regina@cryptoid.com.br

Estamos em novo endereço. Encontre-nos lá!

Faça parte desse projeto você também!

Conteúdo

O objetivo desse Blog é apresentar essa fantástica e importante tecnologia, de forma simples, para que pessoas que não dominam aspectos técnicos também possam acompanhar a evolução da adoção da Certificação Digital e o universo que gira ao seu redor:

Certificado Digital para Assinatura e Sigilo, Certificado de Atributo, Carimbo do Tempo, Documentos Eletrônicos, Processos Eletrônicos, Nota Fical Eletrônica, TV Digital, Smart Card, Token, Assinador de Documento, Gerenciador de Identidades etc..

Este Blog publica matérias e artigos extraídos da mídia que expressam a opinião dos respectivos autores e artigos escritos por mim que expressam, exclusivamente, minha opinião pessoal sem vínculo a nenhuma organização.

Matérias organizadas por data de publicação

sexta-feira, 3 de junho de 2011

Certificação Digital chega aos Divans

Orientação pela internet não tem garantia de sigilo


Não há como psicólogos ou pacientes garantirem o sigilo ao usar e-mails, MSN e Skype para fazer orientação psicológica, afirma Fábio Leto Biolo, presidente da Associação Brasileira de Segurança da Informação.

"A forma mais segura é a utilização de e-mails com certificado digital ou criptografia", afirma.

Programas como MSN ou Skype são baseados em um servidor central, e as conversas podem ser interceptadas por qualquer pessoa.

Hoje, há programas vendidos legalmente para captar mensagens de comunicação instantânea.

"Há empresas que usam esses programas para fiscalizar o uso de mensageiros instantâneos por seus funcionários, o que é permitido desde que eles sejam informados", diz o especialista.

Biolo afirma ainda que um chat próprio do site aumenta a segurança, mas também não pode garantir 100% o sigilo.

Muitos psicólogos afirmam em seus sites que os pacientes devem estar cientes de que esse tipo de serviço é vulnerável. 

Segurança na internet se torna prioridade diplomática dos Estados Unidos

O coordenador de assuntos na Internet do Departamento de Estado dos EUA, Christopher Painter, afirmou que o país enfrenta uma série de potenciais ameaças no ciber espaço provenientes de hackers individuais, militantes e potenciais países rivais. 

A diplomacia e as políticas do país estão somente começando a alcançar o avanço da tecnologia, disse.


Está claro que a segurança na internet é agora um imperativo nas políticas.


Fonte:  Brasil Econômico- 03/06/2011



quinta-feira, 2 de junho de 2011

Um blog às quintas

quinta-feira, 2 de junho de 2011


Um blog às quintas




A dica desta semana é o blog Certificação Digital, da publicitária Regina Tupinambá, que acompanha o assunto desde a criação da primeira certificadora digital brasileira, em 1995.

O blog trata de vários temas técnicos de informática, mas apresenta também exemplos práticos do uso da certificação digital, cada vez mais exigido no ramo jurídico, em especial no peticionamento eletrônico e na consulta virtual de autos nos tribunais superiores.

Recentemente, por exemplo, o blog abordou a apresentação de projetos de lei de iniciativa popular com o uso do certificado digital, o acesso digital ao FGTS, a penhora online no processo eletrônico e a implantação do ajuizamento eletrônico na Justiça Federal do Rio de Janeiro.
_____
Visite o blog Certificação Digital.

SSL & TLS

SSL &TLS

Redes de Computadores I. GTA UFRJ

Autores
Fernando Venancio Pinheiro
Gabriel Serafim Vieira
Leonardo Gonçalves Da Silva


Já no ano 2000 a Dell vendia aproximadamente $18 milhões em equipamentos pela internet. Em 1999, 9 milhões de americanos já negociavam ações equivalentes a um terço de todo o mercado varejo de ações. 

Nesta mesma época, mais de 200 mil sites já aceitavam transações via e-commerce. Até hoje, as negociações realizadas na internet vêm crescendo de forma desenfreada. Até mesmo os mais desconfiados já realizam compras pela rede ou simplesmente acessam sua conta bancária através de portais dos grandes Bancos (Internet Banking). Pra se ter uma idéia, em 2010, só no Brasil

O faturamento através do e-commerce atingiu cerca de R$ 13 bilhões! [10]. 

Quase todos nós fazemos transações financeiras, pagamos contas e fazemos compras através da rede, trocando todo dia informações sensíveis através da internet. Estas informações sensíveis variam desde um simples e-mail pessoal até números de cartão de crédito.

Devido a esta quantidade absurda de dados sigilosos sendo compartilhada a todo o momento pela internet, a segurança se tornou um ponto cada vez mais crítico para os negócios, para as organizações e até para os cidadãos comuns. Para suprir esta necessidade existe um protocolo extremamente efetivo e amplamente utilizado. 


Este protocolo é o Secure Socket Layer, mais conhecido como SSL. 

O protocolo SSL juntamente com o seu sucessor, o Transport Layer Security (TLS), são o tema deste trabalho.

Abordaremos o surgimento do SSL, mostrando seu desenvolvimento, arquitetura e funcionamento e, então, mostraremos como foi derivado o TLS, uma solução gratuita para o protocolo da Netscape, explicando todos os seus protocolos.

SSL Tentativa de solução para segurança

Serviços de segurança específicos são necessariamente efetivos apenas contra riscos específicos; eles podem ser inapropriados para outras ameaças. Para entender o SSL, portanto, é necessário entender o ambiente para o qual ele foi desenvolvido.


Mesmo que o SSL seja um protocolo flexível que pode ser utilizado em muitas aplicações diferentes, a motivação original para seu desenvolvimento foi a internet. 


Os inventores de protocolos precisavam assegurar o comércio eletrônico e outras transações pela Web. Um ambiente de fato muito perigoso. Considere, por exemplo, o que acontece quando um usuário em Berlim executa uma compra online em um site de San Jose, California.

A Tabela 1 lista os sistemas através dos quais as mensagens do usuário terão que passar:


Servirá examinar o conteúdo das mensagens através da rota. É como se o usuário escrevesse o número do seu cartão de crédito em uma carta e a colocasse em uma garrafa. O usuário não tem controle sobre como esta mensagem atingirá o seu destino e qualquer um no caminho pode facilmente ler a sua carta. 

Tabela 1 Caminho, através dos sistemas, de Berlim a San Jose. [9]


A Figura 1 mostra que a mensagem enviada pelo usuário contendo informações sensíveis, como número de cartão de crédito, pode percorrer um caminho complexo da Alemanha à Califórnia, atravessando diversos países, permeando muitas redes diferentes, através de instalações variadas. Algumas destas instalações podem pertencer a empresas privadas, muitas das quais não estão sujeitas a uma regulamentação ou a algum tipo de lei que garanta a privacidade das informações que elas transportam.

Nem o usuário, nem o servidor possuem controle a respeito do caminho que suas mensagens seguirão, também não podem controlar quem


O comércio eletrônico não pode estar à mercê de um ambiente tão inseguro. Informações sensíveis têm de ser mantidas confidenciais enquanto atravessam a rede.


Figura 1 – Caminho físico da Alemanha à Califórnia.

Espionagem não é a única ameaça para os usuários da Web. É teoricamente possível desviar mensagens para um site falso. Tal site falsificado pode prover informação maliciosa, coletar dados como o número de um cartão de crédito com impunidade, ou causar algum outro prejuízo. A internet precisa de um modo de garantir a identidade dos seus usuários.

O desafio final encarado pelos usuários da Web é a integridade das mensagens. Um usuário operando online no mercado financeiro certamente não vai gostar que suas instruções sejam alteradas (De forma intencional ou não) a tal ponto de que a mensagem "Venda quando o preço atingir R$200" seja recebida como "Venda quando o preço atingir R$20". Neste caso, a pequena falha representada por um 0 pode causar um estrago na fortuna de alguém.

SSL – Surgimento e desenvolvimento

De frente a esta situação crítica que é a massa de dados sensíveis sendo compartilhada, a segurança na internet, sem dúvidas, se tornou um fator crucial. Felizmente, engenheiros estiveram pensando a respeito deste ponto crítico desde o início da Web. 

A Netscape Communications já considerava riscos de segurança desde o desenvolvimento do seu primeiro navegador Web. Para garantir o sossego em relação às nossas preocupações, a Netscape desenvolveu o Secure Socket Layer protocol.

Abaixo, um diagrama mostrando a evolução do SSL em paralelo à internet:



Figura 2 - SSL foi desenvolvido juntamente com os primeiros navegadores Web. [9]

SSL é um protocolo que permite a transmissão de informações através da internet de forma criptografada. O SSL garante que a informação seja enviada, sem alterações e exclusivamente para o servidor para o qual pretende enviar. Os sites de compras online com freqüência utilizam esta tecnologia para proteger suas informações, como dados de cartão de crédito.

O protocolo SSL foi originalmente desenvolvido pela Netscape para garantir a segurança dos dados transportados através das camadas de aplicação HTTP, LDAP e POP3. O intuito inicial foi utilizar o protocolo TCP como a camada de comunicação para prover uma conexão fim-a-fim, segura e autenticada, confiável entre dois pontos na rede. 

Mesmo assim, o SSL pode ser utilizado para proteção de informação em trânsito em situações relacionadas a qualquer serviço de rede. É utilizado principalmente em servidores HTTP e aplicações do cliente. Hoje, praticamente todos os servidores HTTP suportam uma sessão SSL.



Figura 3 - SSL entre os protocolos de aplicações e a camada TCP/IP. [1]

A Netscape Communications desenvolveu as primeiras três versões do SSL com uma assistência significante da comunidade Web. Apesar do desenvolvimento do SSL ter sido "aberto" e a própria Netscape ter encorajado outros da indústria a participar, o protocolo tecnicamente pertence à Netscape (de fato, a Netscape recebeu a patente dos EUA). Entretanto, em 1996 o desenvolvimento do SSL se tornou responsabilidade de uma organização internacional de padrões – Internet Engineering Task Force (IETF). O IETF desenvolve muitos dos protocolos padrões para a internet, incluindo, por exemplo, TCP/IP. Para evitar qualquer imparcialidade em relação a alguma empresa em particular, o IETF renomeou SSL para Transport Layer Security (TLS).

Hoje em dia praticamente todos os navegadores e servidores Web suportam o SSL. Pode-se observar o prefixo "HTTPS:" para uma URL segurada pelo SSL, alguns navegadores também exibem um pequeno ícone para indicar segurança. Ou seja, o SSL funciona sem que o usuário se preocupe com o que está acontecendo, apenas tendo a certeza de que está executando o seu trabalho com confidencialidade, autenticação, segurança e integridade através da internet.

Os principais objetivos do SSL são:
  1. Autenticar o cliente e o servidor entre si;  
  2. Garantir a integridade dos dados: Durante uma transmissão, dados não podem ser alterados (seja de forma intencional ou não); 
  3. Segurar a privacidade dos dados: As informações trocadas entre cliente e servidor devem ser protegidas de interceptação e só devem ser lidas apenas pelo destinatário. Este pré-requisito é necessário tanto para os dados associados ao protocolo propriamente dito, quanto para os dados do aplicativo que é enviado durante a sessão. SSL não é apenas um protocolo único, mas sim um conjunto de protocolos que podem ser divididos em duas camadas:  
O protocolo para garantir a segurança e integridade dos dados: Esta camada é composta pelo SSL Record Protocol;

    Os protocolos que visam estabelecer uma conexão SSL: Três protocolos são utilizados nesta camada. O SSL Handshake Protocol, o SLL ChangeCipher SpecProtocol e o SSL Alert Protocol;

    SSL – Arquitetura e funcionamento

    O protocolo SSL define dois papéis diferentes para as partes na comunicação: Cliente e Servidor. Esta distinção é muito importante, porque o SSL exige que cada um dos sistemas se comporte de forma ímpar.

    O Cliente é o sistema que inicia uma comunicação segura; O servidor responde ao pedido do cliente. No modo mais comum de aplicação do SSL, a navegação Web segura, o navegador (Firefox, iExplorer, Chrome, etc...) é o cliente e o site é o servidor. Estes dois papéis se aplicam a todas as aplicações que usam o SSL.

    Para o SSL, propriamente dito, as distinções mais importantes entre cliente e servidor são suas ações durante a negociação dos parâmetros de segurança. 

    Logo que o cliente inicia a comunicação, ele tem a responsabilidade de propor ao servidor um grupo de opções do SSL para utilizar na negociação. 

    O servidor escolhe dentre as opções do cliente, decidindo qual dos sistemas utilizarão realmente. Apesar de a decisão final ser tomada pelo servidor, este tem que escolher entre as opções dadas pelo cliente.

    Quando o cliente e o servidor se comunicam, eles o fazem trocando mensagens. 

    Abaixo listaremos todas as possíveis mensagens em uma comunicação SSL:
    1. Alerta – Informa à outra parte de uma possível brecha na segurança ou falha de comunicação.
    2. ApplicationData – Informação real que as duas partes irão trocar entre si, que é criptografada, autenticada e/ou verificada por SSL.
    3. Certificate – Uma mensagem que carrega o certificado da chave pública do remetente.
    4. CertificateRequest – Uma solicitação do servidor para que o cliente forneça seu certificado da chave pública.
    5. CertificateVerify – Uma mensagem do cliente que verifica que ele conhece a chave privada correspondente à sua chave pública certificada.
    6. ChangeCIpherSpec – Um indicador para começar a utilizar serviços de segurança acordados.
    7. ClientHello – Uma mensagem do cliente indicando os serviços de segurança que ele deseja e que ele é suporta.
    8. ClientKeyExchange – Uma mensagem do cliente carregando as chaves criptográficas para as comunicações.
    9. Finished – Uma indicação de que todas as negociações iniciais estão completas e uma comunicação segura foi estabelecida.
    10. HelloRequest – Um pedido do servidor para que o cliente inicie (Ou reinicie) o processo de negociação.
    11. ServerHello – Uma mensagem do servidor indicando os serviços de segurança que serão utilizados para a comunicação vigente.
    12. ServerHelloDone – Uma indicação do servidor de que ele completou todos os seus pedidos para o cliente para estabelecer a comunicação.
    13. ServerKeyExchange – Uma mensagem do servidor carregando as chaves criptográficas para a comunicação.

    Estabelecendo uma comunicação

    O processo de comunicação do SSL é ilustrado na Figura 4, logo abaixo:


    Figura 4 – Comunicação com o SSL. [9]

    1. Cliente envia a mensagem ClientHello propondo as opções de SSL.

    2. O servidor responde com a mensagem ServerHello dizendo quais opções serão utilizadas naquela comunicação.

    3. O Servidor envia sua chave pública.

    4. O Servidor conclui sua parte da negociação.

    5. O Cliente envia as informações da chave de sessão (Criptografada com a chave pública do servidor).

    6. O cliente envia a mensagem ChangeCipherSpec para ativar as opções negociadas para as mensagens seguintes.

    7. Cliente envia a mensagem Finished.

    8. Servidor envia a mensagem ChangeCipherSpec para ativar as opções negociadas para as mensagens seguintes.

    9. Servidor envia Finished.

    TLS – Um sucessor


    Como dito anteriormente, a partir de 1996 o TLS foi o nome adotado pela IETF para desenvolver um protocolo de segurança padronizado baseado no SSL 3.0.

    Existem algumas pequenas diferenças entre SSL e TLS. Entretanto, o protocolo permanece substancialmente o mesmo – tanto é verdade que o protocolo TLS 1.0 é por vezes identificado como SSL 3.1. É muito comum encontrar aplicações que suportam ambos (SSL/TLS). Os dois protocolos não inter-operam (somente um deve ser escolhido no momento da negociação).

    Em projetos relacionados a servidores, especialmente de opensource, o protocolo TLS está substituindo o SSL. Para os clientes, o protocolo SSL3 é praticamente um padrão (normalmente, o TLS é padrão, mas rotineiramente ele tem que se rebaixar ao SSL).

    Quando se trata de aplicações web utilizando um navegador, na maioria das vezes o TLS funciona unilateralmente. Ou seja, somente o servidor é autenticado. É feito assim pela funcionalidade e pelo tipo de negócio de que se trata. Normalmente é o usuário que precisa saber da autenticidade do servidor para compras on-line. Mesmo assim, o TLS também suporta o modo bilateral de conexão, no qual os dois lados são autenticados e têm certeza de com quem estão "falando". Este modo é chamado de autenticação mútua.

    TLS – Funcionamento


    O início de uma comunicação TLS compreende basicamente três fases, que chamamos de Handshake Protocol:
    1. Negociação dos algoritmos a serem utilizados
    2. Troca de chaves (segredos) e autenticação
    3. Encriptação simétrica e autenticação de mensagens

    Na primeira fase, cliente e servidor decidem quais os algoritmos suportados por ambos que serão utilizados na comunicação (RSA, DAS, ECDSA). Na segunda fase ambos trocam chaves e, realizando a autenticação – são utilizados algoritmos de chave pública (RSA, Diffie-Hellman, etc). Na terceira fase as mensagens são autenticadas por códigos gerados por funções hash HMAC-MD5 ou HMAC-SHA. Daí em diante as mensagens são trocadas com integridade, segurança e autenticação depois de passarem pelo TLS Record Protocol.

    Na maioria dos casos, a autenticação do servidor é feita através de uma Autoridade Certificadora (AC). Neste caso, o cliente utiliza uma chave pública da própria para validar a assinatura da AC no site do servidor. A AC deve estar na lista de AC's confiáveis para ter certeza de que o servidor é quem ele diz ser.

    TLS – Protocolos


    O TLS é dividido nos seguintes protocolos: Record Protocol, Handshake Protocol, Alert Protocol, e Change Cipher Spec.


    Record Protocol:

    O TLS se comunica através de pacotes, que encapsulam os dados que estão sendo trocados. O Record Protocol funciona de maneira a tratar essa comunicação na entrada e saída de dados da camada. Ele recebe os dados das camadas superiores, encapsula, encripta e/ou adiciona Message Authentication Codes (MACs) para garantir a segurança, integridade e autenticação das mensagens e as envia ao destinatário que deve fazer o processo inverso. Assim vemos que possui independência em relação aos protocolos de aplicação.

    Handshake Protocol:

    Toda comunicação começa através do Handshake Protocol. O cliente e o servidor negociam uma conexão segura através de uma série de passos, nos quais devem decidir os algoritmos a serem usados e gerar segredos, que são geralmente números aleatórios. 
    Baseia-se nas seguintes etapas:
    1. O cliente faz o pedido a um servidor que suporte o protocolo TLS por uma conexão segura e já envia uma lista com os algoritmos disponíveis para a encriptação e autenticação dos dados. 
    2. O servidor recebe o pedido e escolhe o mais forte dentre os algoritmos da lista do cliente e que ele também possui e avisa o cliente desta decisão.  
    3.  O servidor envia ao cliente sua identificação na forma de um certificado digital. Este certificado normalmente contém o nome do servidor, a Autoridade Certificadora para verificação e sua chave pública.

    Assim feito, o cliente pode verificar com a AC sobre a autenticidade do servidor e continuar a comunicação.

    Alert Protocol:

    Em construção...

    Change Cipher Spec:

    Em construção...

    Conclusão

    Fonte: I. GTA UFRJ

    quarta-feira, 1 de junho de 2011

    Descubra quais são as inovações na indústria de cartões de crédito

    Programa Giro Business, com Sergio Waib  - 1 de junho de 2011    
    Clique para ouvir direto do site da BandNews FM a entrevista com Gilberto Caldart, presidente da  Mastercard no Brasil sobre meios de pagamentos. Descubra quais são as inovações na indústria de cartões de crédito













    Empresas são abertas inteiramente pela internet

     4.250 empresas de baixo risco foram abertas pelo SIL

    Processo pode ser feito em duas semanas, inteiramente pela internet, o que totaliza 85% dos casos na cidade.

    Em Piracicaba, 4.250 empresas já foram licenciadas pelo Sistema Integrado de Licenciamento (SIL), gerenciado pela Secretaria de Desenvolvimento Econômico, Ciência e Tecnologia do estado, setor de Coordenação de Empreendedorismo e Apoio às Micro e Pequenas Empresas.

    Com o SIL, o licenciamento - maior obstáculo para legalização completa das empresas - pode ser feito em duas semanas, inteiramente pela internet, por empresas de baixo risco ambiental, que totalizam 85% dos casos. No Estado, outras 42 cidades já assinaram o termo de adesão ao programa.

    “Queremos ampliar o número de municípios integrados ao sistema, para que a desburocratização facilite ainda mais a vida de quem pretende abrir o seu negócio em São Paulo. Há estudos bem avançados para que novas facilidades sejam oferecidas pelo governo para as empresas que ajudam a gerar empregos e riquezas para o estado”, disse o secretário estadual de Desenvolvimento Econômico, Ciência e Tecnologia, Paulo Alexandre Barbosa.

    Sem o sistema, o licenciamento demorava, em média, 120 dias para ser efetuado no Brasil, segundo o Doing Business - estudo do Banco Mundial. O empresário precisava comparecer aos órgãos envolvidos no processo: Centro de Vigilância Sanitária, Companhia Ambiental do Estado de São Paulo (Cetesb), Corpo de Bombeiros da Polícia Militar e prefeitura.

    Hoje, nos municípios em que o sistema já funciona, a empresa pode obter o novo Certificado de Licenciamento Integrado de forma desburocratizada. Com isso, a tendência, segundo o governo do estado, é a melhora da posição brasileira em relação a países que apoiam o empreendedorismo.

    Pelo SIL, os documentos e vistorias prévias são substituídos por declarações - firmadas pelo empreendedor ou seu contador - utilizando o certificado digital. Futuramente, outros serviços serão oferecidos com o objetivo de apoiar os negócios e o desenvolvimento das empresas paulistas.

    O portal disponibilizará as funções de acesso ao crédito, ao mercado de compras públicas e à exportação, além do estímulo à inovação da empresa. Para solicitar o licenciamento o empreendedor deve acessar o site www.sil.sp.gov.br, utilizar certificação digital (E-CPF ou E-CNPJ), seguir os procedimentos e preencher informações como CNPJ, endereço e número de identificação do registro da empresa, entre outras informações que são solicitadas pelos órgãos envolvidos no licenciamento.

    Para as de alto risco (cerca de 15% dos casos), o SIL encaminha o empreendedor aos órgãos e entidades indicados para o procedimento completo, mas permite o acompanhamento - pelo site - de todas as etapas do processo, e registra automaticamente os tempos de resposta em cada etapa.

    Paralelo ao licenciamento, o SIL também verifica, nas prefeituras, a viabilidade da localização da empresa. Se a atividade não puder ser desenvolvida no endereço indicado, o licenciamento não será efetuado – já que, em primeiro lugar, é preciso ter certeza de que a lei municipal de uso e ocupação do solo e as leis ambientais permitem o exercício da atividade no local desejado

    Fonte: Tribuna de Piracicaba

    terça-feira, 31 de maio de 2011

    Certificação digital facilitará apresentação de projetos de iniciativa popular





    O consultor legislativo Fábio Luís Mendes afirmou há pouco que a certificação digital pode ajudar a ampliar a participação popular nos trabalhos legislativos. A declaração foi dada no seminário “Participação Popular no Parlamento do Século 21”, promovido pela Comissão de Legislação Participativa.


    Para Mendes, a certificação digital facilitará, por exemplo, a apresentação de projetos de iniciativa popular.


    Segundo ele, está sendo discutida, na Câmara, a construção de um sistema para coletar e validar assinatura digitais para a apresentação de projetos de autoria da população.


    Assista ao vivo ao seminário
    Mendes explicou que hoje a internet não permite que as pessoas sejam identificadas e que sejam verificada a autenticidade dos dados. Segundo ele, a certificação digital resolverá esse problema. Segundo o consultor, com a certificação digital, uma pessoa que assinar um documento de apoio a um projeto de lei, por exemplo, não poderá posteriormente negar que o fez.


    “Da mesma forma que as pessoas confiam em um CPF, podem acreditar, no meio digital, em um certificado digital”, afirmou. De acordo com o consultor, existem autoridades certificadoras que garantem a confiabilidade dos dados. No Brasil, a principal delas é vinculada à Presidência da República.


    Dados abertos


    O técnico em informática da Câmara Paulo Henrique Araújo ressaltou que a Câmara dos Deputados disponibiliza seus dados de forma aberta, promovendo a transparência. “O portal da Câmara atende aos princípios dos dados abertos: ele é completo, on-line e não discriminatório [não existe cadastro para obtenção das informações]”, disse. Porém, segundo ele, há duas deficiências: o portal utiliza alguns formatos proprietários (que não são software livre); e nem todos os dados estão disponíveis em formato compreensível por máquina. Isso significa que nem sempre podem ser reaproveitados.


    O seminário prossegue no auditório da TV Câmara.
    Fonte: Portal da Camara































    Falta de segurança impede emissão de CPF pela Internet, diz Receita - Segurança - IDG Now!

    Por Redação do IDG Now
    Apesar de dois anos de pesquisa, o Fisco ainda não encontrou uma maneira de evitar fraudes, afirma coordenadora.


    Depois de dois anos de pesquisa, a Receita Federal ainda patina no projeto de emissão do Cadastro de Pessoa Física (CPF) diretamente pela Internet. Em entrevista à Agência Brasil, a coordenadora-geral de Atendimento da Receita Federal, Maria Helena Cotta Cardozo, afirma que o motivo é a falta de segurança na rede mundial de computadores.

    Segundo ela, o Fisco ainda não conseguiu encontrar uma maneira de evitar que criminosos usem os dados de outras pessoas para obter o documento. “Ainda não desenvolvemos um sistema capaz de garantir a autenticidade pela Internet”, admite ela.

    De acordo com a Receita Federal, também é preciso modernizar as entidades públicas que emitem o documento de graça antes de iniciar a emissão do CPF na web. O processo envolve secretarias de governos estaduais e unidades do Instituto Nacional de Colonização e Reforma Agrária (Incra), que fazem mutirões em áreas rurais.

    Pelo sistema atual, a emissão do CPF é instantânea, mas isso não significa fim da burocracia. É preciso que o cidadão vá até um posto de atendimento. O contribuinte pode receber o número do CPF nas agências do Banco do Brasil, da Caixa Econômica Federal e dos Correios, e pegar o número impresso em papel. Feito isso, é preciso entrar no site da Receita para imprimir o comprovante de autenticidade do documento. O serviço sai por 5,70 reais.


    Fonte:  IDG Now!

    Leia

    segunda-feira, 30 de maio de 2011

    Empresas deverão ter certificação digital para acessar FGTS :: Notícias JusBrasil

    Medida substitui a Conectividade Social e a Conexão Segura, eliminando o certificado em disquete e tornando o processo 100% on-line

    Até o final do ano todas as empresas precisarão ter a Certificação Digital ICP - Brasil.

    É obrigatório.Um prazo que mesmo com todo o planejamento, o presidente do Sescap Londrina e empresário da contabilidade, Marcelo Odetto Esquiante, teme não ser o suficiente para que todos obtenham o documento.

    A partir de janeiro de 2012 somente através dela, os empregadores poderão fazer os recolhimentos do FGTS, enviar arquivos de Sistema Empresa de Recolhimento do FGTS e Informações à Previdência Social (Sefip) e Guia de Recolhimento Rescisório do FGTS (GRRF) e receber relatórios da Caixa Econômica Federal.

    O novo canal de relacionamento entre empresa e o FGTS unifica o processo, substitui a Conectividade Social e a Conexão Segura, eliminando de vez o certificado em disquete e tornando o processo 100% web. E as empresas podem requisitar a certificação digital a partir de junho, tendo como opção seguir o calendário sugerido pela Caixa que estabelece prazos de acordo com o número de funcionários.

    ''Este novo canal não traz grandes mudanças e deverá ser fácil para empresas e escritórios se adaptarem embora signifique trabalho a mais para o departamento de pessoal das empresas e escritórios de contabilidade. A questão mais preocupante é o prazo já que ele vale para todo o país e apenas seis autoridades credenciadoras estão autorizadas a fazerem a certificação. Mesmo que ninguém deixe para a última hora é possível que haja uma sobrecarga do sistema'', avalia Esquiante. O Sescap Londrina, através da Fenacon, é uma das entidades credenciadas e já está estruturado para atender a demanda. As outras são a Receita Federal, Banco do Brasil, Caixa, Serasa e Correios.

    Esquiante esclarece que o novo canal simplifica o processo porque coloca em um único ambiente todos os procedimentos relativos ao FGTS. Ele vem substituir a Conectividade Social, programa instalado no computador da empresa para envio de arquivos e recebimento de relatórios; e a Conexão Segura, através da qual as empresas faziam os comunicados de afastamento de empregados e outras tarefas.

    O gerente do FGTS-PR, da Caixa, Vilson Wilemann, acredita que não haverá problemas na implantação do novo canal. ''Realmente as novidades são poucas e de fácil compreensão porque as empresas já estão operando com o sistema interno da CEF há mais de 10 anos. De qualquer forma o melhor é os empresários agilizarem a certificação e não deixarem para a última hora para evitar problemas'', afirma. Mesmo obtendo a certificação digital antes, as empresas poderão continuar utilizando o sistema atual até 31 de dezembro, ganhando tempo para se habituar com os novos procedimentos.

    As empresas com escritórios de contabilidade deverão também gerar, através da certificação digital, uma procuração eletrônica para o escritório que a atende. Wilemann lembra ainda que o novo canal permite que retificações e alterações sejam feitas diretamente no sistema sempre que necessário, em tempo real, evitando sanções por parte dos órgãos fiscalizadores em caso de enganos. Irregularidades comuns como desencontro entre a data da contratação e o início efetivo do recolhimento ou recursos indevidos como o recolhimento do valor do FGTS apenas por ocasião da demissão, serão facilmente percebidos, podendo ser acompanhados pelos próprios empregados.

    Para o gerente do FGTS-PR, os maiores ganhos com o novo canal são a transparência, a agilidade do processo e a segurança que ele oferece para os empresários, trabalhadores e governos. A facilidade do acesso às informações é a grande vantagem para o governo que amplia o controle quanto ao fisco. Wilemann esteve em Londrina ontem participando de uma palestra promovida em parceria com o Sescap local, para mostrar o funcionamento do novo canal e esclarecer dúvidas dos empresários.

    Inclusão digital: necessidade, mazela ou salvação?

    Omar Kaminski
    Inclusão digital, segundo a célebre Wikipedia, “é o nome dado ao processo de democratização do acesso às tecnologias da Informação, de forma a permitir a inserção de todos na sociedade da informação”.


    “É a palavra mais sexy do meu governo”, chegou a comentar o então presidente Lula. Isso em um contexto onde já surgem as primeiras intenções de se alçar o acesso à internet senão como um direito humano fundamental, pelo menos como um direito social de nível constitucional. Mas no que consiste essa agora tão almejada benesse? Em disponibilizar um dispositivo com acesso à internet para cada pessoa, de preferência por banda larga para que possa transmitir e receber imagens e vídeos, e com isso abre-se um novo mundo para ela, como em um passe de mágica? Ou quem sabe, com a TV Digital interativa, que ainda engatinha? Existem graus de inclusão e de capacitação a novas situações? A geração Y já nasceu incluída?

    Diante de várias incertezas, pelo menos podemos listar alguns elementos considerados importantes:
    • A democratização do acesso à infraestrutura tecnológica pode e deve ser vista como um processo de universalização do conhecimento, que por sua vez é base para o pleno exercício da cidadania;
    • Que a democratização do acesso não implique em massificação. Nesse ponto é importante frisar a importância dos sistemas operacionais e padrões de arquivos livres ou abertos, para que o acesso à internet não seja “formatado” por essa ou aquela empresa tão somente;
    • Criar condições também para a inclusão social, inclusive dos deficientes, mesmo que de forma virtual na equiparação de oportunidades, adotando requisitos mínimos de acessibilidade;
    • A necessidade de observar a inclusão digital como política pública, com o acesso à internet considerado tão importante como os demais commodities, leia-se fornecimento de luz e água;
    • Investimentos governamentais e privados significativos em novas tecnologias: infra-estrutura, concessões, custeio, fabricação, divulgação, regulamentação, traduzindo-se na própria evolução tecnológica do país;
    • A continuidade dos serviços de governo eletrônico, interfaces que facilitem a prestação de serviços aos cidadãos com ênfase na eficiência, comodidade e transparência;
    • Investimentos em capacitação de multiplicadores, benefícios fiscais às lan houses, agora chamadas de CID – Centros de Inclusão Digital, para o desenvolvimento de atividades educacionais, culturais e de utilidade pública em parceria com os governos;
    • A utilização do Fundo de Universalização das Telecomunicações (Fust) na inclusão digital e a implementação do Plano Nacional de Banda Larga (PNBL);
    • A promoção e garantia do acesso à cultura, também na internet, mesmo diante de tantos neologismos e inovações consideradas inerentes ao processo tecnológico e globalizante.
    No aspecto prático, a tendência é que o computador venha a substituir a TV tradicional. Quando não em suas casas, as pessoas estão muitas vezes operando um computador no trabalho, ou com um celular no bolso que pode contar com acesso a web. Nesse ponto, já é factível de se falar em uma nação potencialmente conectada.

    Deste modo, e de posse de uma conexão de preferência via banda larga, o cidadão se equipara, diante da liberdade de informação típica de países democráticos, a qualquer outro cidadão do mundo no quesito oportunidade, com a ressalva da diferença de linguagem e de hábitos neoculturais. Pode ter acesso às mesmas informações que qualquer outro estudante ou interessado. Com cartão de crédito ou débito, pode contratar serviços e adquirir produtos de qualquer lugar do planeta.

    Com a nova carteira de identidade (RIC) contendo um chip no qual poderá ser inserido um certificado digital, os novos e velhos incluídos digitalmente poderão inclusive assinar documentos e quiçá até votar pela Internet em um futuro não muito distante, com o auxílio da biometria. Poderão fazer abaixo-assinados virtuais, e até mesmo criar partidos políticos, diretamente de seu smartphone, inclusive do interior de aviões e demais veículos. O dinamismo das conexões desafia o próprio conceito de lugar, tempo e mesmo de realidade.

    Porém, uma das principais dificuldades é justamente “educar” esse novo contingente de usuários da Internet, cuja atividade cresce exponencialmente a cada ano. Além da educação formal, sabemos que não existe um Manual de Internet nem uma espécie de “carteira de internauta”, e que em vista da própria interatividade, algumas situações pedem certos procedimentos e diferentes graus de segurança e confiabilidade. Por exemplo, como evitar que essas pessoas não sejam novas vítimas de antigos e-golpes, agora chamados de “códigos maliciosos”, que nada mais são do que contos da Carochinha que apenas se aprimoraram?

    Sob o ponto de vista jurídico, há vários anos se pode perceber a repetição dos mesmos mantras, que “a internet não é uma terra sem leis”; os criminosos virtuais são chamados erroneamente de hackers ao invés de crackers, ou ainda, de “piratas cibernéticos”, que fazer download de músicas e filmes é crime; e mais recentemente, que a internet virou um antro de pedofilia e o (cyber)bullying é o assunto do momento.

    Diante dessas ponderações e questionamentos, temos em curso pelo menos quatro grandes iniciativas que contaram ou contam com a participação popular por meio da internet – uma forma de inclusão digital por meio de consulta pública. A Lei de Direitos autorais, que foi criada em um ambiente analógico, pede uma revisão e atualização. O anteprojeto de lei de proteção dos dados pessoais e o chamado Marco Civil da internet, que surgiu em reação ao projeto de lei de cibercrimes, considerado excessivo e como potencial de criminalizar condutas virtuais consideradas triviais na rede.

    Mas como regulamentar a rede, e com isso garantir juridicamente sob tais direitos considerados de nova geração?

    Temos uma Constituição Federal promulgada em 1988, em um ambiente anterior à revolução da interação. Precisamos primeiramente analisá-la e interpretá-la sob a ótica das novas tecnologias. Assim, poderemos entender melhor que não precisamos de novas leis a cada nova possibilidade. Precisamos de leis que se prolonguem no tempo, que garantam direitos e liberdades também no ambiente virtual, e não restrinjam a capacidade de inovação e as possibilidades das tecnologias, que segundo defendem alguns, têm caráter neutro como a própria Rede. Mas nosso legislativo parece seguir na contramão, e o Brasil ruma reiteradamente vitorioso no quesito inflação legislativa, ou legismania. Cada vez mas leis, mas não melhores leis. Se algumas ficavam só no papel, imaginemos como será em tempos virtuais…


    Em que pese tudo isso, para que esse panorama se mantenha ou que possa evoluir ainda mais, certos valores básicos da internet precisam ser observados e seguidos de forma mais ou menos uniforme – o que não significa conservadorismo mas sim garantia do ambiente de interação livre. E de preferência, com a cereja do bolo de integrar o “pacote básico” de direitos fundamentais.

    E como nem tudo são flores, a inclusão digital possui seus pontos negativos, como gerar uma certa dependência que deriva da comodidade, e uma gradual perda da privacidade que geralmente é proporcional a exposição voluntária. Tornando os que optaram em não aderir verdadeiros excluídos. Mas será que podemos sequer optar em não nos incluir? Tudo indica que não. Os processos judiciais, por exemplo, já recusam sua existência em papel. A internet virou uma verdadeira necessidade para muitos profissionais. Já não é mais possível nos imaginarmos sem ela.

    Portanto, se não temos graus de exclusão digital, temos ao menos duas classes: o voluntariamente excluído (geralmente pessoas mais idosas ou que tem fobia tecnológica) e o excluído social, e por conseqüência digital, por qualquer dificuldade que seja, motora ou financeira. Talvez um precise ser respeitado em sua opção, e o outro precisa ser instruído a entender, de alguma forma, o que significa ser um incluído digital, e no que isso impacta em sua vida muitas vezes simplória. Não é apenas pagar contas pela internet, não é ter um perfil na rede social da moda, não é poder enviar um email ou falar com voz e vídeo com o parente em outro país.

    A inclusão digital é, em última instância, o pleno exercício da e-cidadania, e a democratização do acesso ao conhecimento. Que passa por uma reavaliação completa dos hábitos da sociedade moderna, quase uma reinvenção da roda. Não há outra saída, e parece não haver outra solução melhor.

    A era tecnológica nos abocanhou, e embora não tenhamos ainda visto carros voadores e robôs pelas ruas, talvez já devemos ir pensando na necessidade de uma ciberconstituição para regulamentar e garantir alguns direitos virtuais e de acesso. Na necessidade de se repensar vários conceitos e valores para que o termo “inclusão digital” possa fazer realmente sentido.
    Referências
    Inclusão digital, tópico da Wikipedia.org, em: http://pt.wikipedia.org/wiki/Inclus%C3%A3o_digital
    A inclusão digital no governo Lula, em http://www.inclusaodigital.gov.br/noticia/a-inclusao-digital-no-governo-lula/
    Princípios para a governança e uso da internet no Brasil, em http://www.cgi.br/regulamentacao/resolucao2009-003.htm
    Debate público sobre o Marco Civil da Internet, em http://culturadigital.br/marcocivil/
    Debate público sobre a proteção de dados pessoais, em http://culturadigital.br/dadospessoais/
    Plano Nacional de Banda Larga (PNBL), em http://www4.planalto.gov.br/brasilconectado/pnbl
    [Publicado orinalmente na edição 04/2011 do Observatório Mídia&Política da Universidade de Brasília. Versão atualizada.]

    TOTVS fala sobre estratégias e tendências



    Rede social corporativa, processos e mobilidade: apostando nestes três pilares a empresa lança produtos e dita tendências no mundo da TI

    A TOTVS anunciou o lançamento da sua rede social corporativa, o by You, que integra, em um único ambiente, perfis pessoal (rede de relacionamento) e corporativo (rede de propósito). Além do by You, a empresa apresenta novas soluções de ECM e mobilidade.

    Rede social corporativa: by You
    O by You é a primeira rede social de propósitos corporativos e profissionais do mercado, em que os usuários, rigorosamente qualificados e autenticados por um sistema próprio de certificação, poderão interagir, colaborar, buscar e gerar negócios, compartilhando informações e conhecimentos.

    A partir de uma única identificação e interface, o usuário pode acessar uma rede de relacionamento voltada a sua vida social e, com um simples toque, mudar seu perfil para uma rede de propósito, em que incorpora sua identidade corporativa. A rede by You da TOTVS está integrada com as principais redes sociais abertas e públicas como o Facebook, Twitter, Linkedin e Youtube.

    A TOTVS acredita que, hoje, as empresas devem estar preparadas para uma geração de profissionais que não separa completamente suas vidas profissionais das pessoais, já que gadgets como smartphones e tablets permitem que estejam conectados nas redes sociais a qualquer momento, em qualquer lugar. Além disso, essas empresas precisam marcar presença onde seus profissionais, clientes e parceiros já estão. Por isso, a TOTVS desenvolveu uma mídia que permite que esses dois lados coexistam, sem que precise desconectar de um para se conectar ao outro.

    No perfil pessoal da rede de relacionamento by You, as pessoas podem formar suas comunidades ligadas a temas culturais, esportivos e voluntariados. Também têm a liberdade para falar de suas vidas e experiências particulares, conversar sobre hobbies e tudo o que mais gostam de fazer em seu tempo livre. Nessa área, as pessoas buscam por imediatismo e informalidade e o moderador é a própria sociedade.

    Na área corporativa, chamada de rede de propósito, o objetivo é que as pessoas compartilhem seus conhecimentos e colaborem com ideias, falem sobre a sua área de atuação profissional e explorem suas competências. Quem modera todo este fluxo de informação é o próprio mundo corporativo, que exige disciplina, agilidade e formalidade. Esse novo ambiente promoverá maior produtividade a partir da integração com aplicativos, sistemas de gestão (ERP), comunidades e Marketplace, um espaço seguro para geração de negócios entre as corporações, além de possibilitar o desenvolvimento de lojas virtuais das empresas que estão no by You.

    A nova rede social corporativa da TOTVS tem vários diferenciais de mercado. Entre eles, a certificação C-You, um dispositivo de segurança que controla o acesso sob medida no perfil corporativo, através de token, senha e certificação digital. Por meio de processos de homologação de agentes certificadores, o by You garante que cada indivíduo dentro da rede é o próprio indivíduo, não havendo espaço para perfis falsos, por exemplo.

    Outro diferencial é que o by You não possui patrocínio, a informação é dada pela relevância e não por qualquer tipo de interesse comercial ou publicidade.

    O by You chega ao mercado com mais de 12 mil usuários, entre participantes e clientes, que testaram a ferramenta desde o início deste ano, em uma primeira onda. A partir de agosto, uma segunda onda abrirá a rede para mais 100 clientes da companhia. A rede social corporativa da TOTVS será comercializada por licenciamento, a partir de janeiro de 2012. Os valores serão definidos de acordo com a infraestrutura a ser utilizada pelas empresas e por tipo de conexões. Será de responsabilidade da TOTVS fazer todo o levantamento do ambiente do cliente em relação a tecnologia, pessoas e execução.

    A rede está disponível no sistema de cloud computing da TOTVS. A companhia fornece soluções em nuvem desde 2000. A cloud já está acontecendo no Brasil, no cenário atual temos apenas o tempo de implantação ou migração das empresas para este modelo.

    Funcionalidades: Com o by You, a TOTVS oferece ao mercado novos conceitos de plataforma de trabalho, em que ferramentas de produtividade, softwares aplicativos, ambientes de colaboração, comunidades e Marketplaces convergem de forma contextualizada e facilitam a execução da estratégia de seus clientes. Para isso, é composto por várias funcionalidades que permeiam Segurança, Certificação, Desenvolvimento, Produtividade e Interações.

    Na questão de Segurança, o by You foi desenvolvido para garantir que todas as informações tratadas e compartilhadas na rede sejam seguras. Para isso, a Certificação garante a criação do perfil personalizado e individual. Todo o conteúdo passará pelo C-you, uma ferramenta que possibilita a certificação de vários órgãos responsáveis.

    O by You traz uma ferramenta de Desenvolvimento que permite que novas funcionalidades e aplicativos sejam criados para a rede. Isso institui um campo de oportunidade muito grande para desenvolvedores, já que os aplicativos podem ser criados tanto para a interface pessoal como profissional, e ficarão à disposição para toda sua rede de contatos.

    A rede das redes sociais vem para estimular também a Produtividade nos usuários. Para isso, disponibiliza Chat: onde é possível iniciar uma conversa, ler mensagem e colaborar em tempo real com outros usuários; E-mail: cria e envia e-mail para todos os contatos da rede; Web Meeting: permite realizações de vídeo conferências via rede; Estatísticas: gera relatórios de acesso, uso e acompanhamento da rede; e Arquivos: realiza upload, organiza e compartilha documentos com a equipe, um determinado grupo ou toda a empresa.

    As Interações podem ser realizadas por meio de Busca: funcionalidade que interage com redes externas como o Google, Wikipédia e Youtube; Celulares e Tablet: conecta sua rede a qualquer hora, em qualquer lugar; e Aplicativos: permite o desenvolvimento e acesso a apps pessoais e corporativos.
    Processos: informações estruturadas (ECM)

    Um dos destaques do by You é a integração com a solução de ECM da TOTVS, que permite que as empresas tenham seus processos bem delineados e disponíveis a todos os participantes de sua rede a qualquer momento, por meio de dispositivos móveis, inclusive. Dessa forma, fica mais fácil gerenciar o fluxo de informações que, hoje em dia, é muito grande e pode atrapalhar a produtividade se não for bem direcionado.

    Essa vocação da companhia em ofertar produtos para gestão de documentos e processos já faz parte do portfólio e vem ajudando milhares de empresas a gerenciarem, de forma estruturada, seus crescimentos. O ECM tornar-se um facilitador, que reúne dados estruturados ou não das empresas e os transformam em conhecimento para tomadas de decisões, reduzindo custos e agilizando processos de negócios.

    Mobilidade: futuro das soluções TOTVS
    Antenada com o que há de mais moderno em conectividade e interatividade, a TOTVS também saiu na frente e é a única empresa brasileira com tecnologia 100% pronta para a TV Digital. A desenvolvedora já disponibiliza no mercado a solução StickerCenter, um portal gerenciador de aplicações baseado no padrão DTVi (nome dado a implementação do padrão Ginga) voltada a negócios interativos. Com um módulo embarcado nos televisores mais modernos ou nos receptores (os set top boxes), os Stickers são aplicativos tipo “widgets” que poderão ser acionados por meio do controle remoto direto na tela da TV.

    Com esta solução é possível ao usuário fazer compras, acessar a conta bancária, ler notícias diretamente de portais da internet, acionar redes sociais e, ainda, conferir o trânsito ou a temperatura antes de sair de casa. Os Stickers são transmitidos e atualizados pelo sinal de TV de emissoras parceiras ou obtidos pela internet pelo StickerShop e armazenados no receptor.

    Ao incentivar a interatividade, trazendo o conceito para a TV, a TOTVS cria um ecossistema harmonizado entre emissoras de televisão, anunciantes, serviços de internet e produtores de softwares, com o objetivo de proporcionar ao consumidor uma nova experiência em convergência digital.

    Em 2012 a empresa lançará as versões de suas soluções de gestão para que possam ser acessadas via tablets ou dispositivos móveis, proporcionando agilidade e compartilhamento de informação a qualquer hora e em qualquer lugar.

    Declarações:
    Laércio Cosentino, presidente da TOTVS, sobre o lançamento da rede social corporativa:

    “Apostamos em redes sociais, processos e mobilidade para cada vez mais desenvolvermos soluções que diferenciem nossos clientes. Acreditamos que o by You é uma fonte inesgotável de gestão de conhecimento e da cultura colaborativa, que traz o equilíbrio entre o lado privado e o profissional de seus usuários”.

    “Sendo uma rede de propósitos dentro de um ambiente corporativo, o by You trará melhoria no fluxo de interações com parceiros de negócios, identificação de novas tendências e oportunidades comerciais. Além disso, trará agilidade na comunicação entre participantes, compartilhamento de conhecimento corporativo, aumento do potencial de inovação e identificação e reconhecimento de novos talentos e liderança”.

    “A questão da certificação de segurança sempre foi uma prerrogativa da TOTVS para que essa rede pudesse ser comercializada aos nossos clientes. Vamos garantir que os dados de um determinado perfil ou empresa só sejam acessados por quem for autorizado pelo dono dos dados”.

    “O by You será oferecido em cloud computing, assim como já oferecemos diversas soluções da TOTVS ao mercado. Cloud computing, para nós, já está acontecendo. Acredito que seja apenas uma questão de tempo para as empresas implantarem ou migrarem para este modelo.”

    “Desenvolvemos por meio da TOTVS Consulting uma metodologia de implantação de rede de propósito. Acreditamos que este processo deva acontecer em etapas para que a empresa crie e desenvolva o conceito de empresa conectada.”

    “Apostamos muito em mobilidade, estamos preparando nosso portfólio de soluções para isso. Além disso, a mobilidade não está apenas nos tablets e dispositivos móveis, está também na própria essência da palavra, você se movimentar e acessar algo fixo que está em algum lugar. Com rede social corporativa, processos e mobilidade estamos novamente inovando e ditando tendências.”

    Os sete diferenciais do by You
    Ambiente único com duas visões integradas e independentes: rede de relacionamento (pessoal) e rede de propósito (corporativo).
    Identificação pessoal: certificação que cada indivíduo é o próprio indivíduo, rígido controle de entrada no perfil pessoal e controle de acesso sob medida no perfil corporativo.

    Conexão soberana: O usuário é soberano na gestão de suas conexões.
    Controle corporativo: As empresas são soberanas e independentes em suas redes de propósito com segurança, certificação e gestão dos papéis dos indivíduos.

    Informação pela relevância: Vetado patrocínio sob qualquer forma.
    Privacidade total: As informações do perfil pessoal e corporativo, navegação, compras e consultas pertencem ao indivíduo ou as empresas, não sendo objeto de comercialização em qualquer hipótese.

    Múltiplas certificações colaborativas: Um indivíduo pode ser certificado por mais de um certificador.

    Sobre a TOTVS
    Líder absoluta no Brasil, com 48,6% de market share*, e também na América Latina com 34,5%, a TOTVS é uma empresa de software, inovação, relacionamento e suporte à gestão. É a maior empresa da América Latina no desenvolvimento de software aplicativos, a 6ª maior desenvolvedora de sistemas de gestão integrada (ERP) do mundo e a 1ª em países emergentes.


    A Companhia é líder absoluta no Brasil e no segmento de pequenas e médias empresas (PME) na América Latina. A TOTVS foi a primeira empresa do setor de TI da América Latina a abrir capital, e está listada no Novo Mercado da BOVESPA. Suas operações em ERP possuem mais de 26 mil clientes e são complementadas por um amplo portfólio de soluções verticais e por serviços de valor agregado como Consultoria, Infraestrutura e BPO. Para mais informações, acesse o website www.totvs.com.

    *Fonte: NOTÍCIAS - Info & Ti

     
    Gartner - “All Software Markets, Worldwide, 2010”.

    Processo eletrônico: constitucionalidade da penhora online

    A internet, provavelmente o maior sistema de engenharia já desenvolvido pela humanidade, possibilitou a viabilidade do processo eletrônico como solução para a morosidade em que se encontra o Poder Judiciário brasileiro. Neste contexto, diante da rapidez na troca de informações proporcionadas pela rede mundial de computadores, a penhora on line foi idealizada para ser uma ferramenta de alta eficiência e baixa burocracia na busca pelos bens penhoráveis do devedor. Assim, diante do direito de satisfação ao crédito, conclui-se, a partir de uma interpretação sistemática e teleológica, pela mitigação do sigilo bancário do devedor, a fim de garantir a efetividade e rapidez na prestação jurisdicional, garantias fundamentais do credor. Por sua vez, defende-se que a aplicação do princípio da menor onerosidade está limitada pela existência de prejuízo ao exequente, não se podendo falar, desta forma, em inconstitucionalidade da penhora on line.
    Palavra-chave: penhora on line, constitucionalidade, processo eletrônico.

    ABSTRACT

    The internet, which is probably the biggest engineering system already developed by man, enabled the electronic process to become the solution for the lateness in which is found Brazilian Juridical Power. In this context, as the information is exchanged in high speeds by the international computer network, the online attachment was created to be a high efficient tool that needs low bureaucracy when one’s researching the debtor’s attachable properties. Therefore, before the credit reparation’s obligation, it can be concluded, using a systematic and teleological interpretation, that the debtor’s bank secrecy can be ignored, in order to ensure the adjudication’s effectiveness and celerity, which are the creditor’s fundamental guarantees. On the other hand, it is defended that the application of the minimum burden principle is limited by the existence of impairment to the creditor; hence it cannot be interpreted as unconstitutionality.

    4 PENHORA ON LINE
    4.1 Conceito, Natureza Jurídica e Efeitos
    A penhora, que etimologicamente significa garantia (pignus), consiste em um ato processual pelo qual determinados bens do devedor ficam sujeitos à satisfação do crédito executado. Conforme já fora mencionado em tópico anterior, o patrimônio do exequido, por força dos art.391 do CC e do art.591 do CPC, caracteriza-se como uma garantia genérica da obrigação firmada, sendo a penhora a individualização [17] deste, mediante apreensão física, direta ou indireta, de uma parte determinada e específica do todo [18].

    Assim, a penhora on line apresenta-se como a individualização do patrimônio do devedor mediante a utilização de meio eletrônico (internet), mais especificamente através do convênio técnico institucional firmado entre o Banco Central e o Poder Judiciário, garantindo o resultado positivo do processo executivo. O Egrégio Tribunal de Justiça de São Paulo, em recente julgado, assim se manifestou sobre a finalidade desta ferramenta:
    AGRAVO DE INSTRUMENTO. EXECUÇÃO. PENHORA "ON LINE". ADMISSIBILIDADE. A PENHORA ON LINE CONSISTE EM UM IMPORTANTE INSTRUMENTO PARA A CELERIDADE E EFICIÊNCIA DA JURISDIÇÃO, ENCONTRANDO AMPARO NO ARTIGO 655, I, DO CÓDIGO DE PROCESSO CIVIL. Providência, inclusive, menos gravosa aos devedores (artigo 620 do Código de Processo Civil), pois evita gastos com avaliação e posterior alienação dos bens, custos esses que, no final terão deísex suportados por eles próprios, onerando-os ainda mais. Recurso provido. [19] 
    Para a Professora Maria Helena Diniz, a natureza jurídica pode ser entendida como a "afinidade que um instituto tem em diversos pontos, com uma grande categoria jurídica, podendo nela ser incluído a título de classificação" [20].

    O Professor Doutor José de Oliveira Ascensão complementa dizendo que
    a determinação da natureza jurídica passa então a ser a identificação de uma grande categoria jurídica em que se enquadre o instituto em análise. [...] Mais do que por meio de uma análise conceitual, a determinação da natureza jurídica de um instituto deverá fazer-se mediante a determinação dos seus efeitos. A categoria jurídica a que se chegar deverá exprimir sinteticamente um regime positivamente estabelecido. [21]

    O Professor Humberto Theodoro Júnior [22] apresenta três correntes doutrinárias sobre a natureza jurídica da penhora, o que igualmente se estende a sua modalidade on line. A primeira tese entende ser esta uma medida cautelar. A segunda tese levanta a possibilidade de lhe atribuir unicamente a natureza de ato executivo. Por fim, uma terceira corrente se coloca em uma posição intermediária, o tratando como ato executivo que tem efeitos conservativos. Antes de qualquer conclusão sobre as teses acima, importante se faz aqui lembrar a diferença existente entre as tutelas cautelares e as definitivas satisfativas.

    A tutela cautelar caracteriza-se por ser instrumental, como meio de proteção do resultado útil do processo de execução, e temporária, diante da duração limitada no tempo de sua eficácia. A tutela definitiva satisfativa, por sua vez, advém do devido processo legal, respeitando a ampla defesa e o contraditório, a fim de satisfazer o direito material discutido com a devida entrega decisiva do bem almejado. [23]

    Diante disto, se conclui que a penhora, em qualquer de suas modalidades, não se caracteriza como medida de preservação da tutela em questão, sendo o início de sua prestação em definitivo. Além disto, esta não é revestida da eventualidade e acessoriedade típicas das medidas cautelares, podendo ser utilizada independente da comprovação do periculum in mora, sendo fundada em direito certo e não apenas provável [24].

    Indubitável se evidencia, diante da tese supramencionada, que
    a penhora é simplesmente um ato executivo (ato do processo de execução), cuja finalidade é a individualização e preservação dos bens a serem submetidos ao processo de execução, como ensina Carnelutti. Trata-se, em suma, do meio de que vale o Estado para fixar a responsabilidade executiva sobre determinados bens do devedor. [25] (grifo do autor)
    Ante o exposto, a penhora on line deve ser entendida como ato puramente executivo, tendo como função a individualização, apreensão e conservação dos bens, evitando sua deterioração, e criando preferência para o exequente sobre estes. Sua natureza satisfativa vincula o bem à demanda executória, tornando elemento imprescindível para a eficácia do processo executivo.

    Por ter índole eminentemente processual, com relação à sucessão das leis no tempo, as normas que regulamentam a penhora eletrônica de dinheiro, conforme assegura o doutrinador Marinoni, devem ter aplicabilidade imediata, "preservando-se os atos realizados antes da edição do novo regime, independentemente do momento em que a obrigação tenha sido constituída" [26] - [27]
    Por fim, os efeitos da penhora on line podem ser divididos de acordo com a sua esfera de atuação, classificando-se, para fins meramente didáticos, de acordo com as conseqüências de sua aplicação em materiais e processuais.

    Com relação aos efeitos materiais, deve-se entender primeiramente a alteração que o dinheiro bloqueado sofre com relação ao seu título de posse. A posse direta ou imediata, entendida como a temporária apreensão física da coisa pelo não proprietário, passa para o Estado-juiz, enquanto a posse indireta ou mediata, compreendida quando o proprietário cede momentaneamente a outrem o poder de fato sobre o bem, permanece com o exequido. O depositário fiel, que neste caso pode ser o próprio devedor ou terceiro, passa a ter apenas a detenção do bem.

    Por efeitos processuais, fala-se: na individualização dos bens do devedor dentre a genérica responsabilidade do seu patrimônio, a ser expropriado judicialmente; a garantia do juízo; e o direito de preferência do credor sobre o dinheiro penhorado.

    Cabe aqui ressaltar a importância deste último efeito processual, diante da possibilidade de ocorrência de várias penhoras sobre um mesmo bem, devendo neste caso ser aplicada a inteligência do art. 612 do CPC, o qual dá preferência no recebimento do dinheiro bloqueado ao exeqüente que primeiro tiver realizado a penhora.

    4.2 Críticas à Penhora on line:
    Diante de um processo executivo demorado e pouco eficiente, perde-se indubitavelmente a confiança da sociedade na prestação jurisdicional pelo poder Estatal, incentivando indiretamente a autocomposição e favorecendo ao descumprimento das relações obrigacionais.
    Conforme já explanado em tópicos anteriores, a penhora eletrônica surge para garantir o preceito constitucional de duração razoável do processo. O legislador derivado cristalinamente buscou atrelar os avanços tecnológicos, marcados pela praticidade, economia e velocidade, com a necessidade de mudança, desde muitos anos, requerida pelos procedimentos judiciais.
    Por modificar de forma brusca e decisiva o então habitual cenário de morosidade em que caminhavam os processos executivos no Brasil, todos voltaram seus olhos para esta nova ferramenta que já bloqueou o dinheiro de muitos devedores. Dessa forma, por se demonstrar um meio eficiente até demais, surgiram diversas críticas inclusive sobre a constitucionalidade da penhora on line.
    A fim de dirimir qualquer questionamento sobre a perfeita coadunação da penhora eletrônica de dinheiro com os preceitos fundamentais do ordenamento jurídico brasileiro, importante se faz analisar detalhadamente cada opinião desfavorável, demonstrando o motivo pelo qual tais críticas não devem prevalecer.

    4.2.1 Quebra do Sigilo Bancário
    O princípio constitucional da intimidade cumulado com o direito fundamental ao sigilo de dados, previstos, respectivamente, no art.5º, incisos X e XII da Constituição Federal de 1988, protege o indivíduo contra a violação de seus dados pessoais. [28] Assim, surge a preocupação quanto a uma suposta quebra do sigilo bancário do devedor quanto a utilização do sistema BACEN JUD, a fim de realizar a penhora on line, já que o magistrado teria acesso as informações bancários do devedor, podendo tais dados chegarem inclusive ao conhecimento público quando os ofícios fossem juntados aos autos.
    Antes de começarmos a tecer comentários sobre o tema, importante se faz lembrar que nenhum princípio em nosso ordenamento, nem mesmo os considerados fundamentais, são absolutos, devendo serem sopesados entre si em cada caso concreto.

    Existem casos em que a quebra do sigilo bancário se faz necessária, sem que possa falar em inconstitucionalidade do ato, como por exemplo, quando a Receita Federal obriga que o indivíduo informe o saldo de suas contas bancárias para fins tributários.

    O art. 5º, inciso XXXV, da CF, expressamente determina que "a lei não excluirá da apreciação do Poder Judiciário lesão ou ameaça a direito". Assim, quando o exeqüente apresenta ao Poder Judiciário um título executivo, este, por óbvio, espera a efetiva entrega da tutela satisfativa requerida. Ocorre que para isto seja possível, muitas vezes, se faz necessário o sopesamento dos princípios conflitantes, a fim de que se possa ter a máxima efetividade das normas jurídicas.

    Como bem assevera Marinoni,
    a requisição de informações ao Banco Central objetiva apenas permitir a penhora, que é inquestionável direito daquele que tem direito de crédito reconhecido em título executivo, particularmente em sentença condenatória não adimplida, nada tendo a ver com alguma intenção de violar o direito a intimidade.
    Como é óbvio, não há qualquer violação de intimidade ao se obter informações a respeito da existência de conta corrente ou aplicação financeira. Ora, se o exeqüente não tivesse direito de saber se o executado possui conta corrente ou aplicação financeira, o executado certamente não teria o dever de indicar à penhora dinheiro depositado ou aplicado em instituições financeiras. Ou melhor, todos teriam o direito de esconder da justiça as suas contas correntes e aplicações financeiras! [29]

    Consoante a isto, importante se faz relembrar que o juiz não tem acesso às movimentações financeiras do devedor, limitando-se ao conhecimento da existência de conta em seu nome e se este possui numerário suficiente para garantir a execução, de igual modo como poderia, por exemplo, saber se o devedor é proprietário de algum veículo automotor junto ao DETRAN ou se é dono de imóvel por meio dos Cartórios da localidade. [30]

    Dessa forma, não há que se falar em quebra do sigilo bancário, já que as informações requeridas pelo juiz, mediante decisão fundamentada, não ultrapassam as necessárias para garantir o resultado positivo do processo de execução. A aceitação da tese contrária a que ora se defende, levaria o processo de execução à completa inutilidade em muitos casos, beneficiando o devedor inadimplente em detrimento do credor, situação esta por completo inaceitável.

    Além disto, com a utilização do sistema BACEN JUD 2.0, as respostas aos requerimentos judiciais de penhora eletrônica são agora realizadas virtualmente, não mais se podendo falar em possível divulgação ao público das informações bancárias do devedor, já que não ocorre mais expedição de ofício pelo Poder Judiciário e nem pelo Banco Central.

    Ainda que, por algum motivo, seja necessária a juntada de algum documento ao processo que exponha dados diversos daqueles que são estritamente necessários para a realização do bloqueio eletrônico, deve-se aplicar ao caso as determinações do art.3º da Lei Complementar n.º105/2001 que prevê a tramitação do processo em segredo de justiça. [31]

    Em recente julgado, o Supremo Tribunal Federal assim se manifestou sobre a constitucionalidade da penhora on line quanto a uma possível quebra do sigilo bancário do exequido:
    AGRAVO REGIMENTAL EM AGRAVO DE INSTRUMENTO. PROCESSUAL CIVIL. CUMPRIMENTO DE SENTENÇA. BLOQUEIO DE ATIVOS FINANCEIROS. PENHORA ON LINE. SISTEMA BACEN JUD. ALEGADA QUEBRA DE SIGILO BANCÁRIO. MATÉRIA INFRACONSTITUCIONAL. OFENSA REFLEXA. AGRAVO IMPROVIDO. I – O acórdão recorrido decidiu a questão com base na legislação infraconstitucional. A afronta à constituição, se ocorrente, seria indireta. Precedentes. III - Não há contrariedade ao art. 93, IX, da magna carta, quando o acórdão recorrido encontra-se suficientemente fundamentado. O mencionado dispositivo constitucional não impõe seja a decisão exaustivamente fundamentada, mas sim o que se busca é que o julgador informe de forma clara as razões de seu convencimento, tal como ocorreu. lV - Agravo regimental improvido. [32]
    O Ministro Relator Ricardo Lewandowski fundamentou sua decisão sob os seguintes termos:
    Nesse quadro, quanto ao argumento da agravante referente à quebra do sigilo bancário, verifico que o tribunal de origem decidiu a questão nos seguintes termos:
    "No mérito, consigno que o caso em tela refere-se à possibilidade de efetivar a penhora on line – bloqueio de ativos financeiros – na fase de cumprimento de sentença, na medida em que o decisum se refere à execução de título judicial.
    (...)
    Neste capítulo é que se insere o artigo 655 do Código de Processo Civil, com redação dada pela Lei n.º 11.382/2006 que assegura que a penhora obedecerá, preferencialmente a ordem ali enunciada, sendo que em primeiro arrola o dinheiro, em espécie ou em depósito ou aplicação financeira.
    Na esteira de tal inovação legislativa, sobreveio o art.655-A (alterado por inclusão) disciplinando a forma de constrição de dinheiro existente em depósito ou aplicação financeira.
    Assim, para viabilizar tal medida permite-se ao juiz que requisite informações à autoridade supervisora do sistema bancário, preferencialmente por meio eletrônico, atualmente o BACEN JUD.
    Vale lembrar que o artigo 185-A do Código Tributário Nacional traz hipótese semelhante, a ser aplicada aos executivos fiscais, impondo, no entanto, seu uso apenas após o esgotamento dos meios existentes à localização de bens penhoráveis.
    Entendo, no entanto, que a limitação imposta na execução fiscal para utilização da penhora on line, não afeta as demais execuções, isto porque, pretendesse o legislador excepcionar tal medida, teria imposto a mesma ressalva constante do art. 185-A, do CTN" (fls.48-49).
    Reitero, pois, que o acórdão recorrido apreciou a matéria à luz da legislação infraconstitucional aplicável à espécie. A afronta à Constituição, se ocorrente, seria indireta. Incabível, portanto, o recurso extraordinário. [33]
    Indubitável se evidencia que pelas normas infraconstitucionais a penhora on line é medida por completo legal, existindo limitação quanto a sua aplicabilidade apenas com relação à execução fiscal, já que o art. 185-A do CTN exige como requisito de validade não serem encontrados bens penhoráveis, pressuposto este inexistente no CPC.

    Todavia, quando se parte para uma análise constitucional do tema, a questão ainda não encontra resposta definitiva nos Tribunais Superiores, principalmente quanto à quebra do sigilo bancário. Ressalte-se que as Ações Diretas de Inconstitucionalidade sob os ns.º 3.091, proposta pelo Partido da Frente Liberal – PFL, e 3.203, interposta pela Confederação Nacional dos Transportes, que questionam a constitucionalidade do Convênio de Cooperação Técnico Institucional firmado entre o Banco Central e o Tribunal Superior do Trabalho, ainda não foram julgadas.

    4.2.2 Menor Onerosidade

    O art.620 do CPC determina que, "quando por vários meios o credor puder promover a execução, o juiz mandará que se faça pelo modo menos gravoso para o devedor." Tal princípio indubitavelmente visa minimizar os danos sofridos pelo devedor diante das sanções executivas, todavia, da mesma forma que ocorre com os direitos fundamentais constitucionais, o princípio da menor onerosidade não pode ser concebido de maneira absoluta, já que se assim o fosse, chegar-se-ia à teratológica conclusão de quase inviabilidade das sanções por sub-rogação.

    Neste diapasão, o CPC não ignorou as necessidades do credor ao igualmente determinar em seu art. 612 que a execução realiza-se no seu interesse, ou seja, que esta ocorrerá da forma mais útil possível ao exeqüente, devendo-se, todavia, ter o cuidado de onerar da menor forma possível o devedor, a fim de evitar que o processo de execução seja utilizado como meio de vingança.
    Diante deste aparente conflito de normas de caráter abrangente, deve-se analisar o caso concreto. Assim, irrefragável se evidencia que não se pode afastar, em caráter definitivo, quaisquer dos dois dispositivos supramencionado, sem que isto leve a uma situação por completo injusta.

    Uma avaliação mais aprofundada deve ser feita, porém, nos corriqueiros cas
    os em que o credor recusa bem diverso de dinheiro oferecido à penhora pelo devedor, quando lhe for viável o bloqueio eletrônico de dinheiro. Além dos dispositivos já mencionados, deve-se também levar em consideração a ordem preferencial de penhora estabelecida pelo art.655 e 668 do CPC.

    Por ser o dinheiro o primeiro na lista dos bens penhoráveis, seja em espécie, depósito ou ainda aplicação em instituição financeira, a sua substituição, a priori, traz prejuízo ao exeqüente, devendo o magistrado determinar a realização da penhora on line, ainda que o devedor ofereça bem diverso não desejado pelo credor.

    Consoante com a tese acima defendida, o Superior Tribunal de Justiça assim tem se manifestado sobre o tema:
    DIREITO PROCESSUAL CIVIL. AGRAVO REGIMENTAL NA MEDIDA CAUTELAR. EXECUÇÃO. PENHORA. NOMEAÇÃO DE BENS. GRADAÇÃO LEGAL. INTERPRETAÇÃO CONJUNTA DOS ARTS. 620 E 655 DO CPC. REJEIÇÃO DE BENS INDICADOS. VERIFICAÇÃO DOS MOTIVOS. IMPOSSIBILIDADE. SÚMULA 07/STJ. - Embora a execução deva ser realizada pelo modo menos gravoso ao devedor, isso não autoriza a inversão aleatória da ordem do artigo 655 do CPC, conforme a conveniência do executado. O sentido a ser dado à regra do art. 620 do CPC é que a opção pela via menos prejudicial ao devedor só se justifica quando os bens em cotejo se situem no mesmo nível hierárquico, ou seja, havendo outros bens em posição superior na ordem de preferência estabelecida no art. 655, nada impede que o credor recuse aqueles oferecidos pelo devedor. - Tendo a empresa nomeado bens à penhora sem observar a ordem estabelecida no art. 655 do CPC, é admissível a recusa do credor com a conseqüente indicação à penhora de numerário em conta-corrente, sem que isso implique em afronta ao princípio da menor onerosidade da execução previsto no art. 620 do CPC. - A controvérsia sobre a não-aceitação pelo credor dos bens oferecidos à penhora e a observância de que o processo executivo se dê da maneira menos gravosa ao devedor requerem atividade de cognição ampla por parte do julgador, com a apreciação das provas carreadas aos autos, circunstância vedada pela Súmula nº 07 do STJ. Agravo a que se nega provimento. [34]
    AGRAVO REGIMENTAL. EXECUÇÃO. PENHORA. GRADAÇÃO LEGAL. REJEIÇÃO DE NOTAS DO TESOURO NACIONAL INDICADAS PELO DEVEDOR. EXISTÊNCIA DE NUMERÁRIO EM CONTA CORRENTE DA DEVEDORA. ARTIGO 620 E 655 DO CPC. I - Tendo a empresa nomeado à penhora bens, não observando a ordem estabelecida no artigo 655 do Código de Processo Civil, é admissível a recusa do credor com a conseqüente indicação à penhora de numerário em conta-corrente, face a disponibilidade da quantia. II - A verificação da maior ou menor onerosidade para o devedor, em decorrência da penhora ocorrida nas instâncias ordinárias, esbarra no óbice da Súmula nº 7 deste Tribunal. Agravo Regimental improvido. [35]
    O Egrégio Tribunal de Justiça do Estado do Ceará igualmente adotou este posicionamento.
    PROCESSUAL CIVIL. EMBARGOS DE DECLARAÇÃO. OMISSÃO. VIOLAÇÃO AO ARTIGO 620 DO CÓDIGO DE PROCESSO CIVIL. PRINCÍPIO DA MENOR GRAVOSIDADE DA EXECUÇÃO. PENHORA EFETIVADA EM NUMERÁRIO DEPOSITADO EM INSTITUIÇÃO BANCÁRIA. OFERECIMENTO DE BEM IMÓVEL PELO EXECUTADO. POSSIBILIDADE DE RECUSA. I. Não se torna necessária a outorga e translado de novo instrumento procuratório ao advogado do agravante quando o documento que forma o instrumento foi conferido na lide principal, da qual decorreu a execução de honorários advocatícios sucumbenciais cuja penhora de bens é combatida no presente recurso. II. Seguindo a ordem preferencial estabelecida no art. 655 do CPC, na nomeação de bens à penhora o dinheiro prefere ao imóvel, não se constituindo violação ao art. 620 da Lei de Ritos a constrição de bens em obediência à sequência legal. III. O decisum embargado consignou, expressamente, que a penhora em numerário existente em caixa da instituição bancária agravante deveria ressalvar a reserva bancária aludida no art. 68 da Lei nº 9.069/1995. lV. Em contraposição ao princípio da menor onerosidade ao devedor, a execução é feita no interesse do exeqüente e não do executado. Precedentes jurisprudenciais. Embargos declaratórios conhecidos e acolhidos para sanar a omissão e prequestionar dispositivo de Lei Federal. [36]
    Portanto, é admissível a recusa do credor, não necessitando inclusive de fundamentação para tanto, dos bens indicados à penhora pelo devedor, quando existir recursos na conta do exequido capaz de garantir o débito, diante da ordem preferencial do dinheiro.

    5 CONCLUSÃO

    Indubitável se evidencia que o Poder Judiciário brasileiro encontra-se em descrédito perante a sociedade, diante da sua dificuldade de acesso e principalmente quanto à excessiva demora e, muitas vezes, inclusive, ineficácia na prestação jurisdicional. A penhora on line surge no panorama processual como uma sanção executiva por sub-rogação capaz de diminuir a morosidade que perdura no ordenamento jurídico do País e aumentar a probabilidade de garantir o resultado positivo do processo de execução.

    O convênio técnico institucional firmado entre o Poder Judiciário e o Banco Central fez surgir uma ferramenta conhecida por BACEN JUD, sistema utilizado pelos magistrados para requerer, via internet, o penhora eletrônica de dinheiro existente em nome do devedor. Diante da sua eficácia, com o bloqueio das contas de muitos devedores, passou-se a questionar a validade desta moderna ferramenta que surgiu em meio a um sistema muitas vezes ultrapassado.

    A suposta quebra do sigilo bancário do exequido é uma das principais críticas à penhora on line. Ocorre que, conforme outrora demonstrado, o sistema BACEN JUD foi feito para possibilitar ao magistrado ter acesso apenas às informações estritamente necessárias ao prosseguimento da execução, impossibilitando-o, por exemplo, de ver a movimentação financeira do devedor.

    Além disto, com a modernização do sistema e, por conseguinte, a eliminação dos ofícios expedidos por via postal em qualquer fase do procedimento do bloqueio eletrônico, ganhou-se maior celeridade e superou-se a problemática envolvendo a juntada de tais documentos contendo informações sigilosas em um processo judicial que se caracteriza por ser de livre acesso.

    Por sua vez, o receio de se violar o princípio da menor onerosidade do devedor não é questão propriamente da penhora eletrônica, mas das mudanças ocorridas no procedimento de execução com a vigência das leis n.º 11.232/05 e 11.382/2006.

    Neste diapasão, a aplicabilidade da penhora on line não restou comprometida diante principalmente da preferência do dinheiro na lista de bens penhoráveis do art.655 do CPC.

    Ante tudo o que se expôs neste trabalho científico, é de se concluir que a penhora on line não viola qualquer preceito constitucional, ou seja, a suposta quebra do sigilo bancário do devedor deve ser mitigada, como já o é, por exemplo, pela legislação tributária, a fim de garantir a efetividade e rapidez na prestação jurisdicional, garantias fundamentais do credor.

    Importante se faz ressaltar que a aplicação do preceito de menor onerosidade está limitada pela existência de prejuízo ao exeqüente, não tendo o condão de excluir do ordenamento esta sanção executiva por sub-rogação que vem revolucionando o processo de execução eletrônico.


    Fonte: JUS NAVIGANDI