02 abril 2011

O que é RELIGIÃO?

Artigo 5º, VI, CF. ”É  inviolável a liberdade de consciência e de crença, sendo assegurado o loivre exercicio dos cultos religiosos e garantia na forma da lei, a proteção aos locais de culto e sua liturgias”
Art. 19, I, CF. É vedado à União, aos Estados, ao Distrito Federal e aos Municípios estabelecer cultos religiosos ou igrejas, subvencioná-los, embaraçar-lhes o funcionamento ou manter com eles ou seus representantes relações de dependência ou aliança, ressalvada na forma da lei, a colaboração de interesse público”
Lei n. 7.716/89 – Esta lei define os crimes e as punições resultantes de discriminação ou preconceito de raça, cor, etnia, religião ou procedência nacional.
O que é RELIGIÃO?
A religião pode ser resumida em: divindade, regras de conduta e culto. Ela faz parte da cultura de um povo e o Estado não deve dizer o que é ou não religião, mas proteger todas as manifestações culturais que se autodeterminem RELIGIÃO.
O que é liberdade religiosa?
A liberdade religiosa é o direito que todas as pessoas tem de exercer sua religião ou até de não ter qualquer crença. Qualquer ofensa a esse direito pode ser coibida por medidas jurídicas. Garantir a liberdade religiosa é diferente  de simplesmente tolerar uma religião. Não é um favor que as pessoas fazem, mas obrigação de todos e do Estado.
Liberdade Religiosa, o Estado deve garantir a todas as pessoas:
  •  Liberdade de crença e culto. O culto é um dos principais atos religiosos. Pode ser feito nas residências, em templos, em locais públicos ou ao ar livre, depende do rito religioso. Ao Estado cabe garantir todas essas formas de culto e impedir também que, eventualmente, outras pessoas a perturbem
  •   Liberdade de andar com sinais exteriores que identifiquem a religião de cada um. Pode, por exemplo, ser uma roupa típica, um objeto, um hábito
  •    Liberdade de divulgação de crenças. O Estado não pode criar obstáculos para divulgação dos ensinamentos das religiões


·         Religião e privacidade. Ninguem deve ser obrigado a declarar sua religião ou ausência dela para quem quer  que seja.
As associações Religiosas e o Estado:
  •   Liberdade de associação. Todos tem direito de se associar para fins religiosas
  • Titularidade pelas associações religiosas de direitos, liberdade e garantias. O Estado não pode criar obstáculos para que a associação realize seus objetivos, desde que sejam lícitos.
  •     Liberdade de auto-organização das associações religiosas. Não cabe ao Estado dizer como as associações religiosas devem se organizar.
  •   Direito a autodeterminação. As associações que dizem se são religiosas e isto gera uma presunção de veracidade pelo Estado.
A religião é um direito de todos, o Estado não pode criar obstáculos para o exercício de qualquer religião e deve tomar atitudes para garantir que a liberdade religiosa seja respeitada por todos. Deve-se garantir também o direito de mudar de religião, pois nem sempre a que nos foi ensinada é aquela que sentimos e desejamos professar. Mas não apenas o Estado, todos devem garantir a liberdade religiosa. Viver numa sociedade multicultural como a brasileira é respeitar o outro nas suas mais diversas dimensões, inclusive a religiosa.
Não importa que a religião do outro seja diferente da nossa, deve-se respeitá-la do mesmo modo, sem impor uma forma de pensar ou sentir a religião. A convivência pacifica das mais diversas religiões, respeitando inclusive quem não tem religião, enriquece a vida de todos, já que aprende-se com as diferenças.
O que fazer em caso de discriminação pela religião ou ausência dela?
Não adianta discutir violentamente com o ofensor. Embora seja difícil, é preciso manter a calma e já pensar no que fazer para efetivar o seu direito. Isso também contribuirá para que os outros não sejam discriminados. Deve-se procurar uma delegacia de policia, para elaboração do boletim de ocorrência e sempre pedir uma copia do mesmo e procurar um advogado ou a Defensoria Pública para ingressar com ação competente.
Fonte: Defensoria Pública/SP

Comissão debaterá proibição de inibidores de apetite como a sibutramina

A Comissão de Seguridade Social e Família realizará audiência pública para discutir nota técnica da Agência Nacional de Vigilância Sanitária (Anvisa) que proíbe a venda de medicamentos inibidores de apetite. É o caso da sibutramina e dos anorexígenos anfetamínicos (anfepramona, femproporex e mazindol), que atualmente têm a venda controlada no Brasil. A audiência está marcada para 5 de abril, às 14h30, no plenário 7.

A Anvisa argumenta que os medicamentos já foram proibidos nos Estados Unidos e na Europa e que, além de aumentarem o risco cardiovascular e serem pouco efetivos na manutenção da redução do peso a longo prazo, essas substâncias trazem riscos cardiopulmonares e ao sistema nervoso central.

Para a deputada Alice Portugal (PCdoB-BA), que propôs a audiência juntamente com a deputada Jô Moraes (PCdoB-MG), ao mesmo tempo em que a proibição é válida para se preservar a integridade das pessoas, é preciso atentar-se para as consequencias da medida, uma vez que a proibição pode levar ao surgimento de um mercado paralelo.

Precisamos discutir mecanismos seguros desde a prescrição até a dispensação desses medicamentos, com efeitos colaterais largamente conhecidos, mas que, se tirados abruptamente dos que se tratam, o mercado paralelo, ilegal, fará de todo paciente um contraventor, disse.

Serão convidados para o debate o diretor-geral da Anvisa, Dirceu Raposo de Mello; o presidente do Conselho Federal de Medicina, Roberto Luiz d´Avila; o presidente do Conselho Federal de Farmácia, Jaldo de Souza Santos; o diretor do Departamento de Assistência Farmacêutica do Ministério da Saúde, José Miguel do Nascimento Júnior; a presidente da Federação Nacional dos Farmacêuticos, Célia Chaves; e a presidente da Associação Nacional de Farmacêuticos Magistrais, Maria do Carmo Garcez.

Fonte: Da Redação/MR

As Pérolas abaixo são verídicas, retiradas de Laudos Periciais Judiciais...

01) Laudo de perito judicial descrevendo um barracão:
"Um barracão com pé direito de 5 metros e pé esquerdo de 4 metros"

02) Avaliação feita por um oficial de justiça:
"Um crucifixo, em madeira, estilo country - colonial, marca INRI - sem número de série"

03) Avaliador descrevendo bens para penhora em execução:
"O material é imprestável mas pode ser utilizado".

04) Despacho judicial em ação de execução, numa Comarca de Mato Grosso:
"Arquive-se esta execução, porque, o exeqüente foi executado à bala pelo devedor."

05) Conclusão de estudo de viabilidade econômica de um empreendimento agropecuário:
"O investimento é viável, desde que tenha um começo, um meio e uma eternidade."

06) Despacho de um juiz, num processo em que o advogado requereu citação pessoal do "de cujus", em Santo André/SP:
"Para que se não venha alegar cerceamento de direito, venha, em 48 horas improrrogáveis, nova, correta e definitiva emenda à inicial, eis que, o "de cujus" encontra-se "nos céus" ou "nos purgatórios", ou ainda "nos infernos", não dispondo o Juízo de "dons mediúnicos" para convoca-lo à resposta".

07) Perito descrevendo problemas na piscina de um condomínio:
"O piso e paredes da piscina apresentam rachaduras tanto nas paredes, quanto no piso
(vide fotos). As rachaduras são consideráveis e começam a afundar."

08) Descrição de imóvel, num laudo judicial:
"O imóvel está uma boneca."

09) Relatório de um fiscal do Banco do Brasil:
"Financiado executou o trabalho braçalmente e animalmente."

10) Frase de um termo de encerramento de laudo judicial de processo na Vara Cível do Fórum João Mendes em SP:
"Os anexos seguem em separado".

11) Perito-avaliador iniciando relatório:
"Chegando na fazenda do Sr. Pedro Jacaré e em não encontrando o réptil..."

12) Relatório de um fiscal do Banco do Brasil:
"Desconfio que o mutuário está com intenção de pagar o débito".

13) De uma sentença de ação de desapropriação numa comarca do interior de São Paulo:
"À vista do trabalho apresentado pelo Assistente Técnico do expropriado, o laudo do perito judicial é de uma pobreza franciscana"

14) De um relatório de financiamento:
"A máquina elétrica financiada é toda manual e velha".

15) Relatório de um perito do Banco do Brasil:
"Visitamos um açude nos fundos da fazenda e depois de longos e demorados estudos
constatamos que o mesmo estava vazio".

16) Memorando de funcionário justificando falta ao serviço:
"REF.: Cobra: Comunico que faltei ao expediente do dia 14 em virtude de ter sido  mordido pela epigrafada".

17) Relatório de perito avaliador do Banco do Brasil:
"Não ha bem que sempre dure, nem mal que nunca se acabe. Ele vai terminar sendo
executado pelo banco".

18) Relatório de um perito do Banco do Brasil:
"Era uma ribanceira tão ribanceada que se estivesse chovendo e eu andasse a cavalo e o cavalo escorregasse, adeus perito".

19) Pergunta: "Informe porque o sacado ainda não pagou a duplicata, que teve origem na compra da moto?
Resposta: "O sacado fugiu na mercadoria. "

20) ...: "O sócio faleceu, mas a viúva continua com o negócio aberto".

“Foi o maior arranca rabo”

Hábito que originou expressão vem do Egito
Sinônimo de briga, confusão, escândalo, a expressão tem origem em Portugal. Mas os fatos que a inspirara, remonta às guerras da Antiguidade. Segundo Deonísio da Silva, professor de Letras da Universidade no Rio de Janeiro, os guerreiros egípcios adotaram a prática de decepar a cauda dos cavalos das montanhas inimigas para provar aos súditos a vitória em uma batalha. O apreço  pelo troféu inusitado durou milênios,  chegando às terras lusitamas e, depois, ao Brasil. Aqui, os cangaceiros cortavam o rabo do gado de fazendas, para humilhar seus proprietários durante as invasões.

“Dar com os burros n’água”

Termo nasceu com os tropeiros do Brasil colonial
Designada quando alguém faz esforço para conseguir algo se dá mal, a frase vem dos tempos do Brasil colonial, que,  entre os séculos 17 e 18, viu a necessidade de escoar ouro, cacau e café entre o Sul e o Sudeste e adotou a idéia dos colonizadores espanhóis, que transportavam entre Potosí (Bolívia) e Porto Belo (Panamá) cargas sobre burros ou mulas. Eram comuns os condutores das tropas enfrentarem caminhos torturantes. Muitas vezes davam, literalmente, com  os burros n’água – em travessias alagadas onde os animais morriam afogados.Como o dono da mercadoria arcava com os prejuízos, a locução passou a ser empregada sempre que alguém leva a pior.

01 abril 2011

Empresas devem ficar atentas para novas regras do SAC

Call Center

Suponha que você, em fevereiro de 2009, seja o responsável pelo lançamento de um novo produto ou serviço em sua empresa. Sendo assim, você passa para o prestador de SAC algumas informações importantes para serem expostas aos clientes, por telefone.

Com a entrada em vigor do Decreto 6.523/2008 em 1º de dezembro de 2008, os tomadores e prestadores de serviços de atendimento ao cliente terão responsabilidades adicionais e deverão rever suas regras de atendimento em seus Serviços de Atendimento ao Cliente. É importante frisar que não estão inclusas na abrangência deste decreto os serviços de televendas.
As empresas impactadas serão os fornecedores de serviços regulamentados pelo Poder Público Federal, como os bancos e demais modalidades de serviços financeiros como: aviação civil, água, luz, transportes, telefonia, TV por assinatura e planos de saúde.
O objetivo deste artigo é destacar a importância que os tomadores e os prestadores deste tipo de serviço (no caso da empresa terceirizar seu SAC) têm que dedicar à gestão de seus respectivos contratos.
Destacamos como as principais características algumas das normas gerais sobre o SAC, ou seja, aquelas que devem estar disponíveis, ininterruptamente, durante 24 horas por dia e sete dias por semana.
As ligações serão gratuitas e o atendimento das solicitações não deverá causar qualquer ônus para o consumidor, garantindo, no menu eletrônico, as opções “de contato com o atendente”, “de reclamação”, “de cancelamento”, “de contratos e serviços”, devendo constar a opção de contatar o atendimento pessoal de todas as subdivisões do menu eletrônico.
Algumas regras não devem interferir no controle destes contratos, porém outras deverão ser alvo de atenção por parte dos tomadores e prestadores de Serviços de Atendimento ao Cliente:
Menu Eletrônico -- no primeiro menu eletrônico deverão constar as opções de contato com o atendente, sendo elas: reclamações e cancelamento do contrato/serviço, com opção em todos os pontos do menu para atendimento pessoal. Para as empresas que realizam com certa freqüência adaptações em seus menus (novos produtos e serviços) é importante que possa ser incluído na contratação uma auditoria freqüente nestes menus e, sempre que possível, o resultado ser documentado e estar disponível para acesso ao tomador do serviço.
Uma dica é que as empresas que contratam prestadores de SAC devem monitorar auditoria em seus menus telefônicos, com documentação disponibilizada por sistema (não deixar dependente de e-mail de gestores) de forma que a empresa possa a qualquer momento visualizar o histórico destas auditorias, intercorrências e providências tomadas. Caso a empresa troque de prestador de SAC é necessário que fique claro em contrato como serão disponibilizadas estas informações.
Algumas sugestões para as empresas prestadores de Serviço de Atendimento ao Cliente são: incluir em sua lista de serviços a auditoria permanente de menus telefônicos e fornecer aos seus clientes a documentação destas auditorias via sistema, para garantir o acesso do cliente. É interessante que o sistema oferecido possa ser acessado via web e que tenha recursos para o caso de quebra de contrato, ou seja, possa de forma simples “exportar” todas as informações do cliente para sua base de dados.
Demandas: demandas dos consumidores, requisições de cancelamentos e suas respectivas soluções, se solicitadas, deverão ser enviadas por escrito ou por meio eletrônico. Algumas empresas prestadoras de SAC fornecem serviços específicos de controle de envio e recebimento de e-mail de seus operadores, que podem ser cobrados como serviços opcionais.
É fundamental que a contratante tenha com seu prestador de serviço um processo definido para armazenamento destes documentos enviados por escrito ou por e-mail. Isto porque, no caso de e-mail, como é uma ferramenta pessoal e o ambiente de SAC apresenta, em geral, um turn over alto, é possível que estes dados possam se perder ao longo dos dois anos, em que a empresa precisará arquivá-lo.
Dicas
a) Empresas que contratam prestadores de SAC: certificar-se que existe um processo determinado, por parte do prestador do SAC, para coleta e guarda dos documentos relativos a demandas. Este processo deve ser suportado por sistema que não deve depender de e-mail (portanto não personalizado) e deverá estar à disposição para acesso pelos gestores responsáveis.
b) Empresas prestadoras de SAC: oferecer o controle de documentação de demanda por meio de sistema de gestão de documentos/contratos de tal forma que o cliente poderá acessar seu contrato e respectivos documentos/histórico quando precisar e não dependerá de coleta de e-mails para estes acessos.
Desta forma, mais do que o impacto na operação do dia a dia do prestador de SAC, as perguntas que o tomador deste serviço deve fazer são: 1. Como garante que os menus obedecerão às novas regras? 2. Como será o acesso ao documento que assegura a manutenção destas estruturas? 3. Qual a forma de controle dos documentos recebidos e enviados pelos clientes que estejam relacionados a demandas comunicadas? 4. Os documentos relacionados ao contrato do prestador de SAC são visíveis para os gestores responsáveis pela aquisição do serviço, legalidade e execução?
As empresas afetadas terão de mudar o planejamento e observar a partir de então: que as novas regras não são passageiras, a contratação de uma empresa especializada na reestruturação do Call Center pode ser significativa, para poder se discutir, de forma antecipada, os processos e a estrutura do call Center; Que deve haver um investimento em capacitação profissional, valorizando o seu colaborador; Que outros canais de atendimento devem ser fortalecidos.
Uma sugestão para que a empresa prestadora de SAC possa atendê-lo de forma mais adequada é requisitar que ela forneça acesso através de ferramenta de tecnologia de informação (sistema) às seguintes funcionalidades: acesso ao contrato celebrado entre as empresas, com visibilidade de suas cláusulas; acesso (obedecendo às regras de relacionamento) a todos os aditivos relacionados aos contratos ativos; visibilidade dos principais eventos contratuais envolvidos no contrato (próximo reajuste, renovação, reunião de discussão de SLAs e KPIs, medição das métricas periódicas – mensais, bimensais, com datas e responsáveis); acesso a todos os documentos (cartas, e-mails, atas de reunião) que estão diretamente relacionados à execução do contrato; os benefícios que a empresa poderá obter com estas requisições certamente deverão ir além da simples adaptação às novas regras para o SAC.
A empresa obterá também a completa monitoração dos contratos relacionados a este serviço, visibilidade e acesso remoto, despersonalização em relação à guarda dos documentos associados e antecipação a eventos que podem incorrer em aumento de custos e passivos para a companhia.
Revista Consultor Jurídico, 25 de novembro de 2008 

AMISTAD


Filme, que se passa em 1839, nos Estados Unidos, aborda julgamento de escravos por crime cometido em navio negreiro, discute a competência jurisdicional e direitos humanos. O Direito Romano trouxe importantes contribuições para o ordenamento jurídico brasileiro atual. O estudo das leis romanas é considerado indispensável à correta compreensão dos sistemas jurídicos de hoje. Para os Romanos, o Direito deveria ser a arte do bom e do justo. A narrativa do filme que se passa em 1839, dezenas de escravos negros se libertam dos grilhões e assumem o comando do navio negreiro La Amistad, com o objetivo de retornar à África, mas sem conhecer as técnicas de navegação, acabam confiando em dois tripulantes brancos. Após alguns meses, eles são capturados por um navio americano e chegam a costa de Connecticut. A primeira discussão da película é justamente de quem era a competência de julgar o crime: Espanha ou EUA? Trazendo para a lei brasileira, qual a lei se aplicaria se o assassinato ocorresse em altomar, como visto em Amistad? E assim o filme desenvolve diversos aspectos jurídicos entre assassinatos, propriedade de negros, Direitos Humanos, etc...

Proclamação - de 8 de Setembro de 1822

Sobre a divisa do Brasil - Independencia ou Morte.
HONRADOS PAULISTANO
O amor que Eu consagro ao Brazil em geral, e à vossa Provincia em particular, por ser aquella, que perante Mim e o Mundo inteiro fez conhecer primeiro que todos o systema machiavelico, desorganisador e faccioso das Côrtes de Lisboa, Me obrigou a vir entre vós fazer consolidar a fraternal união e tranquilidade, que vacillava e era ameaçada por desorganizadores, que em breve conhecereis, fechada que seja a Devassa, a que Mandei proceder. Quando Eu mais que contente estava junto de vós, chegam noticias, que de Lisboa os traidores da Nação, os infames Deputados pretendem fazer atacar ao Brazil, e tirar-lhe do seu seio seu Defensor: Cumpre-Me como tal tomar todas as medidas, que Minha Imaginação Me suggerir; e para que estas sejam tomadas com aquella madureza, que em taes crises se requer, Sou obrigado para servir ao Meu Idolo, o Brazil, a separar-Me de vós (o que muito Sinto), indo para o Rio ouvir Meus Conselheiros, e Providenciar sobre negocios de tão alta monta. Eu vos Asseguro que cousa nenhuma Me poderia ser mais sensivel do que o golpe que Minha Alma soffre, separando-Me de Meus Amigos Paulistanos, a quem o Brazil e Eu Devemos os bens, que gozamos, e Esperamos gozar de uma Constituição liberal e judiciosa, Agora, paulistanos, só vos resta conservardes união entre vós, não só por ser esse o dever de todos os bons Brazileiros, mas tambem porque a Nossa Patria está ameaçada de soffrer uma guerra, que não só nos ha de ser feita pelas Tropas, que de Portugal forem mandadas, mas igualmente pelos seus servis partidistas, e vis emissarios, que entre Nós existem atraiçoando-Nos. Quando as Autoridades vos não administrarem aquella Justiça imparcial, que dellas deve ser inseparavel, representai-Me, que eu Providenciarei. A Divisa do Brazil deve ser – INDEPENDENCIA OU MORTE – Sabei que, quando Trato da Causa Publica, não tenho amigos, e validos em occasião alguma.
Existi tranquillos: acautelai-vos dos facciosos sectarios das Côrtes de Lisboa; e contai em toda a occasião com o vosso Defensor Perpetuo. - Paço, em 8 de Setembro de 1822.
PRINCIPE REGENTE
______________________________________________
Fonte: Brasil. Leis, etc. Collecção das leis do Imperio do Brazil de 1822. Rio de Janeiro: Imprensa Nacional, 1887.  p. 142.

Segurança da Informação - Glossário

Os termos e definições a seguir, elaborados em conjunto pela Secretaria de Tecnologia de Informação (STI) e pela Módulo Security Solutions, são aplicáveis à Política de Segurança da Informação do Tribunal de Justiça do Estado de São Paulo :
Aceitação do Risco – Decisão de aceitar um risco.
Acesso – Interação entre um usuário e a informação que permite a informação fluir de um para o outro; a capacidade de entrar em um prédio seguro (definição de segurança física).
Acesso a Informação – Direito concedido a um usuário de visualizar, modificar ou eliminar uma informação de propriedade do TJSP, armazenada em equipamentos específicos de processamento da informação.
Acesso Remoto - Ligação a um sistema ou rede através de linhas de comunicação, como as linhas telefônicas ou “wide área network” ou ainda “virtual private network”, para acesso a aplicações e informações em redes distantes.
Ameaça – Causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou organização.
Análise de Sistema – Processo de captar as idéias das diversas partes interessadas em um sistema, criando uma especificação de sistema lógica, consistente e não ambígua.
Análise de Riscos – Uso sistemático de informações para identificar fontes e estimar o risco. A análise de riscos fornece uma base para a avaliação de riscos, o tratamento de riscos e a aceitação de riscos.
Antivírus – Software e/ou hardware que protege contra vírus, trojans, worms, spywares e outras ameaças de ataques.
Auditoria – Exame analítico e pericial que segue o desenvolvimento das operações de processamento das informações desde a sua entrada até a sua saída, preocupando-se principalmente com a integridade, confidencialidade e disponibilidade.
Autoridade Certificadora – Entidade responsável por emitir certificados digitais. Estes certificados podem ser emitidos para diversos tipos de entidades, tais como: pessoa, computador, departamento de uma instituição, instituição etc.
Avaliação de Riscos – Processo de comparar o risco estimado com critérios de risco pré-definidos para determinar a importância do risco.
Área de Acesso Restrito/Sensível – Área localizada em espaço interno da Instituição, onde são realizados os processamentos de informações e/ou utilizada para guardar equipamentos de informática que necessitem de um controle de acesso e segurança mais rígido.
Ativo – Qualquer coisa que tenha valor para a Instituição. Todo e qualquer bem tangível ou intangível pertencente, administrado ou sob responsabilidade de um gestor, que tenha valor para a Instituição.
Ativos Físicos – Equipamentos computacionais, equipamentos de comunicação, mídias removíveis e outros equipamentos.
Ativos da Informação – Bases de dados e arquivos, contratos e acordos, documentação de sistemas, informações sobre pesquisa, manuais de usuários, material de treinamento, procedimentos de suporte ou operação, planos de continuidade de negócios, procedimentos de recuperação, trilhas de auditoria e informações armazenadas.
Ativos de Software – Aplicativos, sistemas, ferramentas de desenvolvimento e utilitários.
Ativo de Tecnologia – Bem da Instituição associado aos sistemas da informação.
Autenticidade – Propriedade que assegura que uma determinada entidade, um objeto (em análise) provém das fontes anunciadas e que não foi alvo de mutações ao longo de um procedimento. (Exemplo: garantir que um determinado usuário seja realmente quem ele diz ser).
Backup – Cópias de segurança de arquivos. Pode ser cópia de um programa, disco ou arquivo de dados feitos para fins de arquivamento ou para salvaguardar arquivos importantes na eventualidade de que a cópia ativa (original) seja danificada ou destruída.
Backup Contingencial – É a cópia de softwares, sistemas e dados vitais à continuidade dos negócios da Instituição. Deve ser guardada em local externo. Destina-se a recuperação em situações de contingência.
Backup Histórico – É a cópia de informações que obedecem a uma exigência legal e/ou diretrizes internas da Instituição.
Backup Operacional – É a cópia de dados, procedimentos e arquivos, que fazem parte do cotidiano do ambiente computacional e que são importantes para garantir a continuidade das operações do dia-a-dia. Destina-se à recuperação imediata.
Banco de Dados - São conjuntos de dados com uma estrutura regular que organizam informações.
Blackberry - É um dispositivo móvel (telefone celular) desenvolvido pela RIM (Research in Motion), que possui funções de editor de textos, acesso à internet, e-mail e tecnologia IPv6.
Bluetooth - É uma tecnologia de baixo custo para a comunicação sem fio entre dispositivos eletrônicos a pequenas distâncias.
Browser – Veja Navegador.
Cache – Banco de dados e linguagem para rotinas de acesso e transformação destes dados.
Chat Room – Forma de comunicar on-line escrevendo comentários e respondendo a outras pessoas que estão fazendo o mesmo.
Chave de Acesso – Veja Login.
Cavalo de Tróia - Programa que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário.
Contas de acesso e senhas – Credenciais para acesso a sistemas, informações etc.
Classificação da Informação - Procedimento de identificar e definir níveis e critérios adequados de proteção das informações que garantam a sua confidencialidade, integridade e disponibilidade de acordo com a importância para a organização.
Codificação – Procedimento de escrita dos códigos-fonte do aplicativo. Realizado a partir do projeto do sistema. Convém que tais códigos-fonte sejam armazenados com segurança e que os desenvolvedores ou analistas empreguem técnicas seguras de codificação.
Código-fonte – Arquivos em formato texto, contendo a descrição em uma linguagem de alto nível de programação, das instruções, modelos de dados e outros elementos do sistema a ser desenvolvido.
Código objeto – Trechos de código em linguagem de máquina, ainda não necessariamente completos.
Código Malicioso - Termo genérico que se refere a todos os tipos de programa que executam ações maliciosas em um computador.
Exemplos de códigos maliciosos são: os vírus, malware, worms, bots, cavalos de tróia, rootkits etc.
Computação Portátil - Conceito que envolve o uso de microcomputadores portáteis como: notebook, PDA’s, Palmtops e similares.
Confidencialidade – Propriedade de manter a informação a salvo de acesso e divulgação não autorizados. Garantir que a informação seja acessível somente para aqueles que tenham a devida autorização.
Conseqüência – Resultado de um evento. Pode haver mais de uma conseqüência para um evento. As conseqüências podem ser positivas ou negativas. Entretanto, as conseqüências são sempre negativas no que se refere aos aspectos de segurança. As conseqüências podem ser expressas quantitativa ou qualitativamente.
Construção do sistema – Etapa do desenvolvimento do sistema que compreende a codificação, testes unitários, integração e testes integrados do mesmo.
Controle – Forma de gerenciar o risco, incluindo políticas, procedimentos, diretrizes, práticas ou estruturas organizacionais, que podem ser de natureza administrativa, técnica, de gestão ou legal. Controle é também usado como um sinônimo para proteção ou contramedida.
Controle de acesso – Prevenção e controle do uso não autorizado de um recurso. Tarefas executadas por hardware, software e controles administrativos para monitorar a operação do sistema, garantindo a integridade dos dados, identificando o usuário, registrando os acessos e as mudanças no sistema e permitindo o acesso aos usuários.
Controle de risco – Ações que implementam as decisões da gestão de riscos.
Cópias de Segurança – Vide Backup.
Criptografi a – Método de codificação de mensagens transmitidas ou armazenadas através da utilização de cálculos matemáticos (algoritmo).
Cultura - Compreensão por parte de usuários, equipe de TI e mesmo de terceiros sobre o seu papel na garantia da segurança das informações de uma Instituição, nos procedimentos e interações realizados no seu dia-a-dia.
Custodiante da informação - Pessoa e/ou área responsável por supervisionar e implementar as medidas apropriadas de segurança para proteger os ativos de informação no nível de classificação definido pelo gestor da informação.
Desenvolvimento de Sistema – Procedimento que inclui a definição concreta em projeto de uma idéia de sistema (Análise e Projeto), a codificação deste projeto em uma linguagem de alto nível, a compilação e linkeditagem deste código de alto nível em linguagem de máquina (Construção ou Codificação), testes e homologação da solução (Testes) e a colocação da mesma em funcionamento (Transição).
Disponibilidade – Propriedade de manter a informação disponível para os usuários, quando estes dela necessitarem. Garantir que os usuários autorizados tenham acesso às informações e ativos associados quando necessário.
Dispositivos de Rede – São equipamentos e/ou meios físicos necessários para a comunicação entre os componentes participantes de uma rede.
Especificação de Sistema – Documento que detalha, na forma de requisitos, todos os aspectos de um sistema.
Evento – Ocorrência de um conjunto específico de circunstâncias. O evento pode ser certo ou incerto. O evento pode ser uma única ocorrência ou uma série de ocorrências. A probabilidade associada a um evento pode ser estimada para um dado período de tempo.
Evento de Segurança da Informação – Ocorrência identificada de um sistema, serviço ou rede, que indica uma possível violação da política de segurança da informação ou falha de controles, ou uma situação previamente desconhecida, que possa ser relevante para a segurança da informação.
Fábrica de Software – Conjunto de profissionais especializados que através de metodologias, atualizam, desenvolvem e mantém aplicações e programas para clientes.
Firewall – Mecanismo de segurança que tem por objetivo impor restrições na comunicação entre computadores e outros dispositivos via rede.
Firewall Pessoal – Software ou programa utilizado para proteger um computador contra acessos não autorizados vindos da Internet. É um tipo específico de Firewall.
Funcionário - Pessoa que trabalha para a Instituição e que pertence a uma das categorias a seguir: (a) Magistrado e Servidor Público; (b) Pessoa Jurídica - profissional que atua na Instituição e é remunerado mediante emissão de nota fiscal; (c) Estagiário - vínculo pela universidade ou instituição específica, cursando nível superior ou técnico.
Gerência de Configuração – Conjunto de procedimentos, geralmente automatizados por um sistema, capaz de manter organizados todos os códigos-fonte de um sistema em um repositório central. A gerência de configuração garante a manutenção e identificação das versões do sistema e o acesso restrito aos desenvolvedores de cada parte do sistema.
Gestão de Riscos – Atividades coordenadas para direcionar e controlar uma Instituição no que se refere aos riscos. A gestão de riscos geralmente inclui a análise/avaliação de riscos, o tratamento de riscos, a aceitação de riscos e a comunicação de riscos.
Gestor da Informação – Pessoa responsável por uma determinada informação ou ativo de tecnologia e também pela manutenção de medidas apropriadas de segurança relacionadas ao ativo. Responde também por decisões em nome da Instituição no que diz respeito ao uso, a identificação, a classificação e a proteção de um recurso específico da informação. Chamado ainda de Proprietário da Informação.
Gestor de Segurança Patrimonial – Pessoa responsável pelo estudo, criação, submissão, aprovação e atualização de normas, implementação e administração dos recursos e ferramentas de segurança física na Instituição.
Homologação – Última etapa de testes do sistema, onde todos os requisitos devem ser verificados e validados pelo cliente final. Sistema homologado está pronto para a passagem para a produção.
HTML – Do Inglês “HyperText Markup Language”, linguagem utilizada na elaboração/publicação de conteúdo na Internet.
HTTP – Do Inglês “HyperText Transfer Protocol”, protocolo utilizado para transferir páginas Web entre um servidor e um cliente (por exemplo, o navegador).
Incidente de Segurança da Informação – Um incidente de segurança é indicado por um simples ou por uma série de eventos de segurança da informação indesejados ou inesperados, que tenham uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação.
Identificação de Riscos – Procedimento para localizar, listar e caracterizar elementos de risco.
Informação - É um ativo que, como qualquer outro ativo importante, é essencial para os negócios de uma Instituição e consequentemente necessita ser adequadamente protegida. A informação está exposta a um crescente numero e a uma grande variedade de ameaças e vulnerabilidades.
Informação Classificada - Toda informação pertencente ou sob custódia do TJSP que tenha um grau de sigilo definido pelo procedimento de classificação da informação.
Integridade - Propriedade de manter a informação acurada, completa e atualizada. Garantir a precisão das informações e dos métodos de processamento aos quais ela é submetida.
Inventário – É a atividade de catalogar os ativos de informação.
Inventário de Ativos – É a identificação, documentação e controle de todos os ativos, e que indique sua importância para a Instituição. O inventario de ativos deve incluir todas as informações necessárias que permitam recuperar de um desastre, incluindo o tipo do ativo, formato, localização, informações sobre cópias de segurança, informações sobre licenças e a importância do ativo para o negócio.
Java – Linguagem de programação multi-plataforma, onde o mesmo código-objeto pode ser executado em diversas plataformas de hardware e sistema operacional, como Windows, Linux etc.
LDAP - Lightweight Directory Access Protocol, ou seja, Protocolo de Leve Acesso a Diretórios. Como o nome sugere, é um protocolo leve para acessar serviços de diretório.
Linguagem de máquina – Seqüência de códigos entendíveis pelo processador do computador.
Linguagem de programação – São estruturas de sintaxe e gramática parecidas com a linguagem humana ou, pelo menos, capazes de serem adequadamente entendidas pela mente humana, e também de fácil tradução para a linguagem de máquina, ou código objeto.
As linguagens mais utilizadas atualmente são: Java, Visual Basic, ASP, PHP, Delphi (Pascal) etc.
Linkeditagem – Procedimento da união dos códigos objeto gerados por vários arquivos de código-fonte, gerando o sistema completo. Nem todas as linguagens utilizam este tipo de procedimento.
Local Area Network (LAN) – É uma rede utilizada na interconexão de equipamentos processadores com a finalidade de troca de dados. Tais redes são denominadas locais por cobrirem apenas uma área limitada.
Login – Identificação de usuário para entrada nos sistemas.
Logon – Procedimento de entrada de usuário nos sistemas.
Logoff - Procedimento de encerramento de uma sessão de usuário.
Malware – Do Inglês Malicious Software (software malicioso). Veja Código malicioso.
Mecanismos - Ferramental técnico (hardware e software) utilizado para implementação de controles de segurança como autenticação, restrições de acesso e auditoria.
Metodologia de Desenvolvimento – Documento que descreve, de maneira formal, como deve ser feito o desenvolvimento de um sistema na Instituição. Geralmente adaptado de um modelo de metodologia como Análise Essencial, Análise Estruturada, AOO (Análise Orientada a Objetos), RUP (Rational Unifi ed Process), MSF (Microsoft Solutions Framework), CMM, CMMI, dentre outros.
Mitigação – Limitação de quaisquer conseqüências negativas de um determinado evento.
Mudança no ambiente computacional – É toda e qualquer modificação aplicada em qualquer um dos componentes dos recursos computacionais, seja hardware, sistema operacional, sistemas, banco de dados, rede, serviços de rede, software de apoio e produto.
Não repúdio - Conceito de que a autoria de determinada ação/operação não possa ser negada pelo seu executor.
Navegador – É um programa (software) que habilita seus usuários a interagirem com sistemas e/ou conteúdos Web.
Notebook - É um computador portátil, leve, designado para poder ser transportado e utilizado em diferentes lugares com facilidade.
OTA – do Inglês (Over the Air), consiste em uma tecnologia empregada nas versões mais recentes do GSM, e permite, remotamente através da rede GSM, alterar, atualizar ou remover dados do cartão SIM ou de memória do dispositivo Smartphone, sem haver a necessidade de contato ou alteração física no mesmo.
Passagem para Produção – É um conjunto de procedimentos destinados a colocar em produção e à disposição do usuário, um sistema que foi desenvolvido. Além da instalação do sistema, medidas de segurança, documentação, treinamento, dentre outras, podem ser adequadas e necessárias.
Password – Senha – Veja Senha de Acesso.
Patch – Programas para correções de falhas no sistema.
PDA – É um computador de dimensões reduzidas, com grande capacidade computacional, cumprindo as funções de agenda e sistema informático de escritório elementar, com possibilidade de interconexão com um computador pessoal e uma rede de dados sem fios.
Perímetro de Segurança – Toda área demarcada e protegida cujo acesso é restrito e controlado.
Planejamento da Continuidade do Negócio – Preparação para enfrentar situações de potencial interrupção das atividades de negócio.
Plano de Continuidade de Negócio – É um plano para proteger os processos críticos de negócio de situações de emergência, operações de backup e recuperação após desastre, mantido por uma atividade que faz parte de um programa de segurança que garanta a disponibilidade dos recursos críticos e facilite a continuidade de operações nessa situação.
Política - Intenções e diretrizes globais formalmente expressas pela direção.
Política de Segurança da Informação (PSI) - É um conjunto de diretrizes, normas, procedimentos e instruções geradas pela organização para conhecimento e prática de seus funcionários, no sentido de proteger seus ativos de informação em quaisquer âmbitos que estejam, tais como tecnologia, procedimentos, pessoas e ambientes.
Probabilidade – Grau de possibilidade de que um evento ocorra.
Projeto de Sistema – Procedimento que, a partir de uma especificação de sistema lógica e consistente, define como tais requisitos serão atendidos na plataforma, ambiente e linguagens adotadas para o sistema. Geralmente inicia-se pela definição dos casos de uso, seguido pela indicação em diagrama de blocos, ou classes, com diagramas adicionais para auxiliar no entendimento da solução ao problema. Varia muito conforme a metodologia de desenvolvimento empregada.
Projeto Físico do Sistema – Parte final do projeto do sistema onde se define os diagramas de classe, estruturas de dados, declaração de interfaces, dentre outros. Varia muito conforme a metodologia de desenvolvimento empregada.
Projeto Lógico de Sistema – Parte inicial do projeto do sistema onde se define os casos de uso, eventos externos e forma geral do sistema. Varia muito conforme a metodologia de desenvolvimento empregada.
Proprietário da Informação – Vide Gestor da Informação.
Protocolo de Comunicação – É a “linguagem” que os diversos dispositivos de uma rede utilizam para se comunicar.
Recurso de Informação – Tudo que faz parte dos componentes de tecnologia da informação da Instituição (ex.: hardware, software, documentação, dados).
Recursos de Segurança Física – Barreiras físicas e ações de segurança em torno de uma área, conjunto de áreas, ambientes e/ou instalações da Instituição.
Redução de Riscos – Ações tomadas para reduzir a probabilidade, as conseqüências negativas, ou ambas, associadas a um risco.
Registro de Eventos – Registro de atividades gerado por programas de computador.
Requisitos – Frases adjetivas, preferencialmente afirmativas, que descrevem um aspecto desejado ou necessário do sistema. São divididos em requisitos funcionais e não-funcionais. Podem ser ordenados conforme o grau de importância num sistema.
Requisitos de Segurança – São os requisitos funcionais que expressam as necessidades de segurança do aplicativo. Devem estar associadas a ameaças, aspectos da política de segurança da Instituição ou legislação aplicável ao sistema.
Requisitos Funcionais – São aqueles que descrevem uma funcionalidade ou algo que o sistema tem que fazer. Uma parte importante dos requisitos funcionais são os requisitos de segurança.
Requisitos Não-funcionais – Descrevem características importantes do sistema, porém não associadas a algo que o sistema tem que fazer, por exemplo, o prazo de desenvolvimento do sistema, o nível de testes a que este será submetido, dentre outros.
Retenção do Risco – Aceitação do ônus da perda ou do benefício do ganho associado a um determinado risco.
Risco – Combinação da probabilidade de um evento e de suas conseqüências. Geralmente o termo “risco” é utilizado apenas quando há pelo menos a possibilidade de conseqüências negativas. Em alguns casos, o risco decorre da possibilidade de desvio em relação ao evento ou resultado esperado.
Risco Residual – Risco remanescente após o tratamento do risco.
Segurança – Ausência de riscos inaceitáveis.
Segurança da Informação - Preservação da confidencialidade, da integridade e da disponibilidade da informação; adicionalmente, outras propriedades, tais como autenticidade, responsabilidade, não repúdio e confiabilidade, podem também estar envolvidas.
Segurança Física - Conjunto de medidas destinadas à proteção e integridade dos ativos físicos da Instituição.
Segurança Física Condominial – Políticas, procedimentos e meios de segurança física implementados pelo condomínio nas áreas internas e externas do prédio onde a Instituição está instalada (recursos compartilhados com outras empresas).
Segurança Física Corporativa – Políticas, procedimentos e/ou recursos de segurança física implementados pela Instituição para serem observados exclusivamente nas suas instalações, mesmo que dentro de um prédio ou instalação compartilhados com outras empresas.
Segurança Física Perimetral – Políticas, procedimentos e/ou recursos de segurança física implementados nas áreas de perímetro externo, ao redor da Instituição.
Senhas – Veja Senha de Acesso
Senha de Acesso - É um conjunto de caracteres secreto (password) de conhecimento somente pelo usuário para autenticar seu acesso a um sistema em especifico.
Serviços de Diretório – Sistemas desenvolvidos para gerenciar, armazenar e organizar informações sobre os recursos e usuários de uma ou mais redes de computadores.
Servidores – São computadores com alta capacidade de processamento e armazenagem que tem por função disponibilizar serviços, arquivos ou aplicações a uma rede.
Sistema de Gerência de Configuração – Sistemas automatizados destinados a fazer a gerência de configuração dos códigos-fonte do sistema. Os mais comuns são: Source Safe, Clear Case, PVCS, CVS, Change-man, dentre outros.
Sistema em Produção – Diz-se do sistema que já está operando no ambiente final previsto para tal, acessado pelos usuários reais.
Sistema Operacional - É um programa ou um conjunto de programas cuja função é servir de interface entre um computador e o usuário.
Smartphone – É um telefone móvel com funcionalidade computacional estendida por meio de programas executados no seu Sistema Operacional, possibilitando interconexão com um computador pessoal e/ou uma rede de dados sem fios.
SPAM – Termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de grupos e/ou pessoas.
Spyware – Termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Podem ser utilizados de forma legítima, mas, na maioria das vezes, são utilizados de forma dissimulada, não autorizada e maliciosa.
SSL – Do Inglês “Secure Sockets Layer”. Protocolo que fornece confidencialidade e integridade na comunicação entre um cliente (navegador) e servidores, através do uso de criptografia.
Termo de Responsabilidade e Sigilo (TRS) – É um documento contendo uma declaração formal em que o funcionário manifesta de livre e espontânea vontade seu conhecimento e adesão à Política de Segurança da Informação da Instituição, reconhecendo seus deveres, obrigações e responsabilidades perante a Instituição, dentro deste assunto.
Teste de Invasão – Também chamado de teste de penetração. Teste de segurança onde se utilizam ferramentas de ataque para a verificação da robustez do sistema contra ataques externos ou internos.
Teste Funcional – Teste das funcionalidades do sistema. Verifica-se se o sistema atende a todos os requisitos funcionais indicados na especificação do sistema. Inclui o teste funcional de segurança, que testa os requisitos de segurança.
Teste Funcional de Segurança – Parte do teste funcional que visa identificar se os requisitos de segurança são atendidos.
Teste Integrado – Teste, ainda no ambiente de desenvolvimento, de todo o sistema em funcionamento.
Teste Unitário – Teste de um componente ou função do sistema, ainda no ambiente de desenvolvimento.
Tipos de Ativos – (a) Ativos Físicos, (b) Ativos da Informação, (c) Ativos de Software, (d) Serviços (serviços de computação e comunicações, utilidades em geral, por exemplo, aquecimento, iluminação, eletricidade e refrigeração), (e) Pessoas e suas qualificações,
habilidades e experiências, e (f) Intangíveis, tais como reputação e a imagem da Instituição.
Transferência de Riscos – Compartilhamento com uma outra parte do ônus da perda ou do beneficio do ganho associado a um risco.
Tratamento de Riscos – Procedimento de seleção e implementação de medidas para modificar um risco.
Trojan horse – Cavalo de Tróia – Veja Cavalo de Tróia.
Usuário – Toda categoria de pessoa – magistrado, servidor público, estagiário, prestador de serviço - quando devidamente autorizada, por meio formal, a ter acesso à informação da Instituição.
Violação – Tentativa frustrada ou bem sucedida de acesso indevido.
Vírus – Programa capaz de infectar outros programas e arquivos de um computador. Para realizar a infecção, o vírus embute uma cópia de si mesmo em um programa ou arquivo, que quando executado também executa o vírus, dando continuidade ao procedimento de infecção.
Virtual Private Network (VPN) - Termo utilizado para se referir à construção e/ou utilização de uma rede privada utilizando redes públicas (por exemplo, a Internet) como meio de conexão. Estes sistemas utilizam criptografia e outros mecanismos de segurança para garantir que somente usuários autorizados possam ter acesso a uma rede privada e que nenhum dado será interceptado enquanto estiver passando pela rede pública.
Vulnerabilidade – Fragilidade de um ativo ou grupo de ativos que pode ser explorada por uma ou mais ameaças.
Webmail – Permite o acesso ao correio eletrônico através de um navegador internet (exemplo: Internet Explorer).
Wide Area Network (WAN) - É uma rede de computadores que abrange uma grande área geográfica, com freqüência um país ou continente.
WWW – Do Inglês “World Wide Web”, definição de todos os recursos e usuários na Internet que estão usando o HTTP.
Fonte: D.O.J/SP

intimações via eletronica

PROVIMENTO CG. Nº 24/2008
O DESEMBARGADOR RUY PEREIRA CAMILO, CORREGEDOR GERAL DA JUSTIÇA DO ESTADO DE SÃO PAULO, no uso das suas atribuições legais,

CONSIDERANDO o teor do Provimento CSM n. 1.321/2007;
CONSIDERANDO a necessidade de constante aprimoramento, atualização e simplificação das Normas de Serviço da Corregedoria Geral da Justiça;
CONSIDERANDO o quanto sugerido, exposto e decidido nos autos do Processo 1997/37 – DICOGE 2.3;
RESOLVE:
Artigo 1º - Alterar os itens 52, 53 e 56 e os subitens 52.2 e 55.1, da Seção III, Capítulo II, Tomo I, os quais passam a contar com a seguinte redação:
52. Caberá aos escrivães-diretores velar pelo adequado cumprimento das normas atinentes às publicações ou às intimações por carta, conferindo diariamente seu teor, sem prejuízo da fiscalização ordinária dos Juízes Corregedores Permanentes.
52.2. A remessa dos despachos, sentenças e certidões de atos ordinatórios para publicação no Diário da Justiça Eletrônico, bem como as publicações, propriamente ditas, devem ser documentadas na mesma folha, ao pé ou, se não houver espaço, no verso do despacho, sentença ou certidão.
53. A afixação de editais de qualquer natureza será certificada nos autos.
55.1. As publicações de edital feitas no Diário da Justiça Eletrônico comprovam-se mediante certidão, independentemente da juntada do exemplar impresso.
56. A entrega da minuta, para fi ns de publicação, sempre mediante recibo, poderá ser feita a estagiário ou advogado com procuração nos autos.
Artigo 2º - Suprimir o subitem 52.1 e os itens 54 e 62, da Seção III, Capítulo II, Tomo I.
Artigo 3º – Incluir o subitem 55.2 na Seção III, Capítulo II, Tomo I, o qual conta com a seguinte redação:
55.2. A publicação de edital em jornal de ampla circulação local será providenciada pela parte ou por agência de publicidade de sua escolha e comprovada nos autos mediante a juntada do exemplar original.
Artigo 4º - Suprimir os subitens 44.1, 44.2, 44.3, 44.4 e 44.5 e os itens 45 e 46, da Seção II, Capítulo IV, Tomo I.
Artigo 5º - Alterar o item 58 e o subitem 58.1, da Seção III, Capítulo IV, Tomo I, os quais passam a contar com a seguinte redação:
58. Os despachos e sentenças devem ser encaminhados à publicação no Diário da Justiça Eletrônico, dentro do prazo máximo de 3 (três) dias, a contar da devolução dos autos em cartório.
8.1. Quando ocorrer erro na publicação, independentemente de despacho, proceder-se-á imediatamente à nova publicação, colocando-se nos autos a cópia do despacho incorretamente publicado.
Artigo 6º - Suprimir o item 59, da Seção III, do Capítulo IV, Tomo I.
Artigo 7º - Alterar o subitem 68.3, da Seção II, do Capítulo V, Tomo I, o qual passa a contar com a seguinte redação:
68.3. Nas demais comarcas do Estado, os editais de convocação do Júri serão apenas afixados no local próprio onde funcionar o juízo. As listas anuais dos jurados serão publicadas no Diário da Justiça Eletrônico, no caderno respectivo, e afixadas no Fórum local.
Artigo 8º – Suprimir os itens 25 “g”, 67 e 68 e o subitem 67.1, da Seção II, Capítulo V, Tomo I.
Artigo 9º - Este Provimento entra em vigor na data de sua publicação, revogadas as disposições em sentido contrário.
São Paulo, 04 de julho de 2008.
Fonte: D.O.J

30 março 2011

Diversificação dos Tribunais no Brasil

HISTÓRIA


1532 – Capitanias e Ouvidores

A aplicação da Justiça no Brasil, de fazer valer o direito de cada um, veio com a instalação das Capitanias Hereditárias, primeira divisão administrativa do Brasil, para que os costumes vigentes em Portugal fossem aplicados pelos donatários. Assim, eles tinham assegurado nos documentos forais e nas cartas de doação o direito de criar cargos de governo e de Justiça. Em 1532 foi implantada na Vila de São Vicente, após a primeira eleição em todo o Continente Americano, uma estrutura jurídica formada por Juízes Ordinários e Vereadores, para aplicar a lei. No topo desse sistema, reproduzido em outras capitanias, estava o Ouvidor de Capitania, designado pelo donatário e com autoridade revisora. A ele competia julgar as apelações e avaliar as listas eleitorais de Juízes e Vereadores, das quais podia excluir os nomes que não agradassem ao donatário.


1549 – Ouvidor Geral

Com a estabilização das primeiras capitanias surgiu a necessidade de criação de um governo para administração de toda a colônia. Instalado na Capitania da Bahia, em 1549, o primeiro governador-geral Tomé de Sousa instituiu meios que considerou necessários à aplicação da justiça, criando a figura do Ouvidor Geral. O primeiro deles foi Pero Borges, Desembargador da Casa da Suplicação. Além de julgar os pleitos em primeira instância, o Desembargador era responsável por controlar a atuação dos juízes da Bahia e fazer correições em todas as capitanias do governo, revisando as sentenças dos seus ouvidores. Suas decisões, embora enfrentassem reações no início, pois colocavam fim a privilégios concedidos anteriormente aos donatários, acabaram por ser aceitas como forma inevitável de controlar a anarquia existente então nas capitanias.


1588 – Primeira Relação

Entre 1580 e 1640, Portugal foi anexado pela Espanha à União Ibérica, ampliando os percalços já enfrentados pela administração da colônia. Devido ao tamanho do Brasil, o sucesso da Ouvidoria Geral não era suficiente para impedir os abusos de poder. Insatisfeita, a população exigia a instalação de uma corte coletiva, ou de uma Relação, denominação comum aos tribunais de justiça de segunda instância na época. Por esta ocasião surge a proposta de instalação de um novo Tribunal no Brasil, baseado em um amplo estudo da estrutura jurídica portuguesa, realizado pelo jurista Rodrigo Vásquez de Arce. A nova Relação deveria chegar a Salvador em 1588, acompanhando o governador Francisco Giraldes. Um contratempo, porém, impediu a viagem dos desembargadores e a instalação da corte acabou adiada para um outro momento.


1609 – Relação instalada

Quase 20 anos depois, na administração do governador-geral Diogo Botelho, o projeto volta a ser estudado e, em 7 de março de 1609, é regimentado o Tribunal da Relação do Estado do Brasil. Composta por dez desembargadores, a Relação reunia um Ouvidor Geral, um Chanceller (para aplicação do selo do em documentos), que servia também como Juiz da chancelaria, três Desembargadores dos Agravos e Apelações, dois desembargadores Extravagantes, um Juiz dos Feitos da Coroa, Fazenda e Fisco, um Procurador dos Feitos da Coroa, Fazenda e Fisco, que servia também como Promotor da Justiça, e um Provedor dos Defuntos e Resíduos. O governador-geral tinha papel relevante no Tribunal, pois intervinha na Justiça, exercendo a função antes do regedor da Casa de Suplicação, e consultava a Relação em assuntos político e administrativo. 


1654 – Relação restaurada

O Tribunal da Relação do Estado do Brasil, o primeiro do País e das Américas, com sede na Bahia, funcionou plenamente até 1626, resistindo à invasão holandesa do Brasil, quando foi desinstalado para servir aos esforços militares na reconquista da cidade do Salvador. Só voltou a ser instalado em 1654, com base em um novo regimento, quando passa a funcionar na sua primeira sede própria. Construído entre 1624 e 1627, o Palácio da Relação contou, de início, com uma estrutura simples, sendo ampliado e reformado apenas no final do século, durante a administração do governador-geral João de Lancastre. O Tribunal da Relação do Brasil era tido pelo governo português como peça fundamental para sua permanência na América do Sul. O Brasil era a mais importante colônia portuguesa e a cidade de Salvador o mais expressivo porto do mundo ao Sul do Equador.
 

1751 – Diversificação da Justiça

Em 1751, o Tribunal de Relação do Estado do Brasil, com sede na Bahia, deixa de ser o único da Colônia. Neste ano foi criado o Tribunal da Relação do Rio de Janeiro, formado por 10 desembargadores, sob a presidência do governador da capitania e com jurisdição sobre Minas Gerais e as capitanias do Sul, totalizando, inicialmente, 13 comarcas. O fluxo do ouro e do di-amante exigiu o desenvolvimento de um porto na região Sul-Sudeste e, em 1763, a sede do Governo-Geral é transferida de Salvador para o Rio de Janeiro. Em 1808, com a chegada de Dom João VI, a nova capital passa a abrigar também a Casa da Suplicação. Após a Independência do Brasil, a Constituição de 1824 garante aos Estados – então denominados de províncias – o direito de instalar suas próprias Cortes de Justiça e, com isso, a Relação da Bahia perde a sua extensa jurisdição.



1891 – Tribunais Republicanos

A Constituição de 1891, que veio com a proclamação da República, criou a Justiça, distintamente, nos Estados e no Distrito Federal. Com a medida, a Bahia perde o Tribunal da Relação, substituído pelo Tribunal de Apelação e Revista. A nova corte começou a funcionar em 1892, usando a mesma estrutura física do antigo Tribunal de Relação do Estado do Brasil. Até mesmo o Desembargador é mantido, trocando apenas seu título pelo de conselheiro, como previa a nova constituição. Em 1915, porém, uma reforma constitucional traz de volta a denominação de Desembargador. O Tribunal, no entanto, ainda mudaria de nome duas vezes, sempre por determinação constitucional. Em 1934, o Tribunal da Relação passou a chamar-se Corte de Apelação e, em 1937, Tribunal de Apelação. Em 1957, passa a ser Tribunal de Justiça do Estado da Bahia.



 SEDES DO TRIBUNAL


1609-1626 – Primeiros anos

Nos seus primeiros anos de instalado, o Tribunal de Relação na Bahia não contava com uma sede específica para os trabalhos da Justiça. As sessões plenárias, chamadas de relações, eram realizadas no palácio do governador-geral. Os despachos mais simples, porém, aconteciam nas casas pertencentes ou alugadas pela Coroa, segundo determinava o Regimento de 1609. Nessas mesmas casas eram hospedados os desembargadores, todos eles vindos de Portugal. Ficavam à disposição da Justiça nesta época em Salvador um grupo de imóveis na Praça Municipal e um certo número de casas próximas à Igreja da Ajuda.



1654-1871 – Palácio da Relação

Construído entre 1624 e 1627, o Palácio do Tribunal da Relação foi a primeira sede própria da Justiça baiana, sendo ocupado pelos desembargadores somente em 1654, após o fim das invasões holandesas. Passou por diversas reformas e ampliações, a maior das quais no governo de João de Lencastre (1694-1702). O Palácio da Relação sediou a Justiça baiana durante todo o período colonial e boa parte da fase do império. O palácio teve as estruturas abaladas pelas obras de construção do atual Elevador Lacerda sendo desativado em 1871. Sem o palácio, a Justiça volta a funcionar, durante décadas, em sedes provisórias.
 

1871-1949 – Sedes provisórias

O Tribunal funcionou em prédios alugados, na Ladeira da Praça e na Rua Chile, entre 1871 e 1904, quando passou para uma ala exclusiva do Senado Provincial, na Piedade, onde ficou até 1912. Devido à demolição de parte do Senado, para construção da Avenida 7 de Setembro, a Corte perde sua ala, mas permanece no prédio até 1930, ano em que ele é desativado pela Revolução, mudando-se para a sede do Poder Legislativo. Em 1923, no centenário da Independência, surge a idéia da construção de um fórum, no Campo da Pólvora, para reunir todas as instâncias da Justiça. A pedra inicial foi colocada, mas nenhuma providência tomada.


1949-2000 – Fórum Ruy Barbosa

Em 1934, o então presidente do Tribunal, Desembargador Pedro Ribeiro de Araújo Bittencourt, destina o produto das taxas e custas judiciárias à construção do novo fórum, que passaria a abrigar todas as instâncias da Justiça baiana. A licitação foi aprovada, mas, com a instauração do Estado Novo, as obras ficaram paradas por mais de dez anos. Em 1947 foram retomadas e no dia 5 de novembro de 1949, o então o governador Otávio Mangabeira inaugurou o prédio com o nome de Fórum Ruy Barbosa, que passou a abrigar o Tribunal, denominado, à época, de Corte de Apelação. Funcionou como sede do Tribunal de Justiça até março do ano 2000.



2000 – Sede no Centro Administrativo

O fórum, com os restos mortais do jurista baiano Ruy Barbosa, trazidos do Rio de Janeiro e colocados em um mausoléu trabalhado pelos escultores Ismael de Barros e Mário Cravo Filho, abriga diversas unidades judiciárias da Comarca de Salvador, e deixou de ser a sede do Poder Judiciário baiano. Desde o dia 27 de março de 2000, o Tribunal de Justiça do Estado da Bahia está instalado em um prédio moderno, construído pelo próprio Tribunal de Justiça. Todos os serviços do 2º Grau estão sediados neste novo prédio, situado no número 560 da 5ª Avenida do Centro Administrativo da Bahia, onde também estão as sedes dos Poderes Executivo e Legislativo.

Fonte: www.senado.gov.br

Servidor público aposentado pode advogar contra Fazenda que o remunera TED da OAB/SP decidiu que o servidor deve observar o sigilo profissional.

  Tribunal de ética Foto: Gloria Regina Dall Evedove - Minas Gerais/Mg Servidor público aposentado pode advogar contra Fazenda que o remuner...