Projeto, de autoria do senador José Serra (PSDB-SP) e relatado pelo senador Otto Alencar (PSD-BA), abre uma válvula de escape para quem não conseguiu cumprir o teto de gastos.

 

Com Estadão

 

O Senado aprovou um projeto de lei que reabre o prazo para Estados aderirem ao plano de renegociação de dívidas com a União e ainda concede uma válvula de escape para aqueles que assinaram o plano de auxílio financeiro em 2016 e não conseguiram cumprir o teto de gastos - uma das condições para o acordo com o governo federal. O texto segue agora para a Câmara dos Deputados.

 

Em 2016, o governo federal apresentou um plano de auxílio financeiro para Estados, renegociando as dívidas com a União em troca de medidas de ajuste fiscal - entre elas a exigência do teto de gastos, que proíbe o crescimento real de despesas correntes. O projeto, de autoria do senador José Serra (PSDB-SP) e relatado pelo senador Otto Alencar (PSD-BA), abre uma válvula de escape para quem não conseguiu cumprir o teto de gastos.

 

 

O plano desenhado em 2016 estabeleceu que descumprir o teto resultaria no rompimento imediato do acordo. De acordo com José Serra, os Estados seriam obrigados a devolver R$ 30 bilhões no curto prazo em dívidas renegociadas. "Dos 18 que negociaram, 14 descumpriram o teto exigido. E o pior: quem descumpre o teto é obrigado a devolver os recursos negociados ao Tesouro", comentou Pela proposta aprovada pelos senadores, os Estados que descumprirem o teto teriam hoje um período adicional de um ano e meio para apresentar planos de revisão de gastos, incluindo agenda legislativa prioritária, evidenciando a implementação de medidas de redução de despesas.

 

Além disso, o projeto de lei reabre por 180 meses o prazo para Estados que não aderirem o plano assinarem o acordo com a União. O dispositivo permite que a Bahia e o Distrito Federal, que judicializaram o tema, possam sentar com o Tesouro Nacional e renegociarem suas dívidas.

 

Conselho

Além da reabertura dos prazos, o projeto de lei cria o chamado Conselho de Gestão Fiscal, que será responsável por monitorar as despesas dos Estados e formular análises, estatísticas, estudos e diagnósticos. O órgão seria presidido pelo ministro da Economia e teria mais dez integrantes de instituições como tribunais de contas da União e dos Estados, do Conselho Nacional de Secretários de Fazenda (Confaz) e do Conselho Federal de Contabilidade (CFC).

Posted On Quinta, 13 Junho 2019 05:52 Escrito por O Paralelo 13

A Segunda Turma do Supremo Tribunal Federal (STF) decidiu, por maioria, submeter ao plenário o exame de um habeas corpus (HC) coletivo que pode beneficiar todos os condenados em segunda instância que foram automaticamente presos, sem uma fundamentação individualizada da Justiça sobre a necessidade da detenção.

 

Com Estadão Conteúdo

 

A Segunda Turma do Supremo Tribunal Federal (STF) decidiu nesta terça-feira, 11, que caberá ao plenário da Corte analisar um habeas corpus coletivo que contesta a prisão automática de réus após a condenação em segunda instância, conforme fixado em súmula do Tribunal Regional Federal da 4ª-Região (TRF-4). O TRF-4 é a segunda instância de processos da Operação Lava Jato e condenou o ex-presidente Luiz Inácio Lula da Silva (PT) no caso do ‘tríplex do Guarujá’.

 

A decisão da Segunda Turma desta terça prolonga a espera de Lula por uma medida que o tire da prisão da Lava Jato. O ex-presidente está preso desde 7 de abril de 2018 cumprindo pena de 8 anos, 10 meses e 20 dias por corrupção passiva e lavagem de dinheiro no caso triplex.

 

Durante a sessão, o decano do STF, ministro Celso de Mello, cobrou o julgamento do mérito de três ações que tratam da possibilidade de prisão após condenação em segunda instância. “Entendo que é mais do que necessário que o plenário do STF venha a julgar as três ações declaratórias de constitucionalidade para que se defina em caráter definitivo essa questão delicadíssima”, disse Celso de Mello.

 

Ainda não há previsão de quando o presidente do STF, ministro Dias Toffoli, marcará o julgamento dessas três ações.

 

Automático

O habeas corpus coletivo analisado pelos ministros do Supremo nesta tarde foi apresentado ao STF em favor de todos aqueles presos em razão da aplicação da súmula 122 do TRF-4, como é o caso de Lula. Na sessão, os ministros entenderam que a questão não deve ser examinada pelos cinco integrantes da Turma, e sim pelos 11 integrantes da Corte em sessão plenária, por se tratar de uma questão constitucional.

 

A súmula é uma espécie de verbete editado por um tribunal, apoiado em reiteradas decisões sobre uma determinada matéria. No caso em questão, a súmula do TRF-4, contestada no Supremo, diz: “Encerrada a jurisdição criminal de segundo grau, deve ter início a execução da pena imposta ao réu, independentemente da eventual interposição de recurso especial ou extraordinário”.

 

Para o advogado Sidney Duran Gonçalez, que apresentou o habeas corpus no STF, uma grande quantidade de pessoas tem sido presas, com processos judiciais ainda em trâmite e pendentes de recursos, em razão de prisões “automáticas e desfundamentadas” determinadas pelo TRF-4.

“O TRF-4 adotou como regra a decretação automática do cumprimento antecipado da pena, com base exclusivamente na súmula 122. O Judiciário ainda não delegou a computadores decretar a ordem de prisão, mas me parece que estamos caminhando a isso”, disse o ministro Ricardo Lewandowski.

 

“A súmula afigura-se flagrantemente inconstitucional e ilegal no aspecto que preconiza prisão automática a partir de julgamentos em segunda instância”, acrescentou Lewandowski, observando que o Supremo entendeu a possibilidade da prisão após a condenação em segunda instância – mas não determinou a sua obrigatoriedade.

 

Na ocasião, Lewandowski votou para decretar a nulidade de todas as prisões impostas pela súmula do TRF-4. O ministro aproveitou a sessão de julgamento para demonstrar “assombro” com a “guinada” do Supremo, que entendeu ser possível a prisão após a condenação em segunda instância, e criticar a política carcerária do País.

 

“Um dos principais fatores de superlotação das nossas cadeias é o uso excessivo de prisões provisórias. Vão ter de botar beliches no nosso sistema prisional, para que os presos provisórios possam ter lugar”, comentou Lewandowski.

Posted On Terça, 11 Junho 2019 16:20 Escrito por O Paralelo 13

"Vamos liberar PIS/Pasep, FGTS, assim que saírem as reformas", afirmou o ministro Paulo Guedes

 

O ministro da Economia, Paulo Guedes, afirmou em coletiva nesta quinta-feira (30) que o governo estuda liberar dinheiro de contas ativas do Fundo de Garantia do Tempo de Serviço (FGTS) como estratégia para impulsionar a economia.

"Vamos liberar PIS/Pasep, FGTS, assim que saírem as reformas", afirmou o ministro confirmando que fará parte desta liberação também as contas ativas. "Inativas e ativas. Cada equipe está examinando isso. Nós não batemos o martelo ainda, mas todas as equipes estão examinando isso".

 

O governo anterior, de Michel Temer, liberou no fim de 2016 o dinheiro de contas inativas do FGTS com a mesma intenção de recuperar a economia.

 

Segundo Guedes, as medidas ajudarão, mas é preciso esperar a aprovação da reforma da Previdência. "O problema é que se você abre essas torneiras sem as mudanças fundamentais, é o voo da galinha. Você voa três, quatro meses porque liberou, depois afunda tudo outra vez", disse.

 

→ Chegou a hora de lucrar com a reforma da previdência; Fernando Góes mostra como ter lucros altos com riscos controlados

 

O ministro afirmou ainda que os anúncios devem ser feitos nas próximas "três, quatro semanas" e que a liberação dos recursos de PIS/Pasep está "pronta para disparar".

 

 

"Gostaríamos de disparar hoje, mas aí fomos examinar também o FGTS, que atrasou um pouco o PIS/Pasep, para soltar junto", completou Guedes.

 

O que é FGTS ativo e inativo?

Cada vez que um trabalhador inicia em um emprego com carteira assinada, uma nova conta é criada e vinculada ao seu FGTS. Portanto, uma única pessoa pode ter várias contas e cada uma corresponde a uma empresa na qual houve vínculo empregatício.

 

Ao consultar o extrato é possível ver a posição de todas as contas e verificar que algumas constam como ativas e outras como inativas.

 

Ativa: conta vinculada a um contrato de trabalho vigente. Recebe depósitos mensais por parte do empregador. O saldo rende juros e atualização monetária.

 

Inativa: conta vinculada a um contrato de trabalho extinto. Não recebe depósitos regularmente, mas pode ter saldo positivo, caso o trabalhador não tenha se enquadrado nas regras para saque. O saldo também rende juros e atualização monetária.

 

Quanto rende o FGTS?

O FGTS é conhecimento como um dos piores investimentos, justamente por ter uma rentabilidade muito baixa. Para ter uma ideia, perde para a poupança e há 20 anos rende abaixo da inflação.

 

O fundo é composto pelos depósitos realizados pelo empregador. O valor é proporcional a 8% do salário mensal e a rentabilidade é de 3% ao ano somada à TR (que está zerada desde 2017).

 

Como consultar o FGTS?
Existem várias formas de consultar o saldo do FGTS ou monitorar os depósitos feitos pelo empregador; pode ser pela internet, pelo celular ou aplicativo. Para todas as opções é necessário fazer um breve cadastro no site da Caixa e seguir algumas etapas;

1. Informe o número do PIS/PASEP e selecione a opção “definir senha”
2. Confirme que aceita o regulamento
3. Preencha os seus dados pessoais
4. Cadastre uma senha

Em pouco tempo você receberá uma confirmação de cadastro e logo depois poderá consultar o extrato na plataforma que preferir.

 

Quem é correntista da Caixa Econômica Federal tem o seu FGTS vinculado e pode usar o aplicativo do banco para fazer consultas.

Posted On Terça, 11 Junho 2019 14:11 Escrito por O Paralelo 13

Ele disse à polícia que a modelo teria afirmado: 'Sua conversa é comigo'. Najila diz que tablet com vídeo de agressão foi furtado do apartamento.

 

Por Bruno Tavares e Robinson Cerântula, TV Globo

 

O porteiro do prédio onde mora a modelo Najila Trindade Mendes de Souza foi na tarde desta segunda-feira à 6ª Delegacia de Defesa da Mulher (DDM), na Zona Sul de São Paulo, prestar depoimento e registrar um boletim de ocorrência contra ela. Ele saiu sem falar com a imprensa. Najila acusa o jogador Neymar de agressão e estupro em um encontro com o jogador em um hotel em Paris.

 

Segundo depoimento ao qual a TV Globo teve acesso, o porteiro afirmou que foi à delegacia por ter sido ameaçado e se sentir coagido pela modelo.

 

De acordo com o porteiro, Najila teria dito a ele: "Sua conversa é comigo, você falou com todo mundo menos comigo que sou a dona do apartamento, tô aqui com meu irmão e com uma galera e você sabe o que é, vai ser melhor pra você". O porteiro pediu à polícia medidas de proteção para garantir sua integridade física.

 

O advogado de Najila, Danilo Garcia de Andrade, também foi à delegacia. Ele informou à delegada do caso que ainda não tem o restante do vídeo que Najila diz ter gravado, no segundo encontro entre ela e Neymar.

 

O advogado disse que se ela não apresentasse o tablet até a meia-noite desta terça (11), deixaria o caso.

 

Na sexta-feira (7), Najila afirmou, em depoimento à polícia, que o vídeo de sete minutos que ela gravou no hotel, no segundo encontro com Neymar, estava em um tablet que foi furtado em seu apartamento, em São Paulo.

 

Policiais especializados analisaram as marcas na porta do apartamento de Najila e só encontraram impressões digitais dela e da empregada.

 

A modelo disse que não registrou a invasão do apartamento porque não sabe ao certo o que foi levado. Só deu falta do tablet, de um relógio e de uma quantia em dinheiro que estava em uma bolsa.

 

Até agora, só foi divulgado um minuto do vídeo. Neste trecho, Najila bate em Neymar. Nos outros seis minutos, segundo ela, haveria elementos que comprovariam que o jogador a agrediu no dia anterior.

 

A advogada de Neymar também foi à delegacia. Na saída, Maíra Fernandes disse que ainda não havia um data marcada para o depoimento do jogador.

 

Já o advogado de Estivens Alves, ex-marido da Najila, disse que entregou à polícia o tablet do filho e um vídeo da ida dele ao apartamento, no dia seguinte ao suposto arrombamento do imóvel.

Posted On Terça, 11 Junho 2019 06:39 Escrito por O Paralelo 13

Alguns passos simples podem ampliar a segurança no uso do WhatsApp e do Telegram e a prevenir golpes que podem levar ao roubo da conta no mensageiro —e a uma baita dor de cabeça.

 

Com Agências

 

Por sua popularidade, os aplicativos são alvo de frequentes ataques de hackers. A adoção de medidas como a autenticação em dois fatores (entenda abaixo como ativar o recurso) podem ajudar a reduzir os riscos, embora não exista uma forma de garantir 100% de segurança.

 

Tudo começa com o mais básico: atenção redobrada. Quando uma conta do WhatsApp é ativada num aparelho novo, o app manda um SMS para o número de telefone cadastrado com um código de confirmação de 6 dígitos. A mensagem identifica se tratar de um código ligado ao mensageiro e que não deve ser repassado.

 

Golpistas precisam desse código para poder ativar a conta roubada em seus celulares, e vão tentar ludibriar a vítima de diferentes formas para consegui-lo. Ou então, tentar métodos mais sofisticados, como clonagem de chip (para receber o SMS no lugar do alvo).

 

Mês passado, por exemplo, a empresa de cibersegurança Kaspersky Lab identificou um ataque direcionado a usuários que anunciavam em serviços de vendas online. Os criminosos, em posse dos dados pessoais das vítimas (como o telefone), entram em contato como se fossem a plataforma de vendas.

 

No contato, os hackers alegam um suposto problema no anúncio e dizem que, para regularizar, é necessário que o anunciante passe para eles um código que chegará por SMS. Nesse momento, o golpista inicia o processo de ativação do WhatsApp em seu telefone, mas usando o número do alvo.

 

A vítima, então, recebe o código de confirmação do WhatsApp em seu próprio celular e repassa o dado para os golpistas, acreditando se tratar de algo realmente ligado à plataforma de vendas. Com essa informação, os criminosos conseguem fazer a ativação requerida pelo Whats e transferir a conta. Pronto, roubo feito.

 

O método, no entanto, varia. Criminosos podem roubar o WhatsApp de um amigo do alvo e entrar em contato com a nova vítima se passando pela pessoa conhecida. Aí, então, pedir o tal código. Por isso, NUNCA se deve passar esse número que chega por SMS a terceiros.

 

Outra dica é ativar a verificação em duas etapas. Com ela, o usuário cria uma sequência numérica que será exigida toda vez que sua conta do WhatsApp for ativada num novo telefone, além do número enviado por SMS. Dessa forma, um criminoso que conseguisse roubar o primeiro código seria travado nessa barreira.

 

Para ativar a verificação em duas etapas, vá em "Configurações > Conta > Verificação em duas etapas > Ativar" e siga o procedimento que será apontado na tela. Periodicamente, o WhatsApp vai pedir essa senha para dar acesso ao aplicativo como uma espécie de lembrete.

 

O processo de ativação no Telegram é parecido. Vá em "Configurações > Privacidade e Segurança > Verificação em Duas Etapas" e siga o procedimento, configurando a senha, uma dica para se lembrar e um email de recuperação.

 

O Telegram enviará uma mensagem ao endereço de email configurado com um código de confirmação, que deverá ser inserido no aplicativo para concluir o processo de ativação do recurso de segurança.

 

A segurança do próprio telefone também é importante. Mantê-lo com senha, aplicativos e sistema operacional atualizados é fundamental. Apps especializados (os famosos antivírus) podem ajudar a criar algumas barreiras adicionais contra eventuais ataques.

 

FUI ROUBADO, E AGORA?

Nesses casos, o WhatsApp orienta a entrar no aplicativo com seu número de telefone e confirmar o código de seis dígitos recebido por SMS. Nessa hora, é necessário ter acesso à linha telefônica.

 

Com a nova ativação, a conta será desligada em outros celulares em que esteja sendo usada --o telefone dos criminosos, no caso.

 

No processo, será também necessário digitar o código de verificação em duas etapas, se ele estiver configurado. Se o usuário tiver esquecido a combinação, deverá esperar uma semana antes de obter acesso à conta novamente.

 

COMO O ATAQUE PODE ACONTECER?

De acordo com Fabio Assolini, pesquisador de segurança da Kaspersky Lab, existem cinco técnicas possíveis das quais criminosos podem se aproveitar para roubar uma conta no WhatsApp —e, em sua avaliação, uma delas pode ter sido usada para hackear o telefone do ministro Sergio Moro (Justiça).

 

- Acesso físico: com o celular em mãos, um atacante pode obter as informações que quiser ou então instalar programas maliciosos no telefone sem que o dono saiba, possibilitando acesso remoto aos dados, gravação de conversa, etc;

- Ataque remoto: a distância, o atacante se aproveita de alguma vulnerabilidade em programas ou sistemas do celular -e pode, assim como no caso do acesso físico, instalar algo para conseguir acesso aos dados do telefone. Exemplo disso foi o caso revelado pelo próprio WhatsApp em maio, quando hackers conseguiram instalar um software de vigilância em telefones a partir de uma falha do aplicativo;

 

- SIM Swap: é o golpe da moda. Ele depende de uma pessoa com acesso aos sistemas das operadoras de telefonia, que transfere o número associado ao chip da vítima para outro chip, dos criminosos. Com isso, os atacantes conseguem receber os SMS enviados para o telefone e, assim, a conta no WhatsApp --e a outros sistemas que enviem códigos por mensagem de texto, inclusive banco. É fácil de perceber, porque o telefone da vítima “morre”: para de receber e fazer ligações, se conectar à internet e alguns aplicativos podem parar de funcionar;

 

- Engenharia social: é o nome formal dado à técnica na qual os golpistas tentam enganar o usuário para passar o código verificador de alguma forma. É uma alternativa mais simples e barata do que o SIM Swap, já que não é necessária uma pessoa com acesso ao sistema das operadoras;

 

- Protocolo SS7: é o mais sofisticado de todos, e mais incomum. Depende de criminosos com conhecimento técnico sobre o protocolo SS7, usado por empresas de telefonia para o tráfego de informação. Vulnerabilidades no protocolo foram usadas pelos EUA para espionar o governo Dilma, exemplifica Assolini. É possível espelhar a linha telefônica de modo imperceptível para o usuário -o celular continua funcionando normal, mas a comunicação chega também para os criminosos

 

Devido a essas vulnerabilidades, Assolini critica o fato de aplicativos mensageiros usarem o número de telefone como forma de unir uma pessoa a sua conta.

 

“Esses programas de comunicação têm uma falha de design. Enquanto não tratarmos de forma correta, vão continuar existindo casos assim”, alerta. “Números de telefone não foram criados para te dar acesso a uma plataforma.

 

Por mais que ajudem, medidas como a autenticação de duas etapas ainda podem ser burladas em investidas um pouco mais elaboradas, avalia. Por isso, para uma segurança mais robusta, a recomendação seria migrar para outro aplicativo, que ofereça acesso não atrelado ao número de telefone. A recomendação de Assolini é o Threema (à venda por R$ 9,49 para Android e R$ 10,90 para iPhone).

Posted On Segunda, 10 Junho 2019 14:52 Escrito por O Paralelo 13
Página 751 de 916