Consultor Jurídico

Notícias

Você leu 1 de 5 notícias liberadas no mês.
Faça seu CADASTRO GRATUITO e tenha acesso ilimitado.

Procedimentos automatizados

Ministros do STF aprovam projeto de processo eletrônico

Os ministros do Supremo Tribunal Federal conheceram o E-proc — Sistema de Processo Eletrônico e autorizaram a continuidade do projeto que será implantado na corte. O E-proc tem o objetivo de permitir o processamento dos recursos extraordinários de forma totalmente eletrônica. A deliberação ocorreu durante sessão administrativa no gabinete da Presidência nesta quinta-feira (11/5).

Segundo o coordenador do projeto e secretário-geral do Conselho Nacional de Justiça, Sérgio Tejada, o objetivo da proposta é melhorar a tramitação dos processos no Supremo fazendo com que a distribuição e todo o procedimento sejam automatizados, acelerando a prestação jurisdicional. “Em outros termos, é deixar de usar a informática como instrumento de informatização da burocracia para usar a informática como agilização do processo e também de economia”, disse Tejada.

Na apresentação do projeto, Sergio Tejada afirmou que o E-proc é um sistema processual totalmente virtual hospedado na web com acesso interno (intranet) e externo (internet) de qualquer lugar do mundo.

O STF já tem mais de 250 mil processos totalmente virtuais em andamento, revelou Sérgio Tejada. Conforme ele, a idéia começa a partir de uma experiência já realizada em que os processos saem do primeiro grau e vão até o julgamento sem se transformarem em papel. “Também estamos aqui no CNJ formando um grupo da Justiça Federal, da Justiça do Trabalho e da Justiça dos estados para que possamos implantar em um prazo razoável o processo eletrônico em todo o Poder Judiciário do Brasil”, disse Tejada.

“No Supremo, deveremos começar o projeto com um piloto e certamente serão um ou dois tribunais de segundo grau, que são a fonte dos recursos extraordinários aqui do STF e também dos agravos”, ressaltou o coordenador.

Revista Consultor Jurídico, 12 de maio de 2006, 7h00

Comentários de leitores

3 comentários

Senhores(as), O comentário que consta a...

Coriolano Camargo (Advogado Sócio de Escritório)

Senhores(as), O comentário que consta acima no Conjur, especificamente na página http://conjur.estadao.com.br/static/text/44308,1 denominado "Cavalos de Tróia podem ter um novo alvo" é de autoria o Sr. Fabio Bastiglia Oliva - Diretor-fboliva@safenetworks.com e não Giovanni Casagrande. Por um lapso verifiquei na época da redação do artigo, ambos os profissionais eram sócios e ou parceiros da Safe Networks Informática LTDA. http://www.safenetworks.com Neste toar, informo a comunidade jurídica que Fabio Bastiglia Oliva - Diretor fboliva@safenetworks.com,Safe Networks Informática LTDA,http://www.safenetworks.com o autor do brilhante artigo, alertando a comunidade jurídica para as novas ameaças. Coriolano Camargo

Cavalos de Tróia podem ter um novo alvo. [ ...

Coriolano Camargo (Advogado Sócio de Escritório)

Cavalos de Tróia podem ter um novo alvo. [ Voltar ] Ainda não é fato comprovado. O sistema NF-e não está em funcionamento, portanto não podemos expor desta forma. Contudo também não podemos negar que seja um cobiçadoalvo para as .pragas eletrônicas.. O que pode ser mencionado é que todas ferramentas de ataques eletrônicos, como vírus, backdoors, cavalos-de-tróia, worms,etc(...) quando confeccionadas, são oportunisticamente modificadas para atender aos .desejos. de um golpista, hacker, usuário mal-intencionado que pretendam se direcionar a SEFAZ. Note que no passado os Cavalos-de-tróia eram utilizados para tornar os computadores reféns de um determinado usuário, instalando backdoors no mesmo. Posteriormente, depois disto, os cavalos-de-tróia eram usados para roubar senhas de acesso à internet... atualmente a nova geração de cavalos-de-tróia tem o intuito de furtar/interceptar informações bancárias... Isto nos leva a crer que a tendência, conforme ditado pelo passado, é que os cavalos-de-tróia possam ser modificados no intuito de burlar os sistemas da NF-e,prejudicar empresas e/ou furtar informações. Deve ficar claro que .a maior vulnerabilidade de todas. é o fator humano, pois os cavalos-de-tróia, hackers, crackers, golpistas ou qualquer tipo de meliante ou ferramenta digital explora o fator humano... Em outras palavras: A ponta. mais vulnerável de todo o processo é a ponta do contribuinte/utilizador do serviço da NF-e . Todos os novos Vírus e Spywares (e suas sub-categorias, como Cavalos-de-tróia, worms, etc...) instalam-se no sistema operacional e se propagam de modo transparente... sendo praticamente invisíveis aos sistemas, podendo alojar-se em qualquer lugar do sistema... desde a raiz do disco ou raiz do sistema operacional até mesmo dentro da .lixeira. do sistema... Estes ficam residentes na memória podendo executar uma infinidade de ações que vão desde o monitoramento do sistema operacional quando da execução de determinados softwares até mesmo quando da visita a determinados sites. Deve-se mencionar os sistemas de registro de teclado (keyloggers) e até mesmo os sistemas de monitoramento do tipo espião, que gravam desde senhas até as telas visualizadas pelo usuário do computador comprometido. Deve-se mencionar, também, que a cada dia a complexida- de destes softwares nocivos aumenta, assim como aumenta a complexidade de remoção e detecção dos mesmos. Outro fato que não pode ser esquecido é que para cavalos-de-tróia, worms, vírus, backdoors, etc... serem detectados por um antivírus devem ser considerados pelas empresas criadoras dos antivíus como .In the wide., ou seja, devem ser constatados uma certa quantidade de casos ao redor do mundo ou em uma região do mesmo para que haja o trabalho de engenharia reversa e criação de uma assinatura para sua detecção. Isto implica que um desenvolvedor pode especificamente criar um cavalo-de-tróia para atacar apenas uma empresa e este software dificilmente será adicionado num grupo de assinaturas de um antivírus. Para finalizar deve-se mencionar que mesmo que um cavalo-de-tróia ou qualquer tipo de software nocivo seja adicionado numa base de dados de assinaturas de um antivírus, o processo para isto pode demorar de 48 a 96 horas a partir de sua detecção .in the wide.... e neste prazo o mesmo já pode ter feito muito .estrago.. Giovanni Casagrande- Diretor da Centaldedominio.com

Ótima iniciativa. Espero apenas que atentem par...

Rafael Leite (Assessor Técnico)

Ótima iniciativa. Espero apenas que atentem para a necessidade de criação de um sistema unificado, evitando acontecer o que houve com os sistemas de controle processual das regiões da Justiça Federal que ficaram completamente ilhados sem possibilitar a mínima comunicação entre eles.

Comentários encerrados em 20/05/2006.
A seção de comentários de cada texto é encerrada 7 dias após a data da sua publicação.