A Segunda Turma do Supremo Tribunal Federal (STF) decidiu, por maioria, submeter ao plenário o exame de um habeas corpus (HC) coletivo que pode beneficiar todos os condenados em segunda instância que foram automaticamente presos, sem uma fundamentação individualizada da Justiça sobre a necessidade da detenção.
Com Estadão Conteúdo
A Segunda Turma do Supremo Tribunal Federal (STF) decidiu nesta terça-feira, 11, que caberá ao plenário da Corte analisar um habeas corpus coletivo que contesta a prisão automática de réus após a condenação em segunda instância, conforme fixado em súmula do Tribunal Regional Federal da 4ª-Região (TRF-4). O TRF-4 é a segunda instância de processos da Operação Lava Jato e condenou o ex-presidente Luiz Inácio Lula da Silva (PT) no caso do ‘tríplex do Guarujá’.
A decisão da Segunda Turma desta terça prolonga a espera de Lula por uma medida que o tire da prisão da Lava Jato. O ex-presidente está preso desde 7 de abril de 2018 cumprindo pena de 8 anos, 10 meses e 20 dias por corrupção passiva e lavagem de dinheiro no caso triplex.
Durante a sessão, o decano do STF, ministro Celso de Mello, cobrou o julgamento do mérito de três ações que tratam da possibilidade de prisão após condenação em segunda instância. “Entendo que é mais do que necessário que o plenário do STF venha a julgar as três ações declaratórias de constitucionalidade para que se defina em caráter definitivo essa questão delicadíssima”, disse Celso de Mello.
Ainda não há previsão de quando o presidente do STF, ministro Dias Toffoli, marcará o julgamento dessas três ações.
Automático
O habeas corpus coletivo analisado pelos ministros do Supremo nesta tarde foi apresentado ao STF em favor de todos aqueles presos em razão da aplicação da súmula 122 do TRF-4, como é o caso de Lula. Na sessão, os ministros entenderam que a questão não deve ser examinada pelos cinco integrantes da Turma, e sim pelos 11 integrantes da Corte em sessão plenária, por se tratar de uma questão constitucional.
A súmula é uma espécie de verbete editado por um tribunal, apoiado em reiteradas decisões sobre uma determinada matéria. No caso em questão, a súmula do TRF-4, contestada no Supremo, diz: “Encerrada a jurisdição criminal de segundo grau, deve ter início a execução da pena imposta ao réu, independentemente da eventual interposição de recurso especial ou extraordinário”.
Para o advogado Sidney Duran Gonçalez, que apresentou o habeas corpus no STF, uma grande quantidade de pessoas tem sido presas, com processos judiciais ainda em trâmite e pendentes de recursos, em razão de prisões “automáticas e desfundamentadas” determinadas pelo TRF-4.
“O TRF-4 adotou como regra a decretação automática do cumprimento antecipado da pena, com base exclusivamente na súmula 122. O Judiciário ainda não delegou a computadores decretar a ordem de prisão, mas me parece que estamos caminhando a isso”, disse o ministro Ricardo Lewandowski.
“A súmula afigura-se flagrantemente inconstitucional e ilegal no aspecto que preconiza prisão automática a partir de julgamentos em segunda instância”, acrescentou Lewandowski, observando que o Supremo entendeu a possibilidade da prisão após a condenação em segunda instância – mas não determinou a sua obrigatoriedade.
Na ocasião, Lewandowski votou para decretar a nulidade de todas as prisões impostas pela súmula do TRF-4. O ministro aproveitou a sessão de julgamento para demonstrar “assombro” com a “guinada” do Supremo, que entendeu ser possível a prisão após a condenação em segunda instância, e criticar a política carcerária do País.
“Um dos principais fatores de superlotação das nossas cadeias é o uso excessivo de prisões provisórias. Vão ter de botar beliches no nosso sistema prisional, para que os presos provisórios possam ter lugar”, comentou Lewandowski.
"Vamos liberar PIS/Pasep, FGTS, assim que saírem as reformas", afirmou o ministro Paulo Guedes
O ministro da Economia, Paulo Guedes, afirmou em coletiva nesta quinta-feira (30) que o governo estuda liberar dinheiro de contas ativas do Fundo de Garantia do Tempo de Serviço (FGTS) como estratégia para impulsionar a economia.
"Vamos liberar PIS/Pasep, FGTS, assim que saírem as reformas", afirmou o ministro confirmando que fará parte desta liberação também as contas ativas. "Inativas e ativas. Cada equipe está examinando isso. Nós não batemos o martelo ainda, mas todas as equipes estão examinando isso".
O governo anterior, de Michel Temer, liberou no fim de 2016 o dinheiro de contas inativas do FGTS com a mesma intenção de recuperar a economia.
Segundo Guedes, as medidas ajudarão, mas é preciso esperar a aprovação da reforma da Previdência. "O problema é que se você abre essas torneiras sem as mudanças fundamentais, é o voo da galinha. Você voa três, quatro meses porque liberou, depois afunda tudo outra vez", disse.
→ Chegou a hora de lucrar com a reforma da previdência; Fernando Góes mostra como ter lucros altos com riscos controlados
O ministro afirmou ainda que os anúncios devem ser feitos nas próximas "três, quatro semanas" e que a liberação dos recursos de PIS/Pasep está "pronta para disparar".
"Gostaríamos de disparar hoje, mas aí fomos examinar também o FGTS, que atrasou um pouco o PIS/Pasep, para soltar junto", completou Guedes.
O que é FGTS ativo e inativo?
Cada vez que um trabalhador inicia em um emprego com carteira assinada, uma nova conta é criada e vinculada ao seu FGTS. Portanto, uma única pessoa pode ter várias contas e cada uma corresponde a uma empresa na qual houve vínculo empregatício.
Ao consultar o extrato é possível ver a posição de todas as contas e verificar que algumas constam como ativas e outras como inativas.
Ativa: conta vinculada a um contrato de trabalho vigente. Recebe depósitos mensais por parte do empregador. O saldo rende juros e atualização monetária.
Inativa: conta vinculada a um contrato de trabalho extinto. Não recebe depósitos regularmente, mas pode ter saldo positivo, caso o trabalhador não tenha se enquadrado nas regras para saque. O saldo também rende juros e atualização monetária.
Quanto rende o FGTS?
O FGTS é conhecimento como um dos piores investimentos, justamente por ter uma rentabilidade muito baixa. Para ter uma ideia, perde para a poupança e há 20 anos rende abaixo da inflação.
O fundo é composto pelos depósitos realizados pelo empregador. O valor é proporcional a 8% do salário mensal e a rentabilidade é de 3% ao ano somada à TR (que está zerada desde 2017).
Como consultar o FGTS?
Existem várias formas de consultar o saldo do FGTS ou monitorar os depósitos feitos pelo empregador; pode ser pela internet, pelo celular ou aplicativo. Para todas as opções é necessário fazer um breve cadastro no site da Caixa e seguir algumas etapas;
1. Informe o número do PIS/PASEP e selecione a opção “definir senha”
2. Confirme que aceita o regulamento
3. Preencha os seus dados pessoais
4. Cadastre uma senha
Em pouco tempo você receberá uma confirmação de cadastro e logo depois poderá consultar o extrato na plataforma que preferir.
Quem é correntista da Caixa Econômica Federal tem o seu FGTS vinculado e pode usar o aplicativo do banco para fazer consultas.
Ele disse à polícia que a modelo teria afirmado: 'Sua conversa é comigo'. Najila diz que tablet com vídeo de agressão foi furtado do apartamento.
Por Bruno Tavares e Robinson Cerântula, TV Globo
O porteiro do prédio onde mora a modelo Najila Trindade Mendes de Souza foi na tarde desta segunda-feira à 6ª Delegacia de Defesa da Mulher (DDM), na Zona Sul de São Paulo, prestar depoimento e registrar um boletim de ocorrência contra ela. Ele saiu sem falar com a imprensa. Najila acusa o jogador Neymar de agressão e estupro em um encontro com o jogador em um hotel em Paris.
Segundo depoimento ao qual a TV Globo teve acesso, o porteiro afirmou que foi à delegacia por ter sido ameaçado e se sentir coagido pela modelo.
De acordo com o porteiro, Najila teria dito a ele: "Sua conversa é comigo, você falou com todo mundo menos comigo que sou a dona do apartamento, tô aqui com meu irmão e com uma galera e você sabe o que é, vai ser melhor pra você". O porteiro pediu à polícia medidas de proteção para garantir sua integridade física.
O advogado de Najila, Danilo Garcia de Andrade, também foi à delegacia. Ele informou à delegada do caso que ainda não tem o restante do vídeo que Najila diz ter gravado, no segundo encontro entre ela e Neymar.
O advogado disse que se ela não apresentasse o tablet até a meia-noite desta terça (11), deixaria o caso.
Na sexta-feira (7), Najila afirmou, em depoimento à polícia, que o vídeo de sete minutos que ela gravou no hotel, no segundo encontro com Neymar, estava em um tablet que foi furtado em seu apartamento, em São Paulo.
Policiais especializados analisaram as marcas na porta do apartamento de Najila e só encontraram impressões digitais dela e da empregada.
A modelo disse que não registrou a invasão do apartamento porque não sabe ao certo o que foi levado. Só deu falta do tablet, de um relógio e de uma quantia em dinheiro que estava em uma bolsa.
Até agora, só foi divulgado um minuto do vídeo. Neste trecho, Najila bate em Neymar. Nos outros seis minutos, segundo ela, haveria elementos que comprovariam que o jogador a agrediu no dia anterior.
A advogada de Neymar também foi à delegacia. Na saída, Maíra Fernandes disse que ainda não havia um data marcada para o depoimento do jogador.
Já o advogado de Estivens Alves, ex-marido da Najila, disse que entregou à polícia o tablet do filho e um vídeo da ida dele ao apartamento, no dia seguinte ao suposto arrombamento do imóvel.
Alguns passos simples podem ampliar a segurança no uso do WhatsApp e do Telegram e a prevenir golpes que podem levar ao roubo da conta no mensageiro —e a uma baita dor de cabeça.
Com Agências
Por sua popularidade, os aplicativos são alvo de frequentes ataques de hackers. A adoção de medidas como a autenticação em dois fatores (entenda abaixo como ativar o recurso) podem ajudar a reduzir os riscos, embora não exista uma forma de garantir 100% de segurança.
Tudo começa com o mais básico: atenção redobrada. Quando uma conta do WhatsApp é ativada num aparelho novo, o app manda um SMS para o número de telefone cadastrado com um código de confirmação de 6 dígitos. A mensagem identifica se tratar de um código ligado ao mensageiro e que não deve ser repassado.
Golpistas precisam desse código para poder ativar a conta roubada em seus celulares, e vão tentar ludibriar a vítima de diferentes formas para consegui-lo. Ou então, tentar métodos mais sofisticados, como clonagem de chip (para receber o SMS no lugar do alvo).
Mês passado, por exemplo, a empresa de cibersegurança Kaspersky Lab identificou um ataque direcionado a usuários que anunciavam em serviços de vendas online. Os criminosos, em posse dos dados pessoais das vítimas (como o telefone), entram em contato como se fossem a plataforma de vendas.
No contato, os hackers alegam um suposto problema no anúncio e dizem que, para regularizar, é necessário que o anunciante passe para eles um código que chegará por SMS. Nesse momento, o golpista inicia o processo de ativação do WhatsApp em seu telefone, mas usando o número do alvo.
A vítima, então, recebe o código de confirmação do WhatsApp em seu próprio celular e repassa o dado para os golpistas, acreditando se tratar de algo realmente ligado à plataforma de vendas. Com essa informação, os criminosos conseguem fazer a ativação requerida pelo Whats e transferir a conta. Pronto, roubo feito.
O método, no entanto, varia. Criminosos podem roubar o WhatsApp de um amigo do alvo e entrar em contato com a nova vítima se passando pela pessoa conhecida. Aí, então, pedir o tal código. Por isso, NUNCA se deve passar esse número que chega por SMS a terceiros.
Outra dica é ativar a verificação em duas etapas. Com ela, o usuário cria uma sequência numérica que será exigida toda vez que sua conta do WhatsApp for ativada num novo telefone, além do número enviado por SMS. Dessa forma, um criminoso que conseguisse roubar o primeiro código seria travado nessa barreira.
Para ativar a verificação em duas etapas, vá em "Configurações > Conta > Verificação em duas etapas > Ativar" e siga o procedimento que será apontado na tela. Periodicamente, o WhatsApp vai pedir essa senha para dar acesso ao aplicativo como uma espécie de lembrete.
O processo de ativação no Telegram é parecido. Vá em "Configurações > Privacidade e Segurança > Verificação em Duas Etapas" e siga o procedimento, configurando a senha, uma dica para se lembrar e um email de recuperação.
O Telegram enviará uma mensagem ao endereço de email configurado com um código de confirmação, que deverá ser inserido no aplicativo para concluir o processo de ativação do recurso de segurança.
A segurança do próprio telefone também é importante. Mantê-lo com senha, aplicativos e sistema operacional atualizados é fundamental. Apps especializados (os famosos antivírus) podem ajudar a criar algumas barreiras adicionais contra eventuais ataques.
FUI ROUBADO, E AGORA?
Nesses casos, o WhatsApp orienta a entrar no aplicativo com seu número de telefone e confirmar o código de seis dígitos recebido por SMS. Nessa hora, é necessário ter acesso à linha telefônica.
Com a nova ativação, a conta será desligada em outros celulares em que esteja sendo usada --o telefone dos criminosos, no caso.
No processo, será também necessário digitar o código de verificação em duas etapas, se ele estiver configurado. Se o usuário tiver esquecido a combinação, deverá esperar uma semana antes de obter acesso à conta novamente.
COMO O ATAQUE PODE ACONTECER?
De acordo com Fabio Assolini, pesquisador de segurança da Kaspersky Lab, existem cinco técnicas possíveis das quais criminosos podem se aproveitar para roubar uma conta no WhatsApp —e, em sua avaliação, uma delas pode ter sido usada para hackear o telefone do ministro Sergio Moro (Justiça).
- Acesso físico: com o celular em mãos, um atacante pode obter as informações que quiser ou então instalar programas maliciosos no telefone sem que o dono saiba, possibilitando acesso remoto aos dados, gravação de conversa, etc;
- Ataque remoto: a distância, o atacante se aproveita de alguma vulnerabilidade em programas ou sistemas do celular -e pode, assim como no caso do acesso físico, instalar algo para conseguir acesso aos dados do telefone. Exemplo disso foi o caso revelado pelo próprio WhatsApp em maio, quando hackers conseguiram instalar um software de vigilância em telefones a partir de uma falha do aplicativo;
- SIM Swap: é o golpe da moda. Ele depende de uma pessoa com acesso aos sistemas das operadoras de telefonia, que transfere o número associado ao chip da vítima para outro chip, dos criminosos. Com isso, os atacantes conseguem receber os SMS enviados para o telefone e, assim, a conta no WhatsApp --e a outros sistemas que enviem códigos por mensagem de texto, inclusive banco. É fácil de perceber, porque o telefone da vítima “morre”: para de receber e fazer ligações, se conectar à internet e alguns aplicativos podem parar de funcionar;
- Engenharia social: é o nome formal dado à técnica na qual os golpistas tentam enganar o usuário para passar o código verificador de alguma forma. É uma alternativa mais simples e barata do que o SIM Swap, já que não é necessária uma pessoa com acesso ao sistema das operadoras;
- Protocolo SS7: é o mais sofisticado de todos, e mais incomum. Depende de criminosos com conhecimento técnico sobre o protocolo SS7, usado por empresas de telefonia para o tráfego de informação. Vulnerabilidades no protocolo foram usadas pelos EUA para espionar o governo Dilma, exemplifica Assolini. É possível espelhar a linha telefônica de modo imperceptível para o usuário -o celular continua funcionando normal, mas a comunicação chega também para os criminosos
Devido a essas vulnerabilidades, Assolini critica o fato de aplicativos mensageiros usarem o número de telefone como forma de unir uma pessoa a sua conta.
“Esses programas de comunicação têm uma falha de design. Enquanto não tratarmos de forma correta, vão continuar existindo casos assim”, alerta. “Números de telefone não foram criados para te dar acesso a uma plataforma.
Por mais que ajudem, medidas como a autenticação de duas etapas ainda podem ser burladas em investidas um pouco mais elaboradas, avalia. Por isso, para uma segurança mais robusta, a recomendação seria migrar para outro aplicativo, que ofereça acesso não atrelado ao número de telefone. A recomendação de Assolini é o Threema (à venda por R$ 9,49 para Android e R$ 10,90 para iPhone).
Inflação do mês ficou em 0,13%, valor 0,44 p.p abaixo da taxa de abril, quando estava em 0,57%; tomate e feijão carioca ficaram mais baratos. No acumulado do ano, no entanto, inflação ainda está acima da meta
Com Assessoria
O Índice Nacional de Preços ao Consumidor Amplo (IPCA), que mede a inflação oficial do Brasil, desacelerou em maio. De acordo com dados divulgados nesta sexta-feira (7) pelo Instituto Brasileiro de Geografia e Estatística (IBGE), o índice ficou em 0,13% no mês.
Em relação à inflação de abril, que foi de 057% , houve uma desaceleração de 0,44 ponto percentual (p.p). Esse é o menor valor registrado no ano e também o menor para um mês de maio desde 2006, quando foi de 0,10%.
No acumulado dos últimos 12 meses, o IPCA recuou para 4,66%, abaixo dos 4,94% registrados nos 12 meses imediatamente anteriores. Mesmo com a desaceleração, no entanto, o índice ainda permanece acima da meta de inflação estipulada pelo governo para este ano, que é de 4,25%.
Alimentos e bebidas puxaram baixa da inflação
Dos nove grupos de produtos e serviços pesquisados pelo IBGE, quatro registraram deflação em maio, contribuindo para a queda do índice no mês.
Entre eles, o maior influenciador foi o grupo de "alimentos e bebidas", em que os preços caíram 0,56% após terem subido 0,63% no mês anterior. O impacto da baixa nos preços dos alimentos na i nflação de maio foi de 0,14 p.p
Segundo o IBGE , o resultado do grupo alimentação e bebidas deve-se principalmente à queda de 0,89% observada na alimentação no domicílio.
O tomate, após apresentar alta de 28,64% em abril, caiu 15,08%, e o feijão-carioca acentuou a queda em relação ao mês anterior (passou de -9,09% para -13,04%). As frutas (-2,87%) também recuaram mais intensamente do que em abril (-0,71%).
Por outro lado, o leite longa vida (2,37%) e a cenoura (15,74%) subiram em maio, após apresentarem quedas (-0,30% e -0,07%, respectivamente) em abril.
Leia também:Em dois anos, preço do gás de cozinha subiu 24%; veja maneiras de economizar
Confira os resultados dos nove grupos:
Alimentação e Bebidas: -0,56% (impacto de -0,14 ponto percentual)
Artigos de Residência: -0,10% (impacto de 0 p.p.)
Comunicação: -0,03% (impacto de 0 p.p.)
Educação: -0,04% (impacto de 0 p.p.)
Transportes: +0,07% (impacto de 0,01 p.p.)
Despesas Pessoais: +0,16% (impacto de 0,02 p.p.)
Vestuário: +0,34% (impacto de 0,02)
Saúde e Cuidados Pessoais: +0,59% (impacto de 0,07 p.p.)
Habitação: +0,98% (impacto de 0,15 p.p.)