O Jogo do suicídio “Desafio da Baleia Azul” (Blue Whale), proteção e aspectos Jurídicos

Imagine um jogo online em que a dinâmica é desafiar jovens a experimentar desafios insanos e que colocam a própria vida em risco. Esta é a dinâmica do jogo “Desafio da Baleia Azul” (Blue Whale), um jogo em que alguém manipula e dá ordens para serem cumpridas pelo jogador. Crianças e jovens estão sendo coagidas a participar do game no Facebook e até mesmo no WhatsApp. Para participar é necessário ser convidado. Conforme vai cumprido as “missões”, o usuário deve postar nas redes sociais. Existem missões como “assistir filmes de terror na madrugada”, “riscar a pele com faca”, dentre outras.

Estima-se aproximadamente 50 missões, sendo a última a prática do suicídio. O Jogo ganhou popularidade na Rússia, vitimando mais de 100 jovens e já tem usuários no Brasil. Além disso, existe o risco de ameaça de criminosos com os dados pessoais de jovens, fazendo com que façam ou deixem de fazer algum ato. Não é de hoje a paixão de jovens por desafios online, por outro lado igualmente, muitos “desafios” constituem-se em instrumentos de práticas criminosas.

Uma das primeiras vítimas do Jogo
Uma das primeiras vítimas do Jogo

Na França por exemplo, o Governo tem feito uma campanha com a hashtag #bluewhalechallenge publicando inclusive a mensagem “Nenhum desafio merece que você arrisque sua vida”. No Brasil, a polícia já investiga casos de uso do jogo por jovens. O desafio é repassado por meio de grupos e mensagens no Whatsapp e Facebook.

A abordagem no Brasil se dá em redes sociais onde o criminoso ou “curador” apresenta dados pessoais e até mesmo o IP de jovens e os constrange a participar do desafio. De se destacar que normalmente são jovens que estão fragilizados, muitas vezes coagidos e constrangidos com a divulgação de informações pessoais que na verdade já são públicas, sendo que sequer atentam a este fato.

O alerta é conscientização! Converse com seu filho, aluno, colega, amigo e alerte dos riscos e para que o diálogo ocorra caso sejam constrangidos ou coagidos a participarem do desafio. As vitimas do crime digital ou seus pais podem realizar a quebra de sigilo informático judicialmente, com apoio no Marco Civil da Internet, por meio de um advogado especializado ou mesmo autoridade policial, para identificar os cibercriminosos que, se identificados, podem responder por lesão corporal grave, caso as vitimas tenham se mutilado ou praticado “cutting”.

O criminosos virtuais também podem responder por induzimento ou instigação ao suicídio, caso as vítimas efetivamente deem cabo à própria vida. A pena pode chegar a seis anos de reclusão de acordo com o art. 122 do Código Penal.

Se as pessoas por trás do desafio forem menores, cometerão ato infracional, sujeitando-se às penalidades do Estatuto da Criança e do Adolescente. Já no aspecto cível, as famílias e vitimas poderão ingressar com ação reparatória pelos danos causados, que serão ressarcidos pelos pais dos menores manipuladores ou curadores por trás do game, ou pelos próprios criminosos, se maiores. Informe-se e informe, esclareça sobre a demência de desafios desta natureza e principalmente, esteja ciente que as provas do assédio ou da participação no jogo estão nos meios eletrônicos, momento em que é importante preservar as evidências, chats ou mesmo recuperá-las, se apagadas, para que possam servir de base para eventual medida para apurar autoria e responsabilizar os criminosos.

José Antonio Milagre, advogado e perito especializado em Direito Digital, professor de Pós Graduação na Escola Paulista de Direito (EPD), Presidente da Comissão de Direito Digital da OAB/SP Regional da Lapa. Mestre e Doutorando em Ciência da Informação pela UNESP. Facebook: Professor Milagre




Blockchain começa ser regulamentado no mundo

O Advento da tecnologia blockchain tem provocado e perturbado negócios seculares e industrias, tendo levantado inúmeras questões jurídicas que tratam de riscos e oportunidades. No Brasil, ainda não tem se registros de atividade legislativa sobre o tema. Diferente do mundo. Em 31/03 foi publicado no CoinDesk que um projeto de Lei no Arizona que reconhece assinaturas blockchain e contratos inteligentes tornou-se oficialmente Lei Estadual.

O governador do Arizona assinou o projeto em 29/03. O projeto reflete uma medida aprovada em Vermont que tornou admissível em Juízo dados do Blockchain. Ambas as leis tratam do registro de “fatos ou registros” vinculados à cadeia de blocos. No Delaware, igualmente, também já se elabora uma lei que irá reconhecer os registros de BlockChain. Nos Estados Unidos, como visto, inicia-se processos legislativos de modo a tentar regulamentar a tecnologia que pretende impactar e destruir modelos de negócios e serviços convencionais, há décadas estabelecidos.

Conheça neste artigo de Cornelius Grossmann, 5 impactos legais profundos no uso do BlockChain Building a Better Working World

Fontes:
[1] http://www.coindesk.com/arizona-governor-signs-blockchain-bill-law/
[2] http://www.coindesk.com/delaware-drafting-law-recognize-blockchain-records/




Aspectos Jurídicos do uso da infraestrutura BlockChain para negócios disruptivos

O Blockchain é a infraestrutura que permite que as moedas virtuais, bitcoins, existam. Esta infraestrutura possibilita uma série de inovações. O Blockchain, também chamado de cadeia de blocos, é um banco de dados que é distribuído e que registra as transações em moeda virtual, bitcoin, em redes P-2-P. De forma grosseira, pode-se dizer que o blockchain seria o “banco” que registra os pagamentos e transações feitas em criptomoedas. A grade diferença é que este “banco” não é uma autoridade centralizada. A base é distribuída em vários computadores pelo mundo.

Ou seja, é possível pagar, receber e trocar sem intermediários. Também não é cabível uma quebra de sigilo das transações (a principio) o que mantém governos e autoridades tributárias longe deste contexto, embora hoje já se fale em computação forense e investigação digital em blockchain, como no paper “A Forensic Look at Bitcoin Cryptocurrency”, de Michael Doran (Sans.org)

O que seria em principio utilizado para registrar transações de moedas virtuais, ou seja, toda a infraestrutura, vem sendo utilizada em diversas aplicações inovadoras, dentre elas, a autenticação de documentos, criações intelectuais, contratos e o registro de fatos na rede social, em substituição a velha “ata notarial” realizada por cartórios. Para contratos, há a necessidade de concordância das partes envolvidas, que submeteriam um documento assinado digitalmente e o hash (código criptográfico) da transação seria armazenado no BlockChain.

Em síntese, negócios disruptivos estão valendo-se da assinatura e certificado digital em uma rede para autenticar documentos e provar a validade dos mesmos. Embora não existam julgados, pode-se considerar tais avenças assinadas como prova adicional ou complementar e de forte robustez.

Por outro lado, na questão autoral, embora se possa registrar o ineditismo de criações intelectuais, o que de certo modo pode ser útil para demonstrar a anterioridade do uso, autoria de uma ideia (embora esta não seja protegida), modelo ou originalidade de uma criação, não se dispensa ainda o registro em meios oficiais, sendo considerado o registro no Blockchain uma prova válida diante de ausência de registros oficiais de propriedade intelectual ou autoral.

Deste modo, com o Blockchain é possível criar uma infraestrutura de certificação digital, gerando par de chaves que podem ser usadas para garantir a integridade, autenticidade e não repudio de manifestações e contratos. Usuários podem consultar o código da transação no site oficial do blockchain e checar dados de data e hora, sendo que a existência da transação no Blockchain prova que o documento existiu.

De se destacar que tanto o blockchain quanto a certificação digital usam chave privada para assinar as transações. Blockchain usa a tecnologia de certificação digital, embora blockchain não seja, a princípio, reconhecido no Brasil pela MP 2200/2001, que dá valor a cadeia de certificação da Infraestrutura de Chaves Públicas.

Em síntese, a capacidade de armazenar e carimbar data e hora em todos os tipos de dados, registrando transações e códigos gerados a partir da leitura da estrutura de documentos proporcionará a criação de inúmeras aplicações no campo legal e jurídico, e que irão abalar conceitos e estruturas já consolidadas, como a dos cartórios e registradores, por exemplo.

A dificuldade de fraudar estes registros públicos da estrutura blockchain, aumentando a segurança da informação, também são fatores que fomentarão novos negócios baseados na infra, o que demandará a adaptação de empresas seculares a este novo modelo, sob pena de desaparecerem. Algumas aplicações que rodam sobre BlockChain podem ser vistas em Bitcoins News

Como visto, a infraestrutura servirá para negócios oportunistas envolvendo cadeia de suprimentos, registros públicos, jurídicos e até mesmo relativos a propriedade intelectual, dentre outros, que deverão abalar modelos seculares estabelecidos e que se seguram graças a leis velhas e ultrapassadas. Pode-se conjeturar em um futuro próximo profundas inovações na seara notarial, registro de imóveis e até mesmo em áreas públicas como licitações e sistema eleitoral.

No processo eletrônico, algumas aplicações surgem para garantir que um documento ou petição fora protocolado, como uma “testemunha eletrônica”, nos casos de recusa de recebimento pelo Tribunal ou Vara. O mesmo vem acontecendo no aspecto tributário, onde aplicações garantirão as empresas autuadas pelo fisco que estas remeteram suas declarações e notas, com registros públicos das transações no blockchain, uma prova técnica e válida, considerando que hoje estas são vitimas do ônus de ter de provar que cumpriram as obrigações por meio da tecnologia imposta. Enfim, isto é só uma faísca do que está por vir com o uso da infraestrutura Blockchain, nas mais diversas áreas, nos mais diversos negócios.

Neste cenário, por fim, vale recordar as ideias de Dom Tapscott sobre o tema.

“Na década de 1990, os gerentes mais inteligentes trabalharam duro para entender a internet e como ela afetaria seus negócios. Hoje, a tecnologia de blockchain está inaugurando a segunda geração da rede mundial, e se as empresas não quiserem ficar para trás, terão de fugir do dilema do inovador e romper com aquilo que está estabelecido”.

José Antonio Milagre, advogado e perito especializado em direito digital, vice-presidente da Comissão de Direito Digital da OAB/SP Regional da Lapa, sócio das Lawtechs 2Adv e Legaltech, Mestre em Ciência da Informação pela UNESP e árbitro da Câmara Internacional de Arbitragem e Mediação em Tecnologia da Informação, E-commerce e Comunicação (CIAMTEC.br) Direito Digital




Novo golpe da clonagem do cheque com cancelamento do chip do telefone da vitima

Uma nova modalidade do golpe do cheque vem fazendo vítimas no Brasil. A diferença das fraudes convencionais é que o bandido também “clona” o chip da vítima, autorizando a transação como se ele fosse a vítima.

O golpe se dá deste modo: O bandido furta o seu talão e/ou clona ou altera o valor do cheque que foi passado pela vítima, procedendo com o saque. Ates da compensação o banco realiza a confirmação com o cliente, procedimento de praxe.

Ocorre que os criminosos agora cancelam o chip do celular de vítima para impedir que o banco confirme se o cheque está valendo ou não. Além de falsificar a assinatura, a chamada telefônica vai para o bandido, que confirma.

Certamente, o golpe tem apoio de funcionários das operadoras de telefonia móvel.

Deste modo, na maioria das fraudes detectadas, o cliente dá um cheque para pagar algo, que é compensando e de repente o banco compensa “outros cheques”. O detalhe é que alguns cheques clonados podem ter a mesma numeração ou numeração da sequência do talão.

O Banco então liga para o cliente, confirma o cheque e deposita ou realiza a operação. Só que simultaneamente o telefone da vitima fica sem serviço. Na verdade, o bandido cancelou o chip do cliente e habilita outro em seu nome, recebendo a ligação do banco.

Para quem se tornou vítima, a orientação é procurar o banco para o reembolso das despesas e reembolso dos juros. É cabível também uma ação de danos morais não só em face do banco, que pode conduzir investigações que demoram meses (travando o reembolso ao cliente), mas em face da operadora de telefonia móvel, que permitiu que um dos seus funcionários clonasse o chip do usuário.

Cabe também uma reclamação na ANATEL, para que a operadora seja multada. Vale também repassar regras básicas para não cair neste golpe: No preenchimento do cheque use a própria caneta, risque os espaços vazios no cheque, cruze o cheque. No canhoto do cheque faça uma numeração própria. Jamais deixe nada além do cheque com o vendedor. Não colocar o número telefônico no verso do cheque ou se precisar colocar, coloque no verso um número fixo.

Com relação a clonagem do chip, procure imediatamente a operadora assim que perceber pelo menos 30 minutos de celular sem serviço. Com estas medidas simples, reduzimos em muito a possibilidade de nos tornarmos vítimas deste novo golpe que vem crescendo no Brasil.

José Antonio Milagre é advogado e perito especializado em Direito Digital e Crimes Informáticos. Mestre em Ciência da Informação pela UNESP e colunista do Olhar Digital. Facebook.com/professormilagre




Criminosos espalham falso e-mail sobre saque das contas inativas do FGTS

Veja a matéria aqui!




Hackers

Agradecemos a PlayTV – OFICIAL pela excelente série “Hackers”. Já está passando na NET! Alguns episódios com nossa participação!
Série exclusiva que revela tudo que está por trás da palavra “hacker”.
Mais do que explicar o que os hackers fazem, a série desvenda o universo que nasceu com a era digital e contraria a ideia de que os hackers são os vilões.

Todo sábado, às 21h30!
Site: Play TV
Vídeo: Vídeo




Projeto quer incluir ‘vingança pornô’ nos artigos da Lei Maria da Penha

Era novembro de 2013 quando duas jovens brasileiras cometeram suicídio, na mesma semana, pelo mesmo motivo. Adolescentes de 16 e 17 anos, elas haviam sido vítimas da chamada “vingança pornô” – a divulgação de fotos, áudios ou vídeos íntimos por ex-companheiros sem consentimento.

Naquele mesmo ano, entrou na pauta da Câmara Federal um projeto de lei para enquadrar este tipo de crime na Lei Maria da Penha. De autoria do deputado João Arruda (PMDB-PR), a proposta, agora, foi aprovada em plenário e segue para apreciação do Senado.

A novidade, no Dia Internacional da Mulher, é avaliada como positiva por agentes envolvidos diretamente com crimes digitais e os direitos femininos, que veem nela uma atualização da Lei Maria da Penha, criada em 2006, às transformações da sociedade.

Pelo texto do projeto, torna-se mais uma forma de violência doméstica contra a mulher “a violação da sua intimidade, entendida como a divulgação por meio da Internet, ou em qualquer outro meio de propagação da informação, sem o seu expresso consentimento, de imagens, informações, dados pessoais, vídeos, áudios, montagens ou fotocomposições da mulher, obtidos no âmbito de relações domésticas, de coabitação ou de hospitalidade”.

Com a inclusão deste inciso na Lei Maria da Penha, quem praticar a chamada “vingança pornô” – que recebe outros nomes, como “pornografia de revanche” – poderá ser condenado a até três anos de detenção. Ainda de acordo com a proposta, após determinação judicial, a remoção do conteúdo pelo provedor onde a ofensa foi publicada deverá ocorrer em até 24 horas.

Hoje, segundo o delegado de polícia e professor universitário Eron Veríssimo Gimenes, as vítimas podem processar os seus agressores virtuais por difamação e injúria, que não preveem pena superior a um ano de prisão, cada, além de multa. “Com a nova proposta, as mulheres podem ganhar mais uma ferramenta de proteção mais rápida, além de a pena ser maior e não poder ser convertida em doação de cestas básicas”, analisa ele, que também é autor do livro “Lei Maria da Penha Explicada – Doutrina e Prática”, em parceria com a titular da Delegacia de Defesa da Mulher (DDM), Priscila Bianchini Priscila e o professor Eduardo Henrique Alferes.

‘VIDAS DEVASTADAS’

Segundo Eron, pesquisas apontam que mais de metade das mulheres brasileiras já foram vítimas de vazamento de material digital íntimo na Internet. Especialista em direito digital que atua na Capital, o advogado José Antônio Milagre conta receber de três a quatro casos novos por semana de vítimas de crimes desta natureza.

“E 90% são mulheres, de idades que vão de 14 a 60 anos, que têm sua intimidade exposta por vingança em redes sociais ou aplicativos de troca de mensagens após o término de um relacionamento. Elas têm suas vidas devastadas, muitas vezes foram ameaçadas e até extorquidas antes do compartilhamento e algumas, depois, se viram obrigadas a mudar de cidade tamanha a dificuldade para seguir com suas vidas”, pontua Milagre.

Gimenes completa. “Além de causar pânico, a intenção nestas situações é humilhar a mulher, que pode sofrer consequências graves, como quadros de depressão que podem levar ao suicídio. É um caso de saúde pública e, por isso, a relevância de ampliar o rigor sobre este tipo de crime”.

Quem repassa também comete crime

O advogado José Antônio Milagre explica que não apenas a primeira pessoa que fez a divulgação de conteúdos íntimos por vingança pode ser responsabilizada criminalmente. Quem coopera para o compartilhamento de vídeos, imagens e áudios desta natureza também pode ser penalizado.

“Hoje, além de responder por crime de difamação, a pessoa pode ser processada na esfera cível. Já tive processos com mais de 20 réus, que imaginavam estar seguros, agindo no anonimato”, pontua, salientando que as indenizações, em casos de “pornografia de revanche”, podem chegar a R$ 600 mil, dependendo das circunstâncias, do tipo de material e da idade das vítimas envolvidas.

Mas, mesmo com o Marco Civil da Internet, criado em 2014 para obrigar provedores a identificar autores e retirar conteúdos do ar, Milagre observa que as empresas donas de aplicativos de mensagens no Brasil ainda resistem em cumprir decisões judiciais, principalmente quanto à quebra de sigilo de dados daqueles que compartilharam os arquivos.

“É diferente do que ocorre nos Estados Unidos, por exemplo. Lá, a autoridade policial expede uma ordem online e o aplicativo fica automaticamente proibido de permitir o compartilhamento daquele arquivo que já está em sua base de dados”, pontua.

Já quando as imagens ou vídeos vão parar em redes sociais ou em sites de relacionamentos, de pornografia ou prostituição, normalmente a retirada ocorre de maneira rápida – em torno de 24 horas, como pretende estabelecer o projeto de lei que tramitou na Câmara dos Deputados. “E, no máximo em 72 horas, já temos os dados cadastrais da pessoa que estava por trás da conta usada para postar os arquivos da vítima”, cita.

Dano moral

Titular da DDM, Priscila Bianchini relata que é pequeno o número de casos que chega à Polícia Civil, muito em função da pena branda prevista para quem comete crime de difamação ou injúria. Ela lembra, contudo, que a Lei Maria da Penha já reconhece como violência doméstica também o “dano moral” causado às mulheres por seus agressores.

“E é possível enquadrar como dano moral os prejuízos causados às vítimas que têm imagens suas divulgadas na Internet. Mas, de qualquer forma, a iniciativa é válida, porque especificar este tipo de crime na lei pode contribuir para inibir este tipo de comportamento”, pontua.

Vale ressaltar que a Lei Maria da Penha protege vítimas maiores de 18 anos, já que, abaixo desta faixa etária, elas são acolhidas pelo Estatuto da Criança e do Adolescente (ECA). No artigo 241, a pena para quem vende ou divulga fotos, vídeos ou outros registros de cenas íntimas das vítimas é de quatro a oito anos de reclusão, além de multa.

Como, mesmo fazendo uso de todos os meios legais possíveis, não é possível garantir que os conteúdos jamais retornem à Internet, a recomendação dos especialistas é evitar produzir e enviar “nudes” para terceiros ou concordar em participar de gravações de cenas íntimas.

Carolina Dieckmann

Em 2012, a atriz Carolina Dieckmann teve fotos íntimas copiadas de seu computador pessoal e divulgadas na internet. O caso, que teve prisões na nossa região, deu origem à lei de mesmo nome, que foi aprovada pelo Congresso Nacional e sancionada pela presidente Dilma Rousseff naquele mesmo ano. A norma, que trata da invasão de equipamentos de informática e interceptação ilegal de conteúdos, prevê pena de prisão de até cinco anos, mas não se aplica aos casos em que imagens ou vídeos tenham sido gravados com o consentimento da vítima e divulgados sem sua autorização.

 

Link da Reportagem: JCNET.com.br
Download do PDF: Baixar PDF




Mais uma: Yahoo sofre nova invasão e dados de usuários ficam expostos

Se você está com a memória em dia, deve se lembrar que, em dezembro do ano passado, o Yahoo sofreu um de seus piores ataques, que comprometeu as contas de um bilhão de usuários. Após trabalhar insistentemente, a situação foi resolvida, mas parece que por pouco tempo. Sim, um novo ataque ocorreu recentemente.
Em mensagem destinada a vários de seus usuários, a empresa informou que a ação em questão ocorreu há alguns dias (ela foi enviada na quarta-feira, 15) e fez com que os autores do ato tivessem acesso a dados das contas de diversas pessoas. Porém, até o momento nada foi dito sobre o número de afetados nessa rodada.
Veja a seguir o que diz a mensagem em questão:
“Estamos escrevendo para informá-lo sobre um problema de segurança que envolve a sua conta no Yahoo. Já tomamos medidas para garantir a segurança da sua conta, e estamos trabalhando [neste caso] em conjunto com representantes da lei.
Nossos experts forenses tinham investigado a criação de cookies forjados que daria a intrusos acesso a contas sem uma senha. Baseado em uma investigação que está em andamento, acreditamos que um cookie forjado deve ter sido usado em 2015 ou 2016 para acessar a sua conta”

Segundo um representante do Yahoo, a empresa está entrando em contato com todos os usuários que possivelmente foram afetados para notificar cada um deles do ocorrido – sendo assim, é uma boa ficar de olho no seu email para ver se algo aparece pelas próximas horas.
Valor caindo
A informação desse ataque sofrido pelo Yahoo vem à tona poucas horas depois de a rede receber a notícia de que Verizon estava prestes a renegociar a compra de alguns setores importantes da empresa atacada recentemente por um preço mais baixo. Há relatos de que tal valor poderia ser de US$ 4,83 bilhões, mas ele pode diminuir em cerca de US$ 250 milhões por conta da ação que reportamos aqui.

FONTE: TECMUNDO




IBM lança espaço para auxiliar empresas na adoção de técnicas de TI

A IBM realizou um evento nesta quarta-feira, 15, para inaugurar o Garagem 11.57. Trata-se de um espaço didático onde as empresas poderão contar com o auxílio de especialistas em TI da IBM para colocar em prática alguma ideia ou projeto inovador que envolva o uso de computação cognitiva, Internet das Coisas e blockchain.

Localizado na própria sede da empresa em São Paulo, o espaço é adaptável e garante que os interessados possam contar com todo o auxílio da IBM no desenvolvimento de seus projetos. A ideia é oferecer e facilitar o acesso às ferramentas de desenvolvimento técnico para agilizar o processo de tirar uma ideia do papel e colocá-la em prática.

Com isso, as empresas interessadas poderão seguir o planejamento criado pela IBM. Antes de tudo, o interessado tem uma conversa com a empresa e realiza o processo de design thinking. Nessa parte, os especialistas analisam se a ideia do cliente é rentável e qual a melhor forma de ajudá-lo a colocá-la em prática.

Depois disso, então, começa a experiência do Garagem, que consiste em criar e testar os conceitos em uma escala menor para, se der certo, aplicá-los em grande escala. Com isso, caso o projeto precise de alterações, o cliente não sai prejudicado. Não é necessário apostar todas as fichas na ideia de uma só vez.

“Vamos oferecer um espaço aos nossos clientes e parceiros que atenda à aceleração e expansão de projetos de transformação digital”, explica Mauro D’Angelo, diretor de soluções de indústria da companhia.

Assim, a empresa que contratar os serviços do Garagem – que, segundo a IBM, não visa o lucro, mas o desenvolvimento das empresas brasileiras – poderá contar não apenas com o auxílio na construção de aplicativos nativos da nuvem, mas com ajuda também no desenvolvimento e no design das aplicações para dispositivos móveis.

 

FONTE: OLHARDIGITAL




Entenda o que é o assinador Shodô do PJe, novo e-SAJ e o que mudará no peticionamento eletrônico brasileiro.

José Antonio Milagre – 14/02/2017

ARTIGO2

 

 

 

 

 

 

 

 

 

Os militantes da Justiça do trabalho estão se deparando recentemente com avisos sobre uma nova forma de assinar documentos no PJe, de nome “Shodô” (“a arte da caligrafia”, em japonês). Mas afinal, o que é este aplicativo e no que ele é diferenciado?

O Shodô é uma aplicativo de assinatura para Justiça do Trabalho que nasceu considerando a descontinuidade e necessidade de substituir a tecnologia mais antiga usada para assinatura digital, denominada Applet. Os Applets fazem a interface do usuário para a digitação do PIN e reconhecimento do certificado digital.

Ocorre que, no caso específico, os navegadores estão descontinuando (alguns já descontinuaram) o suporte a Applets e o que restava ao usuário era a troca de navegador. Um exemplo é o Firefox que só pode ser usado no PJe, para quem usa assinador com base no Java, até a versão 41. Ou seja, advogados tinham que ficar desatualizando seus sistemas ou baixar o navegador PJe feito pelo CNJ em http://www.pje.jus.br/wiki/index.php/Navegador_PJe.

A diferença é que ao contrario da validação do certificado em Java ou Applet, a validação agora passa a ser feita por aplicativo desenvolvido pelo próprio Conselho Superior da Justiça do Trabalho.

O aplicativo pode validar documentos por exemplo, com o PJeOffice, desenvolvido pelo CNJ (disponível na tela de login do PJe). Com o Shodô, espera-se que o usuário possa voltar a usar navegadores até então considerados incompatíveis e até mesmo versões mais novas de navegadores como Firefox, que muitas vezes, se atualizados, tornavam o peticionamento inviável. É possível assinar documentos pelo Shodô diretamente ou pelo PJe Office.

A expectativa é que em 2017 grande parte do PJe migre para nova versão, 1.14. Uma das novidades previstas para o Shodô, é a possibilidade, na versão 15, de uso de certificados modelo A1, ou seja, arquivos de computador que não precisam ser gravados em token ou carteira criptográfica. Hoje a plataforma 2adv (http://trend2adv.com.br/) já permite esta funcionalidade.

O que é interessante é que embora venha para substituir o Applet, o fato é que é necessário o Java para instalar o executável Shodô no computador do Advogado, o que fez com que muitos colegas indagassem se não está-se trocando seis por meia dúzia.

Nesta esteira, sabe-se também quem na Justiça Estadual, alguns sistemas já caminham para substituição de autenticadores de assinatura baseados em Java para aplicações plug-ins próprios, como é o caso do e-SAJ (Usado em vários Estados), cuja empresa anunciou em alguns Estados o Web Signer (anunciado no TJ/SC http://www.sajdigital.com.br/saj-na-midia/web-signer-do-portal-e-saj/) e que permite ressuscitar até mesmo a utilização do Internet Explorer, do mesmo modo, substituindo a leitura de tokens feita em Java, permitindo qualquer versão de outros navegadores. A modificação vem recebendo o nome de “novo e-saj”. Embora a Softplan informe que se trata de um “plug-ins nativo” dos navegadores, não é o que parece das pesquisas que realizamos.

Em São Paulo, a possível mudança chamou a atenção da Comissão de Informática da OAB/SP, que de forma proativa já se manifestou no sentido de requerer um prazo mais confortável para os Advogados. Sob o prisma da segurança, não há duvidas que as medidas de certo modo permitem que Advogados voltem a atualizar seus aplicativos, consequentemente mantendo-se com paths de segurança ativados. Já quanto à segurança das novas aplicações, caberá análises mais aprofundadas.

Se haverá melhorias em termos de funcionalidades, agilidade, acessibilidade e redução de falhas, só o tempo, ou melhor, a Advocacia, é que poderá dizer. Por hora, cabe a nós nos preparar mas para as mudanças anunciadas.

Referências

Saiba mais sobre a configuração do Shodô para PJe, acessando http://www.trt15.jus.br/programas/pdf/PJE15-ConfiguracaoAssinadorShodo.pdf

Assista um vídeo sobre o Shodô feito pelo CSJT em:
https://www.youtube.com/watch?v=nc7v09RP6cU

Acesse: Facebook.com/professormilagre 

José Antonio Milagre é Advogado, Mestre e Doutorando em Ciencia da Informação pela UNESP, MBA em Tecnologia da Informação e Presidente da Comissão de Direito Digital e Processo Eletrônico da OAB/SP Regional da Lapa.