Reunio-Catadores-Aur_36reduzidaEducar para um futuro comum

*José Carlos Lima

O mundo, este que queremos ver ecologicamente equilibrado, e que fica perto de nossa casa, sofisticou-se, ficou complexo. Da vida simples dos nossos ancestrais, caminhamos até chegar à complexidade dos dias de hoje.

Os benefícios da modernidade, porém, vieram acompanhados de desafios ambientais. Rachel Carson alertou: Somente neste momento no tempo representado pelo século atual uma espécie o homem adquiriu poder significativo para alterar a natureza deste mundo. 

O ser humano de ontem sabia tudo. Caçava, cozinhava, apanhava água para beber, construía sua morada, nada poluía ou poluía muito pouco. Tudo que consumia, a natureza repunha na mesma velocidade, havia equilíbrio. A revolução industrial chegou e tudo mudou.

Primeiro vieram as máquinas a vapor. Logo, os teares manuais foram substituídos pelos teares mecânicos. A velocidade com que as mudanças aconteceram assustou os artesãos, que reagiram quebrando as máquinas. Outras máquinas foram colocadas no lugar daquelas.

As mudanças mecânicas prosseguiram em todos os campos. O vapor foi substituído pelo combustível fóssil. Depois vieram os produtos químicos derivados de petróleo. As pesquisas químicas e biológicas e os novos medicamentos curaram muitas doenças. A informática entrou em cena e se uniu a mecânica fazendo uma grande revolução. As pesquisas com células deram origens às manipulações genéticas. Agora estamos diante das maravilhas da nanotecnologia. 

O ser humano, com suas transformações, ocupou todos os espaços geográficos, cada canto do planeta foi visitado pelos pés e máquinas da civilização atual. Cidades foram criadas. Florestas deram origens a pastos e monoculturas. Retiramos muito petróleo para os nossos carros gastarem nos engarrafamentos urbanos e emitir gases de aquecimento global.

A população mundial urbanizou-se. No Brasil, 84% da população mora em cidades consumindo muita energia e recursos naturais em velocidade nunca vista e produzindo toneladas diárias de resíduos. Estamos prestes a romper o equilíbrio natural. Buda dizia: “É espantoso que um homem possa ser tão mau a ponto de quebrar um galho da árvore depois de lhe comer os frutos.

As mudanças foram tantas e tão profundas que as gerações de hoje desconhecem os processos da natureza, e estão perigosamente perdendo o contato com o ambiente natural, atraindo graves problemas e doenças.

As doenças ambientais se espalharam de Norte a Sul no Planeta. Desordens hormonais são responsáveis por doenças como obesidade, esclerose múltipla e dificuldade de procriar, que podem ser explicadas a partir de produtos chamados “perturbadores endócrinos”. Essa categoria reúne uma diversidade de moléculas que entram na composição de detergentes, plastificantes, solventes ou pesticidas. (Atlas do Meio Ambiente – Le Monde Diplomatique Brasil. 

O quadro de crise ambiental é grave e exige urgentes mudanças  na trajetória de nossa civilização. Além de buscar um modelo de desenvolvimento sustentável, devemos “promover a educação ambiental em todos os níveis de ensino e a conscientização pública para a preservação do meio ambiente; conforme determina o inciso V do art. 225 da Constituição Federal.

Nosso empenho para criar comunidades sustentáveis será em vão caso as futuras gerações não aprendam a estabelecer uma parceria com os sistemas naturais, em benefício de ambas as partes. Em outras palavras, elas terão que ser ecologicamente alfabetizadas. (Frijot Capra).

DSC_150811O ano de 2014 será de grande importância para o futuro do nosso País e por que não dizer do nosso estado. No segundo semestre de 2013, iniciado essa semana, esperam-se decisões políticas que façam a diferença para o futuro.

Você, eleitor e cidadão que me lê, ainda não chegou onde quero chegar? É que são tantos os problemas que nos preocupam, que nem dá tempo de pensar em temas eleitorais ou prazos legais para a reforma política. Aliás, você nem se liga muito em política, não é mesmo?

As manifestações feita pela sociedade civil no primeiro semestre, com amplas chances de se repetirem a partir de setembro, denunciaram o descontentamento da população com os políticos e com os partidos, exigindo mudanças capazes de varrer os corruptos da vida pública e aproximar os governos dos anseios populares. Foi o que aconteceu, não foi?

Para atender o que as ruas pediram é urgente mudar as regras pelas quais elegemos os nossos representantes. Deve-se mudar a lei eleitoral e várias outras leis. Só que para as mudanças vigorarem em 2014, precisam ser debatidas e votadas até um ano antes das eleições, ou seja, no segundo semestre – mas precisamente no mês de outubro.

Se você é daqueles que tenta mudar as regras do jogo político, assine o projeto eleições limpas, que:

  1. Retira a empresa do financiamento de campanhas;
  2. Menos candidatos e mais propostas;
  3. Mais liberdade de expressão na internet

 Para conhecer mais detalhes do projeto acesse a íntegra da proposta: Http://www.smarturl.it./eleiçoeslimpas

José Carlos Lima – Presidente da Comissão de Meio Ambiente 

Sem_ttuloCENTRO UNIVERSITÁRIO DA GRANDE DOURADOS

CURSO DE PÓS-GRADUAÇÃO LATO SENSU

ESPECIALIZAÇÃO EM DIREITO ELETRÔNICO E TECNOLOGIA DA INFORMAÇÃO

 

     
   
 
     

MARCO MIRANDA – RGM 708.080

DISPOSITIVOS ELETRÔNICOS E SUAS NOVAS TECNOLOGIAS: USO DA TECNOLOGIA BLUETOOTH PARA FINS ILICITOS NO BRASIL

Artigo final elaborado como trabalho de conclusão de curso – TCC, do Curso de Pós-Graduação Lato Senso à distância em Direito Eletrônico e Tecnologia da Informação, do Centro Universitário Grande Dourados-MS, para obtenção do titulo de Especialista, sob orientação do Profº Rony Vainsof.


Dourados – MS

2008

 

 

 

Santos, Marco Antônio Miranda dos.

Dispositivos eletrônicos e suas novas tecnologias: Uso da tecnologia Bluetooth para fins ilícitos no Brasil / Marco Antônio Miranda dos Santos. Dourados: UNIGRAN, 2008.

 

 

Trabalho de Conclusão do Curso de Pós-Graduação Lato Sensu, em Direito eletrônico e tecnologia da informação, apresentado à Coordenação de Pós-Graduação – UNIGRAN.

Orientador: Profº  Rony Vainsof.

 

 

Aprovado em: 03/07/2008

Orientador: Profº. Rony Vainsof 

Prof. M.Sc. Juliana Canha Abrusio

Coordenadora de Pós-Graduação

 


SANTOS, Marco Antônio Miranda dos

RESUMO: O objetivo deste artigo é expor a nossa vulnerabilidade em relação às novas tecnologias que surgem diariamente, analiso neste trabalho especificamente a tecnologia Bluetooth. Busco com esse estudo analisar os riscos decorrentes da má utilização desta tecnologia, e discutir a falta de instruções dos usuários em relação a essa tecnologia, os relacionamentos jurídicos decorrentes dessa má utilização e as responsabilidades diante deste novíssimo cenário. Visa-se uma reflexão sobre a utilização desta tecnologia, levando-os a mudanças de postura na sua utilização, além disso, espera-se que esse estudo possa interferir ou pelo menos dificultar a utilização desta tecnologia para pratica de delitos.

 

 

PALAVRAS-CHAVES: Segurança da Informação, Tecnologia Bluetooth, Redes de Computadores, Crimes na Rede.

SUMMARY: The purpose of this article is to expose our vulnerability in relation to new technologies that emerge daily, analyze this work specifically with Bluetooth technology. I search with this study examining the risks of misuse of this technology, and discuss the lack of instructions from users regarding this technology, the legal relationships arising from such misuse and responsibilities in the face of this brand new scenario. It is aimed at reflection on use of technology, leading them to changes of attitude in its use, moreover, it is hoped that this study could interfere or at least hinder the use of technology to practicing of crime. 

KEYWORDS: Security of Information, Technology Bluetooth, Computer Networking, Crimes in the Network.

  

É certo que as pessoas compram e utilizam os equipamentos sem conhecer a sua real utilidade e capacidade, as pessoas costumam dizer “meu celular tem Bluetooth”, e deduzem que esta tecnologia serve apenas para a troca de fotos e mensagens, porém essas funções são apenas algumas das varias funções que esse tipo de tecnologia pode oferecer.

Na realidade a tecnologia Bluetooth é uma tecnologia de transmissão de dados, onde equipamentos dotados desta tecnologia podem transferir dados utilizando ondas de rádio, com isso eliminando aqueles cabos indesejados pelo caminho, porém está tecnologia possui algumas limitações, como no campo de transferência que normalmente é de no máximo 10 metros, estendendo-se em alguns equipamentos a 100 metros, outra limitação desta tecnologia é a capacidade de integrar equipamentos, que da a possibilidade de interagir com apenas 8 equipamentos para transferência de dados formando uma pequena rede, existem formas de aumentar tanto o  numero de equipamentos quanto a distância de transferência, porém não são quase utilizados.

Culturalmente pensa-se que o celular é um equipamento que serve somente para efetuar ou receber chamadas, e enviar ou receber mensagens, e dotado da tecnologia Bluetooth pode-se também transferir fotos, vídeos ou mensagens apenas, porém isso não é verdade, esses dados podem ser qualquer coisa inclusive programas (vírus) que podem infectar um equipamento celular dando permissão total aos invasores para controlarem o celular a qualquer momento, sem restrições.

Você deve estar se perguntando: O quê? Vírus no celular? Isso é possível? Na realidade, o celular nada mais é que um computador, só que portátil, e com algumas restrições, por enquanto.

De acordo com pesquisas recentemente realizadas, apenas 41% da população utilizou a internet através do computador ao menos uma vez, enquanto mais de 90% da população possui celular, a pergunta seria, onde existe a maior probabilidade de acontecer uma invasão? Dos 185 milhões de habitantes no Brasil, 125 milhões possuem celulares.

 

1. Dos Crimes:

 

Os crimes que acontecem através dos dispositivos dotados da tecnologia Bluetooth são iguais aos que acontecem nas formas tradicionais, ou seja, no meio não digital, e o que se modifica não é o crime e sim o meio em que é praticado.

 

1.1        Das Classificações:

 

Os crimes cibernéticos são divididos em dois: Puros e Mistos.

 

Dos Puros: São aqueles crimes que visam especificamente os sistemas informáticos, como os crimes de danos e interceptação de dados, ou seja, são aqueles que não aconteceriam caso não existisse o computador.

Dos Mistos: São aqueles crimes que os sistemas informáticos são apenas um meio, ou seja, uma mera ferramenta para fazer infrações, como estelionato, ameaça e outros tipo penais, que podem acontecer mesmo sem a existência de computadores.

 

1.2              Das Peculiaridades dos Criminosos:

 

Nesta modalidade de crime os criminosos na sua maioria são jovens de idade média de 25 anos, de classe média alta da sociedade, pois os aparelhos com esse tipo de tecnologia ainda são caros, e o conhecimento necessário para o manuseio desses softwares de invasão geralmente são adquiridos através de cursos que também são poucos acessíveis, para que assim a pessoa esteja apta para efetuar tais crimes.

É importante ressaltar que não existe a necessidade de contato físico entre o infrator e a vítima, e certamente muitos desses infratores deixariam de cometer os delitos caso tivessem que fazê-lo na presença física da vítima, outro ponto desta modalidade de crime é que existe a possibilidade do infrator ficar no anonimato, dificultando e muitas vezes até tornando impossível a elucidação dos fatos.

 

1.3              Classificações dos Criminosos:

 

A sociedade já se acostumou com as palavras hackers, crackers, divulgadas em massa nos meios de comunicação, os criminosos que utilizam a tecnologia Bluetooth possuem sua própria denominação, está dividido em dois grupos, o “Bluejacking” e o “Bluesnarfing”, sendo que o “Bluejacking” é inofensivo, pois apenas envia mensagens indesejadas para os outros dispositivos, e nada mais, em contra partida o “Bluesnarfing” é bem perigoso, pois a característica deste é invadir o sistema para roubar informações e utilizar para cometimento de crimes.

 

1.3      Da Prática do Delito:

 

Para que o crime aconteça utilizando a tecnologia Bluetooth faz-se necessário que a vítima aceite pelo menos uma vez o pedido de conexão do possível invasor. Porém existem vírus que fazem com que o aparelho do invasor fique solicitando conexão incessantemente em um intervalo de tempo muito curto, fazendo com que a vítima acabe aceitando a conexão, caso contrario o dispositivo acaba “travando” de tantas solicitações insistentes de conexão.

 

1.4 Das Fases do Crime, suas Tipificações e Precauções:

 

1ª Fase (Acessando o dispositivo):

 

Como já foi dito, para que o acesso ao equipamento da vítima se consuma, o infrator necessita pelo menos por uma vez da autorização da vítima, autorização esta que pode ser obtida sem dificuldade, quando a vitima aceita sem qualquer tipo de restrições as conexões, outra forma de acessar o dispositivo da vitima é por meios fraudulentos.

 

Delitos que acontecem para obtenção do primeiro acesso:

 

O invasor utiliza de identidades (nickname) de pessoas conhecidas da vitima, ou até mesmo utilizar-se de nome de empresas para que a vitima tenha confiança, e acabe aceitando a conexão.Nesta prática o invasor cometeu pelo menos dois tipos de delitos.

 

Art. 307. CP (Decreto-lei n. 2.848): “Atribuir-se ou atribuir a terceiros falsa identidade para obter vantagem, em proveito próprio ou alheio, ou para causar dano a outrem”.

 

Art. 189. Lei de Propriedade Industrial (Lei n. 9.279/96): “Comete crime contra registro de marca quem: I – reproduz, sem autorização do titular, no todo ou parte, marca registrada, ou imita-a de modo que possa induzir a confusão...”.

 

Empresas utilizam desta tecnologia para enviar mensagens de propaganda, sem comunicar prévia ao cliente. Nesta prática a empresa esta infringindo o Código do consumidor:

 

Art. 43, §2° Código do Consumidor (Lei n. 8.078/90): “A abertura de cadastro, ficha, registro e dados pessoais e de consumo deverá ser comunicada por escrito ao consumidor, quando não solicitada por ele”.

 

O invasor utiliza de software para efetuar diversas solicitações conexões em um intervalo de tempo muito pequeno, fazendo com que o dispositivo da vitima acabe “travando”, o usuário fica sem a possibilidade de desligar o Bluetooth para se livrar dos incessantes pedidos de conexões, e com isso sem outra opção é forçado a aceitar a conexão. Nesta pratica de ataque o invasor vai estar sujeito a algumas penalidades:

 

Art. 146. CP (Decreto-lei n. 2.848): “Constranger alguém, mediante violência ou grave ameaça, ou depois de lhe haver reduzido, por qualquer meio, a capacidade de resistência, a não fazer o que a lei permite, ou fazer o que ela manda”.

 

Art. 65. Lei das Contravenções Penais (Decreto-lei n. 3.688): “Molestar alguém ou perturbar-lhe a tranqüilidade, por acinte ou por motivo reprovável”.

 

Este primeiro pedido de conexão sempre vem acompanhado de alguma requisição serviço, serviço este que é geralmente o envio de uma mensagem, o conteúdo desta mensagem pode caracterizar muitos delitos, ameaças, injurias, e em muitas festas, o invasor utiliza a tecnologia para oferecer drogas, e a partir deste canal marcar um ponto de entrega da mesma, além dos outros delitos para a invasão do aparelho. Neste contexto vários delitos foram praticados:

Art. 33. Lei de Tóxicos (Lei n. 11.313/06):  “Importar, exportar, remeter, preparar, produzir, fabricar, adquirir, vender, expor à venda, oferecer, ter em depósito, transportar, trazer consigo, guardar, prescrever, ministrar, entregar a consumo ou fornecer drogas, ainda que gratuitamente, sem autorização ou em desacordo com determinação legal ou regulamentar:”.

Art. 140. CP (Decreto-lei n. 2.848): “Injuriar alguém, ofendendo-lhe a dignidade ou o decoro:”.

Art. 147. CP (Decreto-lei n. 2.848): “Ameaçar alguém, por palavra, escrito ou gesto, ou qualquer outro meio simbólico, de causar-lhe mal injusto e grave:”.

 

Na questão do envio de vírus, não existe ainda uma legislação especifica que trate do assunto, porém quando um invasor insere um vírus em um equipamento, como por exemplo em um celular, o software que acompanha o aparelho é violado, podendo assim o invasor responder por violação de Software, além do dano que já vimos acima.

 

Art. 1º Lei de Violação de Software (Lei 9609/98): “Programa de computador é a expressão de um conjunto de instruções em linguagem natural ou codificada, contida em suporte físico de qualquer natureza, de emprego necessário em maquinas automáticas de tratamento de informação, dispositivos, instrumentos ou equipamentos periféricos, baseados em técnica digital ou análoga, para fazê-lo funcionar de modo e para fins determinados”.

 

2ª Fase (Crimes):

 

Depois do primeiro acesso, o invasor pode instalar um vírus no dispositivo da vitima fazendo com que não seja mais necessário a autorização de conexão pela vitima, com isso o invasor poderá possuir o dispositivo da vitima a qualquer momento para pratica de vários delitos.

 

Delitos que acontecem a partir do momento que o dispositivo está com acesso livre:

 

Os vírus causam danos aos dispositivos, podendo deixá-lo lento ou até descarregue a bateria do dispositivo em alta velocidade, fazendo com que em pouco tempo a bateria do dispositivo fique inutilizável.

 

Art. 163. Do CP (Decreto-lei n. 2.848): “Destruir, inutilizar ou deteriora coisa alheia: IV – Por motivo egoístico ou com prejuízo considerável para a vitima.” Que pode dar até 3 anos de detenção e multa para o infrator.”

 

O invasor pode efetuar chamadas, enviar mensagens e até se conectar a internet utilizando a linha telefônica da vitima, tem também acesso a todos os dados dos dispositivos, como arquivos, conteúdos de computadores e no caso de aparelhos celulares, acessam as fotos, vídeos, agendas, e até mesmo monitorar as ligações telefônicas.

Art. 10. Lei nº 9.296/96 “Constitui crime realizar interceptação de comunicações telefônicas, de informática ou telemática, ou quebrar segredo da Justiça, sem autorização judicial ou com objetivos não autorizados em lei”.

Art. 266 do CP (Decreto-lei n. 2.848): “Interromper ou perturbar serviços telegráfico, radiotelegráfico ou telefônico, impedir ou dificultar-lhe o restabelecimento”.

 

De posse do equipamento e de todos os dados do aparelho da vítima, o infrator ainda pode causar vários outros danos, danos estes que são na sua maioria os objetivos reais do infrator, que são é claro de ordem econômica.

 

Após ter acesso a todos os dados do aparelho da vitima, o infrator, pode obter conhecimento de segredos, que podem estar em conteúdo de mensagens, e-mails, imagens, vídeos e outros, e quando ele passa a reproduzir os mesmos para outras pessoas, estará lesando a vitima, e neste sentido infringindo:

 

Art. 153 do CP (Decreto-lei n. 2.848): “Divulgar alguém, sem justa causa, conteúdo de documento particular ou de correspondência confidencial, de que é destinatário ou detentor, e cuja divulgação possa produzir dano a outrem”.

 

O Infrator pode também utilizar o programa para fazer gravações de vídeos, utilizando a própria câmera do aparelho da vitima, em algum momento intimo da vitima sem que ela tenha o conhecimento desta gravação, incidindo ao tipo penal:

 

Art. 216 do CP (Decreto-lei n. 2.848): “Induzir mulher honesta, mediante fraude, a praticar ou permitir que com ela pratique ato libidinoso diverso da conjunção carnal”.

 

De posse desses dados (imagens, vídeos, mensagens), o infrator pode usar para efetuar a pratica de extorsão, para ter um retorno econômico, ou apenas intimidar a vitima, com a ameaça de revelar aqueles dados, infringindo:

 

Art. 158 do CP (Decreto-lei n. 2.848): “Constranger alguém, mediante violência ou grave ameaça, e com intuito de obter para si ou para outrem indevida vantagem econômica, a fazer, tolerar que se faça ou deixar fazer alguma coisa”.

 

Dentre os dados (agenda, notas e mensagens), existem aquelas vitimas que guardam senha de banco, de cartão de crédito, numero de documentos pessoais, que de posse o infrator pode usar para praticar transações econômicas, utilizar o nome do cliente para abrir crediários em lojas, fazer compras, pedir empréstimos, ou seja, causando vários danos a vitima, caracterizando o tipo penal denominado de estelionato:

 

Art. 171 do CP (Decreto-lei n. 2.848): “Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento”.

 

Os crimes mais comuns em meios digitais são as compras utilizando cartões de créditos, e desvios de vultosas quantias em dinheiro das contas de correntistas Bancários, o invasor de posse do celular da vitima, pode efetuar esse tipo de transação, é claro que é necessário neste caso que o celular da vitima possua a função de transações bancarias que hoje é muito comum nesse tipo de equipamento, mas o invasor pode também invadir a partir do celular ou qualquer outro dispositivo, o computador de uma vitima para efetuar a capturação dos dados da vitima para efetuar logo depois as transações, assim como pode efetuar do próprio computador da vitima naquele momento, neste tipo de delito o invasor precisa de outras pessoas, para o recebimento das mercadorias compradas a partir de cartões de créditos, assim como de varias contas de “laranjas” para os depósitos, no caso das transferências bancarias, pagamento de títulos, recargas de celulares e qualquer outra transação, já que não pode efetuar todas em seu nome, pois seria muito fácil descobrir o autor, neste caso o invasor vai estar sujeito a vários tipos penais:

 

Art. 155 do CP (Decreto-lei n. 2.848): “Subtrair, para si ou para outrem, coisa alheia móvel: I – com destruição ou rompimento de obstáculo a subtração da coisa; II – com abuso de confiança, ou mediante fraude, escalada ou destreza;”.

 

Art. 288 do CP (Decreto-lei n. 2.848): “Associarem-se mais de três pessoas, em quadrilha ou bando, para o fim de cometer crimes”.

 

Art. 10 da Lei Complementar 105/2001: “Constitui crime realizar interceptação de comunicações telefônicas, de informática ou telemática, ou quebrar segredo de justiça, sem autorização judicial ou com objetivos não autorizados em lei”.

 

Depois de exercer inteiramente ou em parte esses delitos, o infrator sai com vantagens econômicas que não pode ser declarada para o governo, por não ter como comprovar o ganho daquele dinheiro, com isso incorre no crime de lavagem de dinheiro:

 

Art. 1º da Lei nº 9613/98: “Ocultar ou dissimular a natureza, origem, localização, disposição, movimentação ou propriedade de bens, direitos ou valores provenientes, direta ou indiretamente de crime: VI – contra o sistema financeiro nacional; VII – praticado por organização criminosa”.

 

2. Das Medidas De Segurança Para Evitar os crimes:

 

Sempre deixar o Bluetooth do dispositivo desligado é a opção mais viável, ligando-a apenas quando for efetuar algum serviço e logo que acabar de utilizá-lo desligá-lo novamente, essa é a medida mais segura. Outra opção é mesmo com o Bluetooth ativado, deixá-lo em modo “invisível”, assim nenhum dispositivo pode lhe encontrar, e só o usuário pode efetuar a conexão com os dispositivos que deseja.

 

Se existir a necessidade de deixar o Bluetooth ativado em tempo integral e “visível”, a primeira dica é no recebimento de alguma solicitação de conexão verificar junto ao remetente se o pedido esta partindo dele próprio, já que a tecnologia Bluetooth abrange poucos metros, o remetente não vai estar tão longe, então vale à pena verificar antes de aceitar a conexão.

 

Depois de verificado, for descoberto que o remetente não era verdadeiro, cancele a conexão, e se o invasor estiver utilizando de algum software que force o aceitamento do pedido de conexão, levante-se e afaste-se do local, pois a rede Bluetooth opera normalmente em uma distância de 10 metros, se afastando o equipamento sai da área de conexão, e assim vai ser possível desativar o Bluetooth, ou até mesmo torna-lhe “invisível”, evitando assim o problema.

 

Evitar armazenar nos equipamentos dados confidências, como fotos, vídeos, senhas, números de documentos, ou quaisquer outros dados que possam ser utilizados para um possível delito, caso caiam em mão erradas, caso seja necessário armazenar alguns desses dados, procurar instalar antivírus nos equipamentos e deixar esses dados com senhas para dificultar o acesso a eles.

 

Caso utilize o equipamento para efetuar transações financeiras, procurar deixar o equipamento sempre atualizado, com bons antivírus, e sempre verificar as conexões, se possível desligar a conexão Bluetooth no momento da transação, e trocar a senha periodicamente, para que caso um invasor a consiga, não tenha muito tempo para usá-la.

 

3. Considerações finais:

 

Não existe um local na área da tecnologia, onde podemos afirmar que o usuário esta 100% seguro, as redes também são assim, e sempre vão esta sujeitas às possíveis invasões, no nosso caso da rede Bluetooth, que esta praticamente em todos os dispositivos, desde videogames, maquina de lavar até computadores, e atualmente muito difundida em celulares, as chances de delitos acontecerem são bem maiores, sendo assim temos que estar sempre informados e estudando sobre as novidades das tecnologias que utilizamos, para que assim possamos nos proteger ao máximo, evitando assim muitos desses acidentes. Pois os riscos são eminentes, e a cada dia que passa são mais comuns relatos sobre crimes desse tipo, e os dados estão cada vez mais importantes. Tal como as funcionalidades dos equipamentos que estão se integrando, fazendo com que a partir de um único aparelho como o celular, poderemos fazer qualquer tipo de transação.

 

4. Bibliografia básica e referências:

 

GONÇALVEZ, Carlos Benjamin de Souza. Tecnólogo em Direito. 1º Ed. Belém: 2008.

 

_____. Vírus que afetam os aparelhos móveis. Disponível em: http://www.ucel.com.br/Virus.asp. Acesso em: 15 Jul. 2008.

 

PINHEIRO, Patrícia Peck. Direito Digital. 2º Ed. São Paulo: Saraiva Editora, 2007.

COMITÊ GESTOR DA INTERNET NO BRASIL. TIC Domicílios 2007. Disponível em: www.cetic.br. Acesso em: 15 Jul. 2008.

 

FERREIRA, Eliane F. C. & LIMA, Terezinha Bazé de. Métodos e Técnicas de Pesquisa. Dourados: UNIGRAN, 2007.

 

BRANDT, Andrew. Seu telefone toca e há um vírus do outro lado da linha. Disponível em: http://pcworld.uol.com.br/IDGSITES/pcworld/downloads/2007/11/01/idgdownload.2007-11-01.3463621871. Acesso em: 15 Jul. 2008.

BU

Já é corriqueiro ouvirmos falar sobre a guerra fiscal entre os Estados membros da Federação no âmbito do ICMS, disputa esta que em síntese, pode ser definida conforme leciona o inglês Michel keen, como a concorrência horizontal tributária entre pessoas políticas de direito público interno que ao concederem por desígnio autônomo as benesses tributárias descritas, sobretudo no art. 14, §1º da Lei Complementar 101/2000 (caso brasileiro), intentam atrair conglomerados empresariais para seus territórios, o que em reiteradas ocasiões acabam por tornarcomplexa a relação entre sujeito passivo e sujeito ativo na relação jurídica tributária (contribuinte ou responsável e administração fazendária) em razão da multiplicidade de interseções procedimentais existentes entre as diretrizes legais de cada ente político.

Neste panorama, há que se falar, um dos principais prejuízos que recaem sobre os “largos ombros” dos contribuintes (entenda-se por destinatário constitucional e responsável legal), que vem crescendo em âmbito nacional é a característica plurifacetada das legislações regulando a matéria tributária no cenário municipal.

A legislação mutávelem perspectiva municipal é consequência das descrições arrimadas pelo constituinte originário na Carta Política de 1988 que concedeu a cada município dentro da circunscrição territorial da República Federativa do Brasil a capacidade legislativa plena sobre o ISS, IPTU e ITBI, conforme oart. 156 do dispositivo supra.

Tendo em vista a possibilidade de cada município legislar sobre os impostos constantes no diploma constitucional acima indicado a recalcitrância de diferenças entre as legislações municipais é muito frequente. Considerando que os impostos sobre a propriedade urbana e a transição de bens (IPTU e ITBI) encontram constância na leitura lógica de suas hipóteses de incidência, ou seja, recaem sobre bens ou coisas, restam minimizadas as divergências sobre os aspectos material, temporal, espacial e subjetivo da obrigação tributária, em razão da contumáciahipotética condicional descrita na legislação de cada município, o que consequentemente reduz a concorrência tributária horizontal sobre esta matéria.

Todavia penumbras gravitam em torno da tributação sobre o ISS, ainda que existam parâmetros da Lei Complementar 116/2003 e do Decreto-Lei 406/68 (recepcionado parcialmente com força de lei Complementar pela CF/88) dispondo e regulando a matéria tributária em caráter geral como disciplina o art. 146 da CF/88.

Como se sabe são muitas às nuances sobre a tributação do ISS, obviamente este pequeno trabalho não tem o condão de esgotá-las, mas tão somente invocar que a razoabilidade necessária recaia sobre os pontos controvertidos identificados na guarida do ISS.

Um exemplo corriqueiro enfrentado pelo contribuinte do ISS é a prestação de serviço em vários municípios nos quais o mesmo não tem estabelecimento sede conforme preconiza o art. 3º da Lei Complementar 116/03, o que requer, caso reiterada a prestação do serviço o cadastro na Secretaria de Finanças de cada município onde o prestador efetue seus serviços.

Não raro é a bitributação do prestador de serviço quando efetua os serviços contratados fora de seu estabelecimento, por interpretações distintas dos gestores fazendários ou até mesmo por desconhecimento completo das diretrizes legais aplicáveis a casos especiais, como na construção civil por exemplo, em que o recolhimento do ônus fiscal deverá ser adimplido no lugar da sede do tomador, exceção a regra geral que prevê recolhimento no estabelecimento do prestador.

Assim, observando a problemática criada acerca da tributação, sobretudo do ISS em âmbito municipal, como se vêa legislação não é uníssona, chegando-se a conclusão de que um mecanismo unificador deve ser criado no intuito de mitigar os efeitos da multifacetada legislação, tornando uno o procedimento administrativo fiscal de recolhimento e sedimentando a interpretação sobre o tema, evitando a judicialização do descontentamento dos contribuintes, tornando estável a relação jurídica entre os mesmos e a administração Fazendária Municipal.

Por fim, se conclui, énecessáriaà criação de dispositivo que unifique a tributação em caráter municipal, o que pode ser instituído pela análise da legislação então vigente nos municípios (priorizando as áreas em conurbação, zona metropolitana) e parametrizando-a em um Regulamento Geral instituído por Decreto Executivo ou com criação de uma Lei unificadora com mesmo teor em todos os municípios, ou seja, um Código Tributário Unificado, veículo legislativo esteque poderá ser alterado com o acordo entre os municípios integrantes da zona de regime unificado, com autorização do CONSELHO MUNICIPAL FAZENDÁRIO (COMUNFAZ, entidade que deverá ser criada), integrado pelos municípios adeptos do regime de tributação unificado conservando deste modo a natureza da implantação do regime tributário uno.

 

REFERENCIAS

SABBAG, Eduardo. Manual de Direito Tributário, 4ª Ed. São Paulo. Editora Saraiva, 2012.

MELO, José Eduardo Soares de. Impostos federais, estaduais e municipais. 3ª edição. Porto Alegre: Livraria do Advogado Editora, 2007.

MACHADO, Hugo de brito. Curso de Direito Tributário. 31ª ed. São Paulo: Malheiros Editores, 2010.

CARVALHO, Paulo de Barros. Curso de Direito Tributário. 24ª edição. São Paulo. Editora Saraiva,2012.

KEEN, M. J. Vertical tax externalities in the theory of fiscal federalism.IMF Staff, 1998 (Papers, n. 45).

DULCI, O. S. Guerra fiscal, desenvolvimento desigual e relações federativas no Brasil. Revista de Sociologia e Política, 2002.

____________________________________________

 

Jimmy Souza do Carmo

Advogado Corporativo do Grupo Sococo

Especialista em Direito Tributário - Universidade Anhanguera-SP

Membro da Comissão de Estudos Tributários OAB/PA

Membro da Associação Brasileira de Direito Tributário (ABRADT)

Professor da disciplina de Direito Tributário da Escola Superior Madre Celeste (ESMAC)

 

DSC_0622_425x6401. INTRODUÇÃO

O texto analisa um aspecto do remédio constitucional do habeas corpus que, em nosso entendimento, é extremamente prejudicial para o paciente, que é a requisição de informações por parte do juízo ad quem.

Entende-se que tal procedimento deve ser revisto, porquanto o seu uso excessivo gera prejuízos incontáveis ao réu. A própria natureza inaudita altera pars do instituto se acha prejudicada quando há a constante requisição de informações ao juízo coator.

Além da abusividade do uso indevido da requisição de informações, há de se questionar também a legitimidade dessas informações, porquanto se, em regra, o habeas corpus é impetrado com as cópias do processo que transita no juízo a quo, qual a legitimidade de informações que não constam no mesmo?

 

2. HISTÓRICO DO HABEAS CORPUS

 

O instrumento de habeas corpus tem uma origem antiga, proveniente desde a antiguidade e reflete uma luta incessante do homem pelo reconhecimento de seus direitos, sobretudo, daqueles relativos às suas garantias fundamentais como, por exemplo, a liberdade.

De acordo com Moraes (2008)[1] o instituto de habeas corpus origina-se remotamente no direito romano, onde todo cidadão poderia reclamar a exibição do homem livre detido ilegalmente. Essa reclamação se dava através de uma ação privilegiada denominada de interdictum de libero homine exhibendo.

Para a maior parte dos doutrinadores este instituto se originou com a Magna Carta inglesa de 1215, que o previa em seu capítulo XXI.

No que se refere ao Brasil o autor afirma que este instituto foi introduzido pelo decreto de 23-05-1821, expedido por Dom João VI, posteriormente referendado pelo Conde dos Arcos e incluso de forma implícita na constituição imperial de 1824, que previa a proibição de prisões arbitrárias. A previsão explícita do habeas corpus no ordenamento jurídico brasileiro somente ocorreu com o Código de Processo Criminal de 29-11-1832, e foi conduzido ao status de regra constitucional na Carta de 1891.

 

2.1 Conceito e Finalidade 

O habeas corpus, de acordo com Moraes é uma garantia individual ao direito de locomoção, materializada em uma ordem dada pelo juiz ou tribunal ao coator, fazendo cessar a ameaça ou coação à liberdade de locomoção ou direito de ir, vir e ficar.

Ele está previsto no art. 5º, LXVIII da Constituição da República que dispõe:

 

conceder-se-á "habeas-corpus" sempre que alguém sofrer ou se achar ameaçado de sofrer violência ou coação em sua liberdade de locomoção, por ilegalidade ou abuso de poder;

 

A finalidade desse dispositivo é combater quaisquer violações contra a liberdade de locomoção das pessoas. Por violações entende-se a decretação de medida de prisão, mas não apenas esta, tendo em vista que tal instrumento pode ser utilizado, de acordo com Pontes de Miranda[2], para que um processo deixe de correr em juízo incompetente e passe a transcorrer pelo juízo competente.

Do mesmo modo, o tribunal que irá julgar o pedido de habeas corpus não está adstrito à causa de pedir e nem ao pedido, podendo, em caso de visualizar violação ao direito tutelado pelo instrumento, afastá-la, ainda que não tenha sido suscitada pelo impetrante, nos termos do art. 654, § 2º do CPP.

Vale à pena destacar que apesar de novas visões acerca da utilidade desse dispositivo, não se pode querer uma ampliação sem critérios, de modo que, não é possível o uso do mesmo contra, por exemplo, pena pecuniária, nos termos da súmula 695 do STF, que aduz: “não cabe habeas corpus quando já extinta a pena privativa de liberdade.”

Outra impossibilidade de uso do writ refere-se ao fato de a matéria a ser analisada suscitar uma fase de dilação probatória, o que é manifestamente incabível ante o fato do procedimento desta ação ser sumaríssimo.

Sendo assim, há de se destacar se há realmente respeito a essa característica do instrumento? Ou seja, se de fato seu julgamento tem sido célere? Bem como, em que medida é possível que o juízo competente para tomar uma decisão em sede de habeas corpus, tenha que oficiar o juízo coator para que este preste informações?  Qual o limite dessa requisição? Qual a validade destas informações se elas não constam nos autos do processo?

 

2 PROCEDIMENTO EM SEDE DE HABEAS CORPUS

Em que pese o nome deste tópico ser denominado de procedimento em sede de habeas corpus, a principal certeza que há é a de que o uso desse instrumento jurídico não apresenta nenhuma formalidade, muito menos deve obedecer a qualquer procedimento previamente estabelecido. A ampla possibilidade que este instituto possui decorre justamente do fato de ele tutelar um direito humano fundamental, que é a liberdade.

Ocorre que, apesar da famigerada informalidade do habeas corpus, consuetudinariamente, alguns procedimentos foram incorporados, tais como: petição escrita e instrução da peça de habeas corpus com as cópias do processo que transcorre no juízo coator. As cópias do processo não são obrigatórias, contudo, quase sempre acompanham o instrumento, sob pena de ser o mecanismo considerado não devidamente instruído.

Os únicos procedimentos legais para o uso do habeas corpus estão previstos no art. Art. 654, § 1o do CPP que aduz:

A petição de habeas corpus conterá:

 

a) o nome da pessoa que sofre ou está ameaçada de sofrer violência ou coação e o de quem exercer a violência, coação ou ameaça;

b) a declaração da espécie de constrangimento ou, em caso de simples ameaça de coação, as razões em que funda o seu temor;

c) a assinatura do impetrante, ou de alguém a seu rogo, quando não souber ou não puder escrever, e a designação das respectivas residências.

(Código Penal Brasileiro)

 

Como visto não há a necessidade de serem anexadas cópias do processo no juízo coator, contudo, como supracitada acima, esta é uma prática comum dos operadores do direito, sobretudo, advogados e visa aumentar a celeridade do julgamento desse instrumento constitucional.

Ocorre que quase sempre o esforço de milhares de advogados é tornado em vão em razão da prática corriqueira e sem critérios de muitos desembargadores de requererem informações do juízo coator sobre as razões para que alguém se ache privado de sua liberdade.

A previsão legal para tal requisição está disposta no Art. 662 do Código de Processo Penal que declara:

 

se a petição contiver os requisitos do art. 654, § 1o, o presidente, se necessário, requisitará da autoridade indicada como coatora informações por escrito. Faltando, porém, qualquer daqueles requisitos, o presidente mandará preenchê-lo, logo que Ihe for apresentada a petição.

Analisando superficialmente o teor desse artigo percebe-se que a requisição de informações não é um dever do julgador, mas uma faculdade, que como tal deve ser exercida dentro de determinados parâmetros para que não se constitua em óbice ao desenvolvimento do direito e ao alcance da justiça.

Sendo assim, entende-se que a requisição de tais informações não pode se dar ao bel alvedrio do julgador, mas que a mesma deve seguir padrões de aplicabilidade que respeitem  as regras, os princípios jurídicos e, sobretudo, os direitos humanos através da consagração da dignidade humana.

4 OS PRINCÍPIOS JURÍDICOS E A DEFESA DOS DIREITOS HUMANOS COMO NORTEADORES DA REQUISIÇÃO DE INFORMAÇÕES EM SEDE DE HABEAS CORPUS

4.1 O Uso de Princípios na Fundamentação de Decisões Judiciais. 

 

Robert Alexy[3] conceitua princípios como mandamentos de otimização. Por mandamentos de otimização é possível entender que são normas que ordenam que algo seja realizado na maior medida possível dentro das possibilidades jurídicas e fáticas existentes.

Segundo o autor os princípios são escolhidos a partir de uma colisão feita pelo julgador que irá determinar qual princípio será aplicado no caso concreto.

A colisão a ser realizada escolherá o princípio predominante no caso específico sem, contudo, que isso signifique a nulidade do outro, a declaração de sua invalidade ou até mesmo a inclusão de cláusulas de exceção naquele.

Os princípios jurídicos são de extrema relevância porquanto servem de fundamento para as decisões judiciais e orientam o trabalho dos magistrados durante o alcance da justiça.

A previsão legal para o uso dos mesmos está na lei de introdução às normas de direito brasileiro decreto lei nº 4.657/42, em seu art. 4º que aduz “quando a lei for omissa, o juiz decidirá de acordo com a analogia, os costumes e os princípios gerais de direito”.

A utilização de princípios tem sido bastante difundida, bem como se traduz em uma via mais efetiva, por vezes inafastável, haja vista a complexidade da sociedade atual e a impossibilidade de o legislador regular todas as relações sociais existentes e que interessam ao direito. Sendo assim, eles supririam a lacuna da lei, a falta de regulamentação normativa para determinadas situações e permitiriam ao juiz uma maior proximidade da justiça.

No caso particular do Habeas Corpus entende-se que ele representa um caso típico de conflito entre regra e princípio, ou melhor, no mínimo, entre dois princípios que são a legalidade e a dignidade humana.

Inicialmente convém esclarecer porque não se trata de um caso de conflito entre regra e princípio. Em geral, há certo consenso entre os doutrinadores de que inexiste conflito entre regras e princípios, mas tão-somente conflito entre regras e conflito entre princípios, bem como que todo conflito entre regra e princípio é, na realidade, um conflito entre princípios, porquanto toda regra é sempre fundamentada em um determinado princípio.

No caso do Habeas Corpus percebe-se que quando o Desembargador opta, descriteriosamente, isto é, ainda que uma peça esteja devidamente instruída com as cópias dos autos que tramitam no juízo coator, por requerer informações ao invés de proferir uma decisão de plano, ele coloca em oposição, pelo menos dois princípios que são o princípio da legalidade e o princípio da dignidade humana.

O choque é percebido porquanto os Desembargadores imiscuem-se atrás da possibilidade de requerer informações para não proferirem decisões e, dessa forma, ao privilegiarem a exceção do art. 662 do CPP eles dão preferência à legalidade ou determinado aspecto dela, sobretudo, aquele que trava o andamento do processo em detrimento da justiça e de outros princípios.

Por sua vez, quando os nobres julgadores, tem diante de si o pedido de Habeas Corpus devidamente instruído com a cópia dos autos que tramitam no juízo a quo e apresentam uma decisão de plano, seja ela denegatória ou favorável ao pedido de liberdade do réu, eles optam pela defesa do princípio da dignidade humana, da celeridade processual, da eficiência e também da legalidade que, frise-se, não impede esta possibilidade.

Como visto, na hora de decidir, o uso desmedido da possibilidade de requerer informações ao juízo coator se transforma em um instrumento apto a dificultar, burocratizar e pauperizar a já lenta, morosa e tardia justiça brasileira. Da mesma forma em que se torna um entrave àquilo que o poder judiciário mais busca, celeridade, eficiência e justiça.

Sendo assim, tal prática, antes de tudo, atenta contra os princípios que regem o direito e permitem o alcance da justiça, sobretudo, o princípio da dignidade humana de quem se acha restringido em seu direito de ir e vir, além, é claro, de inutilizar a razão de ser de uma medida cautelar como o é originalmente o habeas corpus, que é o fato de este ter urgência, a questão da decisão poder ser proferida de plano, isto é, a característica de inaudita altera pars deste instrumento.

 

4.3 A Prática Corriqueira da Requisição de Informações em Sede de Habeas Corpus no Tribunal de Justiça do Estado do Pará.

Apenas para exemplificar o uso desmedido desta possibilidade cita-se o caso do Processo nº 0006395-09.2012.814.00006 que tramita na 3ª vara criminal do município de Ananindeua. O réu do mesmo fora acusado de tráfico de entorpecentes tendo sido mantido preso, mesmo sem denúncia formal do ministério público, por mais de 01 (hum) mês.

A fim de promover a correta defesa do acusado foi proposto habeas corpus. Tal instrumento fora impetrado acompanhado de todas as cópias do processo que corria no juízo a quo, inclusive, com certidão da secretaria que atestava que o réu estava detido a mais tempo do que o prazo previsto em lei para que lhe fosse imputada uma acusação formal pelo Ministério Público, no caso, o prazo de 10 dias nos termos do artigo 54, III da lei 11.243/06, portanto, sua prisão caracterizava constrangimento ilegal porquanto ninguém pode ser mantido preso sem denúncia ou acusação formal da autoridade competente para tal.

Em que pese o instrumento estar devidamente instruído, ainda assim, o magistrado encarregado de realizar o julgamento do mesmo, se absteve de cumprir seu mister sob o argumento de que necessitava de maiores informações para que pudesse se pronunciar sobre o pedido em comento, que era a liberdade do acusado.

A prestação de informações por parte do juízo coator aos desembargadores do Tribunal de Justiça do Estado do Pará é regida pela resolução nº 04/2003 GP que será transcrita pela necessidade de uma análise mais profunda da maneira como um instrumento tão relevante como o habeas corpus é sumariamente burocratizado com vistas a atender a interesses ainda não reconhecidos, porém, certamente não são os da sociedade que, em regra, clama por maior celeridade processual.

PODER JUDICIÁRIO

TRIBUNAL DE JUSTIÇA DO ESTADO DO PARÁ

PLENÁRIO “OSWLADO POJUCAN TAVARES”

RESOLUÇÃO Nº04/2003 – GP

Dispõe sobre a forma de apresentação de informações pelos juízes criminais aos Desembargadores Relatores nos Processos de Habeas Corpus impetrados perante as Câmaras Criminais Reunidas.

Considerando, a plena concordância dos membros das Câmaras Criminais do Egrégio TJE, acerca da necessidade de que as informações no processo de Habeas Corpus sejam prestadas de forma a esclarecer adequadamente a rela situação do procedimento criminal em curso;

Considerando, que as informações prestadas incipientemente, não demonstrando a real situação do feito, prejudicam a análise do Habeas Corpus, exigindo, não raro, o cumprimento de diligências que, embora necessárias, vão de encontro à celeridade da decisão das Câmaras Criminais;

Considerando, ser imprescindível que determinados requisitos devem ser satisfeitos, de modo a propiciar aos desembargadores das Câmaras Criminais Reunidas melhores condições para analisarem as circunstâncias fáticas atinentes ao processo;

 

RESOLVE:

ART. 1º - Instituir o modelo básico de apresentação de informações requisitadas pelos desembargadores – relatores – para instrução dos processos de Habeas Corpus.

Art. 2º - São requisitos do modelo básico de informações em Habeas Corpus:

I - Ofício dirigido ao Desembargador – Relator, indicando-se no mesmo (Anexo I):

  1. a) Número do processo criminal;
  2. b) Capitulação penal;
  3. c) Nomes dos acusados.

II – Apresentação das informações, constando (Anexo II)

  1. Síntese dos fatos nos quais se articula a informação;
  2. Exposição das causas ensejadoras da medida constritiva;
  3. Informações acerca dos antecedentes criminais e primariedade do paciente, e, sendo possível sua conduta pessoal e personalidade;
  4. Informações concernentes ao lapso temporal da medida constritiva;
  5. Indicação da fase em que se encontra o procedimento;
  6. Juntada, quando indispensável de cópias dos documentos processuais, tais como: denúncia, prisão preventiva, certidões e etc;

Parágrafo único – Nas situações em que o alargamento do prazo seja justificável, deverá o Magistrado informar as circunstâncias fáticas que, de acordo com a razoabilidade propiciaram que o prazo fosse estendido;

Art. 3º - Deverá o Magistrado observar fielmente o prazo fixado pelo desembargador – Relator para prestar as informações, utilizando-se para tal, inclusive, de recursos como fac-símile, e-mail, dentre outros que possam fazer com que seja fielmente cumprido.

Art. 4º - Na hipótese do artigo anterior, caso o Magistrado utilize de recursos como fac-símile, e-mail, deverá encaminhar, no prazo máximo de 05 (cinco) dias, para fins de juntada nos autos, as informações originais.

Art. 5º - A falta de informações sujeitará o Magistrado à sanção disciplinar, sendo para isso comunicado à Corregedoria Geral de Justiça Competente.

[...]

(Fonte: http://www.tjpa.jus.br/legislacao/resolucoes.html, consultado em 10/11/2012)

A leitura da referida resolução permite concluir que boa parte dos quesitos solicitados aos juízes pelos desembargadores para que aqueles respondam dentro do prazo legal a ser especificado podem facilmente serem respondidos através da análise das cópias dos autos que, em geral, instruem uma peça de Habeas Corpus, senão veja-se:

 

Art. 2º - São requisitos do modelo básico de informações em Habeas Corpus:

I - Ofício dirigido ao Desembargador – Relator, indicando-se no mesmo (Anexo I):

  1. d) Número do processo criminal;
  2. e) Capitulação penal;
  3. f) Nomes dos acusados.

 

Estes três requisitos são facilmente preenchidos através de uma simples consulta à peça processual e aos documentos que, em regra, a instruem, porquanto, é incabível conceber a ideia de que alguém possa apresentar um pedido de Habeas Corpus sem dizer sobre qual processo o mesmo se refere, em que artigo a prisão do réu foi fundamentada e o nome daqueles que solicitam o alvará de soltura ou salvo-conduto.

 

II – Apresentação das informações, constando (Anexo II)

  1. Síntese dos fatos nos quais se articula a informação;
  2. Exposição das causas ensejadoras da medida constritiva;
  3. Informações acerca dos antecedentes criminais e primariedade do paciente, e, sendo possível sua conduta pessoal e personalidade;
  4. Informações concernentes ao lapso temporal da medida constritiva;
  5. Indicação da fase em que se encontra o procedimento;
  6. Juntada, quando indispensável de cópias dos documentos processuais, tais como: denúncia, prisão preventiva, certidões e etc;

 

Quanto aos demais requisitos são igualmente possíveis perceber que estes podem ser obtidos através da simples leitura do processo, quando este acompanha a peça de habeas Corpus. Afinal, a prática forense ensina aos advogados que é de bom alvitre impetrar um pedido de Habeas Corpus com a cópia dos autos do processo que tramita no juízo coator. A grande questão a se saber é qual o objetivo do requerimento de informações quando o HC acha-se instruído com as cópias dos autos?

Em nosso ver há uma clara deturpação da possibilidade de requerer informações, deturpação esta que é extremamente conveniente aos julgadores que, em regra, “se livram” de trabalho e ganham um tempo a mais para se dedicarem a outras atividades.

Ocorre que o ato de requerer informações do juízo coator, quando a peça de Habeas Corpus está devidamente instruída com a cópia dos autos do processo, se traduz em um atentado à dignidade humana de quem está preso, bem como em uma prática que fere de morte a razão de ser de uma medida cautelar, que é a urgência da decisão.

 

5.  CONSIDERAÇÕES FINAIS

Nossa reflexão ainda que incipientemente, realizar uma análise de um tema simples, porém considerado muito importante para a prática forense, sobretudo, no Estado do Pará, que é a possibilidade que o juízo ad quem tem de requerer informações em sede de Habeas Corpus.

A ideia central reside na necessidade de se limitar ou regular a possibilidade de requisitar informações, porquanto a prática forense evidencia que tal instrumento tem sido utilizado muito mais para reduzir o trabalho nas inúmeras Câmaras Criminais dos Tribunais de Justiça, sobretudo, do Tribunal de Justiça do Estado do Pará, do que para auxiliar no alcance da justiça.

Dessa feita, o que se verifica são graves violações, principalmente, aos direitos humanos das pessoas que se acham presas, porquanto, como exemplificado pelo caso apresentado, existem pessoas que se acham presas, até mesmo sem denúncia formal do Ministério Público, que não tem seus pedidos de Habeas Corpus julgados de plano, mas procrastinados para outra ocasião, ou seja, quando vierem as informações solicitadas ao juízo coator.

Esta prática tem levado ao cometimento de inúmeras injustiças, bem como corrobora para atravancar e deixar ainda mais morosa a prestação jurisdicional em nosso país e, principalmente, em nada contribui para o alcance dos tão perseguidos e propalados princípios da celeridade e eficiências processuais.

Como se sabe, as medidas cautelares são decisões que visam conceder tanto ao réu quanto ao autor uma decisão rápida, eficaz e que resguarde seu direito ante a ameaça de lesão ou a lesão ao mesmo. Desta feita, elas são proferidas sem que haja a necessidade de ouvir a parte contrária.

Entende-se que a requisição de informações em sede de Habeas Corpus não pode deixar de existir, porquanto uma das características deste instrumento é a informalidade, que como se aprende nos cursos de Direito o “HC pode ser redigido até mesmo em papel de pão, pois visa defender o segundo maior bem de um ser humano que é a liberdade”.

Diante desta famigerada informalidade negar aos Desembargadores a possibilidade de requerer informações ao juízo coator sobre as razões de uma medida de prisão seria, no mínimo, um contra-senso. Entretanto, usar abusivamente dessa possibilidade a ponto de fazer uma medida cautelar perder sua razão de ser é um contra-senso muito maior, além de ser a manifestação de uma injustiça.

Sendo assim, este trabalho conclui que a requisição de informações deve existir, mas apenas para pedidos de Habeas Corpus que não estejam devidamente instruídos, isto é, acompanhados das cópias dos autos do processo que tramita no juízo coator, sendo totalmente desnecessária, incabível e sem razão de existir quando se trata de petições que se encontrem devidamente instruídas.

 

6. REFRÊNCIAS BIBLIOGRÁFICAS

ALEXY, Robert. Teoria dos direitos fundamentais. Tradução: Virgílio Afonso da Silva. São Paulo. Ed.: Malheiros. 2008.

Código de Processo Penal. Disponível em http://www.planalto.gov.br/ccivil_03/decreto-lei/del3689compilado.htm

Constituição Federal. Disponível em: http://www.planalto.gov.br/ccivil_03/constituicao/constituicao.htm

DWORKIN, Ronald. É lei um sistema de regras? In: _______ (ed.). A filosofia do direito. Oxford, UK: Oxford University Press, 1977.

MIRANDA, Pontes de. História e prática do habeas corpus. 4. Ed. Rio de Janeiro: Borsoi, 1962. P.74.

MORAES, Alexandre de. Direito constitucional. – 23. Ed. São Paulo: Atlas, 2008.

RESOLUÇÃO nº 04/2003 – GP. Disponível em: http://www.tjpa.jus.br/legislacao/resolucoes.html

SUNSTEIN, Cass R. A constituição parcial. Tradução: Manassés T. Martins, Rafael triginelli. Belo Horizonte. Ed.: Del Rey


[1] MORAES, Alexandre de. Direito constitucional. – 23. Ed. São Paulo: Atlas, 2008.

[2] MIRANDA, Pontes de. História e prática do habeas corpus. 4. Ed. Rio de Janeiro: Borsoi, 1962. P.74. 

[3] ALEXY, Robert. Teoria dos direitos fundamentais. Tradução: Virgílio Afonso da Silva. São Paulo. Ed.: Malheiros. 2008.

___________________________________________________________

 

Everson Carlos Nascimento Oliveira
OAB/PA: 17.268
Especialista em Direito Processual pela Unama
Mestrando em Direitos Humanos pela UFPA
Professor da Faculdade Pan-Amazônica - FAPAN

 

Stael-Sena-E-000Parece ter sido com grande satisfação que a comunidade jurídica e a sociedade acolheram a Lei nº 12.008, de 29 de julho de 2009, que entrou em vigor no dia trinta daquele mês, quando de sua regular publicação no Diário Oficial da União.  Portanto, valendo e integrando o direito pátrio, terá efeitos expressivos na atividade jurídica e no grau de satisfação dos jurisdicionados. A excelente receptividade ao novo diploma legal que estabelece o regime de tramitação prioritária, contudo, merece algumas considerações, que nesta oportunidade se formulam.

Em linhas gerais, o referido diploma legal estabeleceu o regime de tramitação prioritário tanto para os procedimentos judiciais quanto para os procedimentos administrativos nos quais figurem como parte ou interessado, pessoa com idade igual ou superior a sessenta anos, pessoa portadora de doença grave e pessoa portadora de deficiência física ou mental.  A leitura e a interpretação inicial - desse regime no corpo da própria lei - permitem dizer que o legislador estabeleceu três critérios para viabilizar o gozo pelo cidadão da tramitação prioritária, ou seja, o critério etário, o critério da enfermidade e o critério da deficiência, conforme evidenciado.

Por óbvio, o regime beneficia a parte ou o interessado tanto no pólo ativo quanto no pólo passivo. Noutras palavras, podem usufruir desse direito tanto o autor quanto o réu, tanto o demandante quanto o demandado, para referenciar apenas um esclarecimento. Ressalte-se, ainda, que na hipótese de deferimento do regime de tramitação prioritária, o beneficiário desse direito, vindo a falecer, transmite-o automaticamente ao cônjuge  ou companheiro viúvo, a depender do casamento ou da união estável, conforme o caso. Assim sendo, o cônjuge ou o companheiro viúvo passará a usufruir da tramitação prioritária.

Refletindo um pouco mais sobre o assunto, pode-se considerar que o legislador quis dizer mais do que a literalidade da lei, de modo que com o falecimento do beneficiário do regime de tramitação prioritária, que não seja casado ou nem viva em união estável, tal direito há de ser também usufruído por quem não se enquadra na situação de cônjuge ou companheiro. Por conseguinte, qualquer outro sucessor de direito, pessoa natural ou jurídica, há de usufruir do regime de celeridade procedimental, nos termos expostos.

A doença grave e a deficiência física ou mental, conforme afirmado - enquanto condições que independem da idade - também são fatos que comprovados dão ensejo ao requerimento e deferimento do regime de tramitação contra a morosidade, independentemente de terem surgido antes ou durante a tramitação processual. De mais a mais, o rol de doenças ou deficiências expresso pelo dispositivo da lei é apenas exemplificativo, de modo a abranger outras hipóteses de doenças e enfermidades não  previstas que justifiquem a concessão do direito para a tramitação prioritária. Por fim, não consta nada no corpo da lei que autorize a autoridade conceder de ofício o regime de tramitação prioritária. Com efeito, há de ser requerido pela parte ou interessado.

_________________________________

Stael Sena Lima, Advogado Pós-graduado em Direito, UFPA

 

 

Subseções

 

Publicações

Links Úteis

 volegal

      promad2

   

  

 

 

OAB - SEÇÃO PARÁ

Praça Barão do Rio Branco, 93 - Campina
Belém-PA - CEP 66015060
Fone:(0xx91) 4006-8600
Fax: (0xx91) 4006-8603