SlideShare uma empresa Scribd logo
1 de 19
Baixar para ler offline
● Um bom exemplo da transformação digital na área jurídica é a evolução das
intimações referente aos Diários de Justiça eletrônico, que há um tempo eram
em papel impresso, depois passaram a ser disponibilizados em pdf e,
atualmente, estamos falando de intimação por WhatsApp.
● Outro bom exemplo são os processos. Hoje, o Brasil possui mais de 102
milhões de processos, 51% deles já são eletrônicos. Impossível dizer o mercado
jurídico não está se transformando.
Serendipidade
• Pouco conhecida, essa palavra designa muito do cotidiano dos
defensores, pois é o termo utilizado para a habilidade de reunir
meios e soluções de diversas fontes através da aplicação de
possibilidades de outras áreas para a solução em outra onde aquilo
nunca foi aplicado.
ROSS - O
robô advogado
Academic Access - ROSS Intelligence
EXEMPLOS:
- SeuProcesso (www.seuprocesso.com ): sistema em que cidadãos e pequenas empresas podem
identificar, acompanhar e esclarecer dúvidas sobre processos;
- LegalNote (www.legalnote.com.br ): assistente pessoal digital que permite a concentraçãomobile de
informações e tarefas;
- Diligeiro (www.diligeiro.com.br ): plataforma que liga advogados de diferentesregiões do país,
facilitando a contrataçãode correspondentes jurídicos.
Informática Aplicada ao Direito
Modelos de Advocacia
Temos 3 modelos de advocacia: advocacia 1.0 ; advocacia 2.0 e advocacia 3.0
Advocacia 1.0
Aquela advocacia antiga e sem ferramentas adequadas, lenta e minuciosa. Com boa qualidade, mas pouca produção
e carisma.
Advocacia 2.0 (de transição)
Adota ferramentas eletrônicas como banco de jurisprudência e arquivos online.
Advocacia Digital 3.0
Escritórios com equipes de alta performance que adotam prospecção de clientes pelo marketing jurídico digital
de conteúdo rico e orgânico, utilizam sistemas de automações e são focados na experiência do cliente.
CRIMES CIBERNÉTICOS
ESTUDO DE CASO 1
1. Microsoft v. Estados Unidos
Foi Realizado um mandado para a Microsoft apreender e verificar uma conta de e-mail
que acredita-se ser usada para promover o tráfico de narcóticos mantido pela Microsoft para
um cliente. A Microsoft verificou que, para cumprir integralmente o mandado, precisa
acessar o conteúdo do cliente que armazena está localizado na Irlanda e é necessário
importar esses dados para os Estados Unidos.
Em uma decisão de primeira impressão, o concluiu que o Congresso não. O foco dessas
disposições é a proteção dos interesses de privacidade de um usuário e, portanto, a Lei não
autoriza um tribunal dos EUA a aplicar um mandado contra um provedor de serviços dos
EUA para o conteúdo das comunicações eletrônicas de um cliente que esteja armazenadas
em servidores localizados fora do país.
Estudo de Caso 2
Apple v. FBI
A criptografia existe há muito tempo, mas 2016 viu essa tecnologia para a segurança de dados
atingir o ápice, à medida que a Apple, Google e outros começaram a criptografar os dados do
smartphone por padrão. Isso levou a uma ação judicial exigindo a Apple, Inc. para auxiliar na execução
de um mandado de busca emitido por este tribunal, ordenar que a Apple desbloqueie um iPhone. 5s
pertencentes a um suspeito de crime de drogas.
A Apple resistiu e recorreu das ordens, que para todos os efeitos práticos se tornaram irrelevantes
quando o FBI anunciou que havia contratado um terceiro não revelado para hackear o iPhone
protegido pelo atirador de San Bernardino (supostamente pagando mais de US $ 1 milhão pelo
hacking). própria ferramenta). As alegações do governo, baseadas em uma lei conhecida como All Writs
Act - um estatuto obscuro e datado do século 18 - foram posteriormente rejeitadas por um grupo de
trabalho de criptografia parlamentar bipartidário, que divulgou um relatório concluindo que “qualquer
medida que enfraqueça a criptografia funciona contra o interesse nacional ”. As questões jurídicas
subjacentes permanecem sem solução.
Transformação digital no direito e exemplos de aplicativos jurídicos
Transformação digital no direito e exemplos de aplicativos jurídicos
Transformação digital no direito e exemplos de aplicativos jurídicos

Mais conteúdo relacionado

Semelhante a Transformação digital no direito e exemplos de aplicativos jurídicos

Fundamentos do direito digital
Fundamentos do direito digitalFundamentos do direito digital
Fundamentos do direito digitalTiago Mutti
 
Palestra Ufsc Conflitos Frequentes
Palestra Ufsc Conflitos FrequentesPalestra Ufsc Conflitos Frequentes
Palestra Ufsc Conflitos FrequentesAlexandre Atheniense
 
IBRI Aspectos Juridicos Midias Sociais_Patricia Peck
IBRI Aspectos Juridicos Midias Sociais_Patricia PeckIBRI Aspectos Juridicos Midias Sociais_Patricia Peck
IBRI Aspectos Juridicos Midias Sociais_Patricia PeckIBRI
 
Big data e acesso à informação - A Legalidade do uso de bots
Big data e acesso à informação - A Legalidade do uso de botsBig data e acesso à informação - A Legalidade do uso de bots
Big data e acesso à informação - A Legalidade do uso de botsOAR Advogados
 
manual de atuacao em crimes ciberneticos-mpf
manual de atuacao em crimes ciberneticos-mpfmanual de atuacao em crimes ciberneticos-mpf
manual de atuacao em crimes ciberneticos-mpfBelonir Barth
 
Assis e Mendes - Direito E Informática - Brasil
Assis e Mendes  - Direito E Informática - BrasilAssis e Mendes  - Direito E Informática - Brasil
Assis e Mendes - Direito E Informática - BrasilAdriano Mendes
 
Comércioeletronicomodalidadescontratuais
ComércioeletronicomodalidadescontratuaisComércioeletronicomodalidadescontratuais
Comércioeletronicomodalidadescontratuaiskikanovais
 
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão
 
Liberdade, privacidade e ética no uso da internet
Liberdade, privacidade e ética no uso da internetLiberdade, privacidade e ética no uso da internet
Liberdade, privacidade e ética no uso da internetGisiela Klein
 
Privacidade e Proteção de Dados Pessoais
Privacidade e Proteção de Dados PessoaisPrivacidade e Proteção de Dados Pessoais
Privacidade e Proteção de Dados PessoaisRuy De Queiroz
 
Artigo Certificação Digital
Artigo Certificação DigitalArtigo Certificação Digital
Artigo Certificação DigitalAdilmar Dantas
 
Internet sob ataque marco civil, neutralidade, liberdade de expressão e priv...
Internet sob ataque  marco civil, neutralidade, liberdade de expressão e priv...Internet sob ataque  marco civil, neutralidade, liberdade de expressão e priv...
Internet sob ataque marco civil, neutralidade, liberdade de expressão e priv...João Paulo Mehl
 

Semelhante a Transformação digital no direito e exemplos de aplicativos jurídicos (16)

Fundamentos do direito digital
Fundamentos do direito digitalFundamentos do direito digital
Fundamentos do direito digital
 
Modulo 01
Modulo 01 Modulo 01
Modulo 01
 
Palestra Ufsc Conflitos Frequentes
Palestra Ufsc Conflitos FrequentesPalestra Ufsc Conflitos Frequentes
Palestra Ufsc Conflitos Frequentes
 
IBRI Aspectos Juridicos Midias Sociais_Patricia Peck
IBRI Aspectos Juridicos Midias Sociais_Patricia PeckIBRI Aspectos Juridicos Midias Sociais_Patricia Peck
IBRI Aspectos Juridicos Midias Sociais_Patricia Peck
 
Aula 3 - Governança da Internet
Aula 3 - Governança da InternetAula 3 - Governança da Internet
Aula 3 - Governança da Internet
 
Artigo - Compliance: Pirataria Corporativa
Artigo - Compliance: Pirataria CorporativaArtigo - Compliance: Pirataria Corporativa
Artigo - Compliance: Pirataria Corporativa
 
Big data e acesso à informação - A Legalidade do uso de bots
Big data e acesso à informação - A Legalidade do uso de botsBig data e acesso à informação - A Legalidade do uso de bots
Big data e acesso à informação - A Legalidade do uso de bots
 
manual de atuacao em crimes ciberneticos-mpf
manual de atuacao em crimes ciberneticos-mpfmanual de atuacao em crimes ciberneticos-mpf
manual de atuacao em crimes ciberneticos-mpf
 
Assis e Mendes - Direito E Informática - Brasil
Assis e Mendes  - Direito E Informática - BrasilAssis e Mendes  - Direito E Informática - Brasil
Assis e Mendes - Direito E Informática - Brasil
 
Comércioeletronicomodalidadescontratuais
ComércioeletronicomodalidadescontratuaisComércioeletronicomodalidadescontratuais
Comércioeletronicomodalidadescontratuais
 
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
 
Liberdade, privacidade e ética no uso da internet
Liberdade, privacidade e ética no uso da internetLiberdade, privacidade e ética no uso da internet
Liberdade, privacidade e ética no uso da internet
 
Privacidade e Proteção de Dados Pessoais
Privacidade e Proteção de Dados PessoaisPrivacidade e Proteção de Dados Pessoais
Privacidade e Proteção de Dados Pessoais
 
Marco civil
Marco civilMarco civil
Marco civil
 
Artigo Certificação Digital
Artigo Certificação DigitalArtigo Certificação Digital
Artigo Certificação Digital
 
Internet sob ataque marco civil, neutralidade, liberdade de expressão e priv...
Internet sob ataque  marco civil, neutralidade, liberdade de expressão e priv...Internet sob ataque  marco civil, neutralidade, liberdade de expressão e priv...
Internet sob ataque marco civil, neutralidade, liberdade de expressão e priv...
 

Último

Simulado Bernoulli Enem_2-Primeiro dia.pdf
Simulado Bernoulli Enem_2-Primeiro dia.pdfSimulado Bernoulli Enem_2-Primeiro dia.pdf
Simulado Bernoulli Enem_2-Primeiro dia.pdfAnnaCarolina242437
 
Exame De Suficiencia Para Obtencao Do Titulo De Especialista Em Medicina De F...
Exame De Suficiencia Para Obtencao Do Titulo De Especialista Em Medicina De F...Exame De Suficiencia Para Obtencao Do Titulo De Especialista Em Medicina De F...
Exame De Suficiencia Para Obtencao Do Titulo De Especialista Em Medicina De F...AnnaCarolina242437
 
MARANATA - 19_04_2024.pptx | Maranata 2024
MARANATA - 19_04_2024.pptx | Maranata 2024MARANATA - 19_04_2024.pptx | Maranata 2024
MARANATA - 19_04_2024.pptx | Maranata 2024CarolTelles6
 
Estudo de caso para o aplicativo SÓ FLÔ.
Estudo de caso para o aplicativo SÓ FLÔ.Estudo de caso para o aplicativo SÓ FLÔ.
Estudo de caso para o aplicativo SÓ FLÔ.Érica Pizzino
 
Simulado Enem Bernoulli-Primeiro dia.pdf
Simulado Enem Bernoulli-Primeiro dia.pdfSimulado Enem Bernoulli-Primeiro dia.pdf
Simulado Enem Bernoulli-Primeiro dia.pdfAnnaCarolina242437
 
Design para o futuro 2024 - Leiautar.pdf
Design para o futuro 2024 - Leiautar.pdfDesign para o futuro 2024 - Leiautar.pdf
Design para o futuro 2024 - Leiautar.pdfCharlesFranklin13
 
Antonio Pereira_Vale+comunidade_set a dez_2023.pdf
Antonio Pereira_Vale+comunidade_set a dez_2023.pdfAntonio Pereira_Vale+comunidade_set a dez_2023.pdf
Antonio Pereira_Vale+comunidade_set a dez_2023.pdfAnnaCarolina242437
 
AVALIA_CHUM_EFI_5 ANO_AV_2SEMESTRE_2023.pdf
AVALIA_CHUM_EFI_5 ANO_AV_2SEMESTRE_2023.pdfAVALIA_CHUM_EFI_5 ANO_AV_2SEMESTRE_2023.pdf
AVALIA_CHUM_EFI_5 ANO_AV_2SEMESTRE_2023.pdfAnnaCarolina242437
 

Último (8)

Simulado Bernoulli Enem_2-Primeiro dia.pdf
Simulado Bernoulli Enem_2-Primeiro dia.pdfSimulado Bernoulli Enem_2-Primeiro dia.pdf
Simulado Bernoulli Enem_2-Primeiro dia.pdf
 
Exame De Suficiencia Para Obtencao Do Titulo De Especialista Em Medicina De F...
Exame De Suficiencia Para Obtencao Do Titulo De Especialista Em Medicina De F...Exame De Suficiencia Para Obtencao Do Titulo De Especialista Em Medicina De F...
Exame De Suficiencia Para Obtencao Do Titulo De Especialista Em Medicina De F...
 
MARANATA - 19_04_2024.pptx | Maranata 2024
MARANATA - 19_04_2024.pptx | Maranata 2024MARANATA - 19_04_2024.pptx | Maranata 2024
MARANATA - 19_04_2024.pptx | Maranata 2024
 
Estudo de caso para o aplicativo SÓ FLÔ.
Estudo de caso para o aplicativo SÓ FLÔ.Estudo de caso para o aplicativo SÓ FLÔ.
Estudo de caso para o aplicativo SÓ FLÔ.
 
Simulado Enem Bernoulli-Primeiro dia.pdf
Simulado Enem Bernoulli-Primeiro dia.pdfSimulado Enem Bernoulli-Primeiro dia.pdf
Simulado Enem Bernoulli-Primeiro dia.pdf
 
Design para o futuro 2024 - Leiautar.pdf
Design para o futuro 2024 - Leiautar.pdfDesign para o futuro 2024 - Leiautar.pdf
Design para o futuro 2024 - Leiautar.pdf
 
Antonio Pereira_Vale+comunidade_set a dez_2023.pdf
Antonio Pereira_Vale+comunidade_set a dez_2023.pdfAntonio Pereira_Vale+comunidade_set a dez_2023.pdf
Antonio Pereira_Vale+comunidade_set a dez_2023.pdf
 
AVALIA_CHUM_EFI_5 ANO_AV_2SEMESTRE_2023.pdf
AVALIA_CHUM_EFI_5 ANO_AV_2SEMESTRE_2023.pdfAVALIA_CHUM_EFI_5 ANO_AV_2SEMESTRE_2023.pdf
AVALIA_CHUM_EFI_5 ANO_AV_2SEMESTRE_2023.pdf
 

Transformação digital no direito e exemplos de aplicativos jurídicos

  • 1.
  • 2. ● Um bom exemplo da transformação digital na área jurídica é a evolução das intimações referente aos Diários de Justiça eletrônico, que há um tempo eram em papel impresso, depois passaram a ser disponibilizados em pdf e, atualmente, estamos falando de intimação por WhatsApp. ● Outro bom exemplo são os processos. Hoje, o Brasil possui mais de 102 milhões de processos, 51% deles já são eletrônicos. Impossível dizer o mercado jurídico não está se transformando.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8. Serendipidade • Pouco conhecida, essa palavra designa muito do cotidiano dos defensores, pois é o termo utilizado para a habilidade de reunir meios e soluções de diversas fontes através da aplicação de possibilidades de outras áreas para a solução em outra onde aquilo nunca foi aplicado.
  • 9. ROSS - O robô advogado Academic Access - ROSS Intelligence
  • 10.
  • 11. EXEMPLOS: - SeuProcesso (www.seuprocesso.com ): sistema em que cidadãos e pequenas empresas podem identificar, acompanhar e esclarecer dúvidas sobre processos; - LegalNote (www.legalnote.com.br ): assistente pessoal digital que permite a concentraçãomobile de informações e tarefas; - Diligeiro (www.diligeiro.com.br ): plataforma que liga advogados de diferentesregiões do país, facilitando a contrataçãode correspondentes jurídicos.
  • 12.
  • 13. Informática Aplicada ao Direito Modelos de Advocacia Temos 3 modelos de advocacia: advocacia 1.0 ; advocacia 2.0 e advocacia 3.0 Advocacia 1.0 Aquela advocacia antiga e sem ferramentas adequadas, lenta e minuciosa. Com boa qualidade, mas pouca produção e carisma. Advocacia 2.0 (de transição) Adota ferramentas eletrônicas como banco de jurisprudência e arquivos online. Advocacia Digital 3.0 Escritórios com equipes de alta performance que adotam prospecção de clientes pelo marketing jurídico digital de conteúdo rico e orgânico, utilizam sistemas de automações e são focados na experiência do cliente.
  • 15. ESTUDO DE CASO 1 1. Microsoft v. Estados Unidos Foi Realizado um mandado para a Microsoft apreender e verificar uma conta de e-mail que acredita-se ser usada para promover o tráfico de narcóticos mantido pela Microsoft para um cliente. A Microsoft verificou que, para cumprir integralmente o mandado, precisa acessar o conteúdo do cliente que armazena está localizado na Irlanda e é necessário importar esses dados para os Estados Unidos. Em uma decisão de primeira impressão, o concluiu que o Congresso não. O foco dessas disposições é a proteção dos interesses de privacidade de um usuário e, portanto, a Lei não autoriza um tribunal dos EUA a aplicar um mandado contra um provedor de serviços dos EUA para o conteúdo das comunicações eletrônicas de um cliente que esteja armazenadas em servidores localizados fora do país.
  • 16. Estudo de Caso 2 Apple v. FBI A criptografia existe há muito tempo, mas 2016 viu essa tecnologia para a segurança de dados atingir o ápice, à medida que a Apple, Google e outros começaram a criptografar os dados do smartphone por padrão. Isso levou a uma ação judicial exigindo a Apple, Inc. para auxiliar na execução de um mandado de busca emitido por este tribunal, ordenar que a Apple desbloqueie um iPhone. 5s pertencentes a um suspeito de crime de drogas. A Apple resistiu e recorreu das ordens, que para todos os efeitos práticos se tornaram irrelevantes quando o FBI anunciou que havia contratado um terceiro não revelado para hackear o iPhone protegido pelo atirador de San Bernardino (supostamente pagando mais de US $ 1 milhão pelo hacking). própria ferramenta). As alegações do governo, baseadas em uma lei conhecida como All Writs Act - um estatuto obscuro e datado do século 18 - foram posteriormente rejeitadas por um grupo de trabalho de criptografia parlamentar bipartidário, que divulgou um relatório concluindo que “qualquer medida que enfraqueça a criptografia funciona contra o interesse nacional ”. As questões jurídicas subjacentes permanecem sem solução.