelhantes aos criados pelo TJPE

Infojud promove o fim do envio de ofício à Receita Federal

Atualmente existem mais 1,8 milhão de casos pendentes de execução no 1° grau da justiça trabalhista, ou seja, milhões de processos “emperrados”, à espera de bens para pagamento ao credor, que teve direitos reconhecidos e recorreu ao Estado para receber os valores devidos. Este foi o número apontado pelo último relatório “Justiça em Números” do CNJ.

Para dar mais celeridade nessa fase processual, o CNJ adota agora o Sistema de Informações ao Judiciário (Infojud) que é um programa eletrônico de comunicação instantânea entre os órgãos do Poder Judiciário e a Receita Federal do Brasil. Com esta iniciativa, não será mais utilizado o ofício encaminhado às delegacias da Receita Federal para a obtenção de declaração de bens e dados cadastrais dos executados (pessoas físicas e jurídicas). As informações, que antes levavam meses para chegar aos tribunais, agora são enviadas automaticamente, por meio de uma caixa postal eletrônica. De acordo com CNJ, é necessário que cada um dos tribunais estaduais e regionais cadastre-se junto ao fisco. Por meio de um termo de adesão, qualquer órgão do Poder Judiciário pode utilizar o sistema.

É importante frisar que a lei do processo eletrônico deu validade aos chamados extratos digitais, que são informações advindas de bancos de dados como o Infojus que compreende um banco de dados com a declaração de bens e dados cadastrais dos cidadãos. Em outras palavras as informações constantes neste acervo digitais e os documentos digitalizados e juntados aos autos pelos órgãos da Justiça e seus auxiliares, pelo Ministério Público e seus auxiliares, pelas procuradorias, pelas autoridades policiais, pelas repartições públicas em geral e por advogados públicos e privados têm a mesma força probante dos originais, ressalvada a alegação motivada e fundamentada de adulteração antes ou durante o processo de digitalização
 

Comentrios (0) |

Compartilhe este conteúdo:

Twitter Facebook E-mail

18/11/2011

Cursos de Direito esto defasados em relao s novas tecnologias

O ambiente eletrônico, ao longo dos últimos anos vem gradativamente se consolidando como um novo cenário para a prática de manifestação de vontades e celebração de atos jurídicos. Ele vem em substituição ao comparecimento presencial ajustado entre as partes com a ajuda do papel.
Por conseqüência, diversas implicações jurídicas têm surgido destas atividades, demandando a necessidade de uma adequação do ensino jurídico praticado nas mais de mil faculdades de Direito em nosso país. As grades curriculares dos cursos de graduação não estão acompanhando a tendência de inserir o estudo das novas tecnologias e das novas mídias que já se incorporaram ao nosso cotidiano.
Até meados da década passada, a utilização de computadores na área jurídica estava vinculada apenas a utilização do equipamento como uma ferramenta de propiciar produtividade. Com o advento da internet nos lares brasileiros, a partir de 1996, este cenário começou a mudar.
Na segunda metade da década passada, começamos a acessar apenas um conteúdo meramente informativo na internet e somente na virada do século, com a chegada ao Brasil dos provedores gratuitos, foi gerado um mercado consumidor que atraiu prestadores de serviço e comerciantes para dar início às primeiras atividades de comércio eletrônico. Com a formação deste mercado consumidor e a expansão dos negócios online logo em seguida começaram a surgir os primeiros problemas jurídicos.
Cada serviço ou programa aplicativo que surge e alcança popularidade entre os internautas, como é o caso das redes sociais. Nelas ocorrem simultaneamente inúmeros problemas jurídicos correlacionados como responsabilidade civil, crimes contra a honra, privacidade, propriedade intelectual, uso indevido de imagem dentre outros.
Em 2006, já convivíamos com diversos problemas gerados a partir do meio eletrônico, o que demandou a necessidade e a visão para que surgisse o primeiro curso de especialização latu sensu de Direito de Informática na Escola de Advocacia da OAB-SP. Este projeto que está chegando a sua terceira turma em 2012 tem um enfoque nitidamente multidisciplinar voltado para o estudo circunstanciado das conseqüências jurídicas destas controvérsias e seu impacto nas tradicionais disciplinas do curso de Direito.
Este curso foi o primeiro a descortinar a necessidade do estudo de dezesseis temas relacionados entre o Direito e a Tecnologia da Informação, dentre eles alguns inéditos em termos de projetos acadêmicos nas faculdades de Direito do Brasil como as práticas processuais por meio eletrônico, os crimes cibernéticos, as provas eletrônicas e a propaganda eleitoral na internet.
Deparamos com a necessidade inequívoca de desenvolver projetos acadêmicos visando a capacitação acadêmica para formar profissionais especializados nessa área.

Precisamos adequar o ensino do Direito em nosso país, para que não haja um aumento da defasagem entre as demandas geradas pela tecnologia da informação no nosso dia a dia.
Não restam dúvidas que na sociedade atual a informação adquiriu valor próprio e requer uma regulamentação que a proteja. A legislação brasileira tradicionalmente derivada do Direito Romano, com suas características próprias, lastreada na celebração de atos presenciais e vinculada a regulamentação apenas de bens tangíveis, está passando por uma necessária adequação para proteger os bens incorpóreos, seja pela tipificação de condutas ilícitas como acesso não autorizado aos sistemas, roubos de senhas e inserção de vírus.
As leis brasileiras precisam ser adaptadas, principalmente na área penal quanto a privacidade eletrônica, para que haja regulamentação para combate aos ilícitos praticados nas mídias digitais.
A prática da advocacia pela internet é um caminho sem volta. Os autos judiciais estão sendo digitalizados e estas mudanças exigem capacitação de todos atores processuais.
Os advogados não estão percebendo que com a digitalização na íntegra dos autos pelo site de um tribunal há uma tendência de facilitar o cumprimento de prazos.
O ensino jurídico brasileiro não percebeu essa mudança. Atualmente, o aluno chega à faculdade acreditando que o mercado de trabalho está saturado e que não há campo de atuação em crescimento na área. Isto por que há uma dificuldade em enxergar quais são as novos setores que estão surgindo. É necessário que as faculdades incentivem os estudantes a identificar estas oportunidades.
A advocacia não está alheia às mudanças econômicas, políticas e sociais, pois qualquer impacto causado por essas mudanças, influencia diretamente no trabalho dos advogados, que precisam se manter atualizados às novidades para não cometer erros e prejudicar os clientes. A prática da advocacia vai mudar radicalmente nos próximos anos com a internet, gerando várias opções de interação social e profissional.
É inegável que existe uma tendência no mercado de trabalho orientando os profissionais para buscarem segmentos nas áreas de atuação específicos. A demanda nas áreas relacionadas ao Direito e as novas tecnologias é inequívoca. Portanto, é dever das entidades de ensino mostrar estes caminhos aos alunos de Direito em busca de uma educação mais contextualizada.
 

Comentrios (0) |

Compartilhe este conteúdo:

Twitter Facebook E-mail

10/11/2011

A Justia est aprendendo a inovar seus servios pelas redes sociais

Já pensou em solicitar audiência via Twitter? Pois isso já acontece na 1ª Vara do Trabalho de Macapá (TRT 8ªRegião). O Twitter @vt1macapa foi criado para atender às demandas do Tribunal Superior do Trabalho sobre os preparativos da Semana Nacional da Execução Trabalhista, a acontecer no período de 28/11 a 02/12/2011. As partes poderão solicitar audiência de execução via Twitter, dar lances nas praças e leilões e, inclusive, requerer a execução de acordo não cumprido. A Vara também disponibilizou o telefone (96)3222-1397 para as partes requererem audiência de execução e o email: vt1macapa.dir@trt8.jus.br.
A Advocacia Geral da União está utilizando um recuso simples e prático para efetuar cobrança de devedores. O e-mail. O pru3.conciliacao@agu.gov.br foi criado especialmente para contato com as partes que desejam conciliar com a União, em processos judiciais ou em procedimentos administrativos em vias de judicialização. Por meio desta ferramenta, a AGU fez a sua primeira conciliação totalmente pela internet na semana passada. O acordo foi feito pela Procuradoria Regional da União da 3ª Região, em São Paulo, com uma empresa que devia R$ 6 mil aos cofres públicos. Todas as tratativas foram feitas através de troca de e-mail, o que evitou a necessidade de deslocar uma equipe por quase 600 km de distância para as audiências, em Votuporanga, no interior do estado.
O projeto chamado de “Conciliação Virtual” foi iniciado em junho, em São Paulo, e deve ser estendido para todo o país. As conciliações podem ser feitas em ações de execuções de títulos extrajudiciais proferidos pelos acórdãos do Tribunal de Contas da União, cuja condenação tenha sido fixada abaixo de R$ 10 mil. De acordo com a AGU, a conciliação virtual consegue ainda amenizar a falta de unidades em regiões do interior dos Estados. Esta é uma excelente iniciativa para encerrar ações judiciais de forma rápida e reduzir a litigiosidade.
 

Comentrios (0) |

Compartilhe este conteúdo:

Twitter Facebook E-mail