Formação do Advogado na Era Digital
terça-feira, 19 de outubro de 2010
Atualizado às 10:35
Formação do Advogado na Era Digital
-
Data: 22/11 a 17/12
-
Horário: 8h30 às 12h30
-
Local: Centro de Treinamento LEX - av. Paulista, 1.337 - 23º/24º andares - São Paulo/SP (ao lado do Ed. da Fiesp, em frente ao metrô Trianon-Masp)
Os operadores do Direito, sejam advogados de empresas ou profissionais liberais, enfrentam o desafio de aumentar a produtividade e melhorar a qualidade dos serviços jurídicos prestados ao mercado. O entendimento, uso e correto emprego das tecnologias de informação e comunicação são preponderantes para a concretização destes objetivos. A formação do advogado na era digital vem cobrir a lacuna existente na formação profissional do advogado brasileiro, pois num curto período de tempo o advogado poderá se atualizar acerca dos principais temas relacionados com o processo judicial eletrônico e as principais práticas do Direito digital.
Objetivo
Apresentar aos operadores do Direito os recursos tecnológicos necessários para o exercício da advocacia no mundo digital. Cobriremos os aspectos técnicos relacionados com o processo judicial eletrônico, ou seja, todos os requisitos necessários para o peticionamento eletrônico, além da revisão dos principais conceitos jurídicos à luz do Direito digital. Para isso o programa do curso apresenta a parte teórica e vários laboratórios onde os advogados terão a oportunidade de praticar e aplicar os conceitos tratados no curso. Cada aluno terá um microcomputador com acesso a internet e com software de última geração para o melhor aproveitamento e compreensão do conteúdo programático.
Público alvo
Todos os operadores do Direito e estudantes.
Programa
1. Certificação Digital e Assinaturas Digitais
-
1. Introdução a certificação digital
-
2. Pressupostos jurídicos do negócio no mundo digital
- autoria (autenticidade)
- sigilo (confidencialidade)
- integridade (inviolabilidade)
- não repúdio (irretratabilidade)
- tempestividade
-
3. Explorando e conhecendo o certificado digital
- conceitos e nomenclatura
- consultando os certificados digitais via browser
- consultando os certificados digitais via console de certificados
- explorando os principais atributos dos certificados digitais
- tipos de certificados digitais
- conceitos: chaves públicas x chaves privadas
- ciclo de vida dos certificados digitais
- formas de armazenamento de certificados digitais
- atualizando a LCR (Lista de Certificados Revogados)
- revogação de certificados digitais
- assinatura digital
-
4. Infraestrutura de chaves públicas brasileira - ICP-Brasil
- autoridade raiz - ITI
- autoridades certificadoras de 1º nível e intermediárias
- autoridades de registro
- certificados da hierarquia de confiança da ICP-Brasil
- autoridades de certificação do tempo - hora legal brasileira
- prazo de vigência e expiração dos certificados
-
5. Legislação
- medida provisória 2.200-2
- decretos e resoluções ITI
2. Assinatura Digital em Documentos Eletrônicos e E-mails
-
1. Uso dos certificados digitais
- diferenças entre a leitora de smart card e o "token" - pen drive
- leitora de smart card - instalação de "drivers"
-
2. Uso de "assinadores" de documentos digitais
- assinando um documento digitalmente com "assinador"
- assinando um documento por mais de uma pessoa
- assinando outros conteúdos: fotos, filmes, imagens, etc
- conferindo as assinaturas digitais
- assinando um documento PDF
-
3. Assinaturas digitais em documentos ms-word
-
4. Uso de certificados digitais em emails
- com outlook express e outlook 2003
- enviando mensagens assinadas (autenticidade)
- enviando mensagens criptogradas (sigilo)
- enviando mensagens assinadas ou criptografadas automaticamente
- complementos para uso de assinaturas digitais em webmail
- verificando a validade de uma assinatura digital
-
5. Carimbo do tempo (tempestividade)
- fonte confiável de tempo: observatório nacional
- serviços de sincronismo de tempo (relógios)
- autoridade certificado do tempo: carimbo de tempo ICP-Brasil
- carimbo do tempo em mensagens (emails) e em documentos (contratos)
-
6. Procuração eletrônica
- procuração eletrônica para negócios particulares
- portal de documentos eletrônicos
- processo de aprovações e alçadas
3. Processo Judicial Eletrônico (Lei 11.419)
-
1. Histórico da criação da lei 11.419/06
-
2. Legislações correlatas
- Lei 9.800/99 - marco inicial no Brasil
- Lei 10.259/01 - informatização dos juizados especiais federais
- Lei 11.280/06 - define padrões para atos processuais
- Lei 11.314/06 - facilita a coleta de provas
- Lei 11.382/06 - modifica a execução por título extrajudicial e cria a penhora online
-
3. Princípios aplicados ao processo eletrônico
- princípios processuais constitucionais
- princípios processuais infraconstitucionais
-
4. Práticas processuais eletrônicas no judiciário brasileiro
- resumo das principais resoluções e provimentos
- responsabilidades das partes
- cadastramento e credenciamento
- diário de justiça eletrônico
- peticionamento eletrônico - transmissão de peças
- protocolo eletrônico
- consultas e acesso aos autos digitais
- intimação e prazos processuais
- penhora online
- leilão judicial online
- carta precatória eletrônica
4. Peticionamento Eletrônico
-
1. Geração da petição em PDF
- exploração do padrão PDF
- software de geração de PDF via impressora virtual: PDF995 e PDFCreator
- consolidação de arquivos em um único PDF
- reduzindo o tamanho de arquivos (fotos e imagens)
-
2. Portais dos tribunais superiores
- CNJ
- e-STF
- e-STJ
- cadastramento e acompanhamento
-
3. Portais da justiça do trabalho
- portal de serviços do TST
- portal de serviços do TRT-02 e TRT-15
- sistema e-DOC
- sistema fidelis (gravação de audiências)
- sustentação oral remota
- cadastramento e acompanhamento
-
4. Portais da justiça estadual e justiça federal
- portais de serviços dos tribunais federais
- portais de serviços dos tribunais estaduais
- sistemas e-SAJ/e-PROC/PROJUDI
- sistemas de intimação
- cadastramento e acompanhamento
5. Gestão Eletrônica de Documentos
-
1. Introdução ao GED/ECM
-
2. Componentes e módulos de uma solução de GED: RIM, DI e DM
-
3. Documentos digitalizados x documentos digitais
-
4. Ciclo de vida da digitalização de documentos:
- preparação, digitalização, indexação, armazenamento e remontagem/descarte
-
5. Ciclo de vida dos documentos assinados digitalmente
-
6. Infraestrutura necessária para digitalização de documentos:
- scanners, armazenamento e processamento
-
7. Contratação de birôs de serviços para digitalização do "legado"
-
8. Tipos de scanners
-
9. Operação e exploração do scanners
-
10. Operação e exploração do software de GED
-
11. Segurança e Backup das informações
-
12. Legislação GED
6. Fundamentos e-Business e e-Commerce
-
1. E-business: conceito e suas partes relacionadas
-
2. Modelos: b2b, b2c, b2e, b2g, etc
-
3. Aplicações: e-commerce, e-auction, e-trade, e-gov, e-gambling, e-procurement, e-learning e e-everything
-
4. Mercado eletrônico
-
5. Sistemas eletrônicos de pagamentos: POS virtual e POS móvel
-
6. Transações eletrônicas seguras
-
7. Comércio móvel
-
8. Pagamento móvel e micro-pagamento
7. e-Consumidor
-
1. O código de defesa do consumidor brasileiro
-
2. Consumidores e os fornecedores virtuais
-
3. O contrato de adesão e o plano da validade
-
4. Produtos e serviços virtuais
-
5. Vício e defeito de produtos e serviços comercializado de forma virtual
-
6. O direito de arrependimento
-
7. A propaganda enganosa e propaganda abusiva oferecida através da Internet
-
8. Proteção aos dados dos consumidores
-
9. Das práticas abusivas no mundo virtual
-
10. Informações de crédito: negativação x positivação
-
11. Da defesa do consumidor em juízo e jurisprudência
8. Fundamentos de Segurança da Informação, Governança e Risco
-
1. Conceitos básicos
- dados x Informação x conhecimento
- armazenamento
- normas de segurança da informação e conformidade: ISO, COBIT, ITIL
- legislação aplicável a segurança da informação
-
2. Requisitos da segurança da informação - CID
- confiabilidade
- integridade
- disponibilidade
-
3. Ameaças, vulnerabilidades, danos e gestão de risco
1. Fundamentos e definições: ativo, ameaça, vulnerabilidade e risco
2. Ameaças à segurança da informação:
- malware, vírus, verme (warm), spyware, trojan, phishing, bot/botnet, backdoor, spam, scam, keyloger e engenharia social
3. Mapa de riscos
4. Tratamento e plano de mitigação de riscos
5. Engenharia social
-
4. Softwares de segurança
- firewall
- antivírus
- criptografia
- rede privada virtual(VPN)
- cópias de segurança: backups
-
5. Política de segurança
- controles físicos e do ambiente: autenticação, biometria, mesa limpa
- classificação e rotulagem de informação e documentos
- gestão de mudanças
9. Crimes Eletrônicos
-
1. Conceito e classificação de crimes eletrônicos
- crimes informáticos impróprios ou por meio do computador
- crimes informáticos próprios ou contra o computador
-
2. Do tempo e do local do crime
- tempo do crime
- local do crime
- jurisdição e competência
-
3. Correio eletrônico e os crimes
- ameaças
- crimes contra honra
- violação de correspondência (pessoal e comercial)
- falsa identidade
- SPAM
-
4. Outros tipos de crimes
- lei 9.983/2000
- pedofilia
- crimes de preconceito e discriminação
- furto de sinal (tv por assinatura)
- estelionato
- violação do direito do autor (pirataria de software e conteúdo)
- em salas de bate papo (chat)
- em redes sociais
-
5. Responsabilidade penal da pessoa jurídica e do provedor de acesso/conteúdos
-
6. Interceptação de comunicações - Lei 9.296/96
- escuta telefônica ilegal
- interceptação de dados
-
7. Aspectos processuais
-
8. Provas e perícias
10. Redes Sociais, Comunidades de Prática e Marketing Digital
-
1. Redes sociais
- uso de redes sociais para divulgação profissional
- linkedin, twitter, facebook e grupos do yahoo
- componentes web 2.0: blogs, wikis e tags
-
2. Comunidades de prática
- tipos de conhecimento
- espiral do conhecimento
- comunidades de práticas no compartilhamento do conhecimento
-
3. O Marketing na internet
- email marketing (opt in/opt out)
- spam
- motores de busca: google adwords
- anúncios digitais: google adsense
- uso de cookies
11. Privacidade no Mundo Digital (Dados e Comunicações)
-
1. Conceito clássico de privacidade
- o ensaio de Warren e Brandeis
- panorama do direito à privacidade
-
2. Prerrogativas constitucionais
- o princípio fundamental da dignidade da pessoa humana
- constitucionalização do direito à intimidade no Brasil
-
3. A proteção jurídica às bases de dados e cadastros
- os cadastros e banco de dados dos provedores de acesso
- o habeas data no direito brasileiro
-
4. A importância das políticas de privacidade dos websites
-
5. Projetos de Lei
- anti spam
- responsabilidade dos provedores
Professora
- Luciana Machado Chagas
LLM Direito Societário pelo INSPER (ex-IBMEC/SP); Pós-Graduada em Direito e Processo do Trabalho pela Faculdade de Ciências Sociais de Florianópolis - Complexo de Ensino Superior de Santa Catarina - CESUSC; Extensão em Contratos Internacionais - Pontifícia Universidade Católica - PUC/SP; Mediação e Arbitragem: Tribunal de Mediação e Arbitragem do Alto Uruguai; Graduada em Direito pela Faculdade de Direito da Universidade Federal de Santa Catarina (UFSC); Experiência de 12 anos na advocacia empresarial, em escritórios e empresa de grande porte, com ênfase na consultoria e contencioso civil, incluindo instituições financeiras e de associações; Prática na análise e elaboração de contratos em geral, inclusive contratos internacionais de alta complexidade; Atuação junto à Agências Reguladoras, órgãos de Defesa do Consumidor, e INPI, acompanhando processos de registros de marcas e patentes; Advogada Sócia da Ferreira & Machado Advogados especializados em Direito Digital e Direito Empresarial.
- Robson Ferreira
Mestre em Direitos Fundamentais pela UNIFIEO; LLM Direito Societário no INSPER (ex-IBMEC/SP); Pós-graduado em Direito Processual Penal pela UniFMU; Graduado em Direito pela UNIFIEO; Cursou MBA Executivo na UFRJ/COPPEAD; Pós-graduado em Mercado de Capitais na EPGE/FGV; Pós-graduado em Sistemas de Informações pela UERJ; Pós-graduado em Tecnologias para Internet pelo IBPI/UFRJ/COPPE; Bacharel e Licenciado em Matemática; Professor Universitário, lecionando disciplinas de Tecnologia da Informação e Gestão do Conhecimento na graduação de Administração da FAAP - Fundação Armando Álvares Penteado; Ministrou vários cursos de curta duração e palestras no Brasil e no exterior; Consultor de empresas em projetos estratégicos de Tecnologia da Informação, Telecomunicações e Direito Digital; Acumula 30 anos de experiência profissional em empresas de grande porte. Trabalhou na Price Waterhouse, Bancos Bozano Simonsen, Unibanco, Credibanco, Telesp Celular e Vivo, ocupando cargos Diretivos; Advogado Sócio da Ferreira & Machado Advogados especializados em Direito Digital e Direito Empresarial.
Carga horária
48 horas
Forma de pagamento
Pessoa Física
AMEX, Mastercard, VISA (todos em até 6 vezes sem juros)
Cheque (em até 3 vezes)
Depósito Bancário
Pessoa Jurídica
AMEX, Mastercard, VISA (todos em até 3 vezes sem juros)
Boleto Bancário (em até 3 vezes)
Depósito Bancário
A empresa reserva-se o direito de alterar datas, horários e mesmo cancelar programas, de acordo com o número de interessados. Em caso de imprevisto com o docente, este será substituído sem alteração do programa.
Assistência LEX
Na LEX processo de aprendizado não termina com o final das aulas. Os participantes têm assistência direta com o instrutor do curso, via e-mail, por mais 30 dias após o encerramento das aulas, para solucionar dúvidas e discutir questões que surgirem na prática e que estejam relacionadas aos temas abordados em sala de aula.
Material Didático
Os participantes recebem material didático sob a forma de apostilas ou livros ou cópias de outros documentos, para o acompanhamento da explanação.
*Incluso: coffee-break
Certificado de Conclusão
Os participantes receberão o certificado de conclusão, desde que obtenham 75% de frequência.
Realização
-
Editora Lex
__________________
INFORMAÇÕES E INSCRIÇÕES
TELEFONE
(11) 2158-8620 - São Paulo
(11) 4003-5151 - Outras regiões
ou