O documento discute a evolução da justiça digital no Brasil, com exemplos de intimações eletrônicas e processos digitais, além de citar startups que auxiliam cidadãos e advogados no meio jurídico. Também apresenta três modelos de advocacia (1.0, 2.0 e 3.0) de acordo com o uso de ferramentas digitais e marketing jurídico on-line. Por fim, descreve dois casos envolvendo mandados judiciais para acesso a dados armazenados na nuvem pela Microsoft e Apple.
Transformação digital no direito e exemplos de aplicativos jurídicos
1.
2. ● Um bom exemplo da transformação digital na área jurídica é a evolução das
intimações referente aos Diários de Justiça eletrônico, que há um tempo eram
em papel impresso, depois passaram a ser disponibilizados em pdf e,
atualmente, estamos falando de intimação por WhatsApp.
● Outro bom exemplo são os processos. Hoje, o Brasil possui mais de 102
milhões de processos, 51% deles já são eletrônicos. Impossível dizer o mercado
jurídico não está se transformando.
3.
4.
5.
6.
7.
8. Serendipidade
• Pouco conhecida, essa palavra designa muito do cotidiano dos
defensores, pois é o termo utilizado para a habilidade de reunir
meios e soluções de diversas fontes através da aplicação de
possibilidades de outras áreas para a solução em outra onde aquilo
nunca foi aplicado.
9. ROSS - O
robô advogado
Academic Access - ROSS Intelligence
10.
11. EXEMPLOS:
- SeuProcesso (www.seuprocesso.com ): sistema em que cidadãos e pequenas empresas podem
identificar, acompanhar e esclarecer dúvidas sobre processos;
- LegalNote (www.legalnote.com.br ): assistente pessoal digital que permite a concentraçãomobile de
informações e tarefas;
- Diligeiro (www.diligeiro.com.br ): plataforma que liga advogados de diferentesregiões do país,
facilitando a contrataçãode correspondentes jurídicos.
12.
13. Informática Aplicada ao Direito
Modelos de Advocacia
Temos 3 modelos de advocacia: advocacia 1.0 ; advocacia 2.0 e advocacia 3.0
Advocacia 1.0
Aquela advocacia antiga e sem ferramentas adequadas, lenta e minuciosa. Com boa qualidade, mas pouca produção
e carisma.
Advocacia 2.0 (de transição)
Adota ferramentas eletrônicas como banco de jurisprudência e arquivos online.
Advocacia Digital 3.0
Escritórios com equipes de alta performance que adotam prospecção de clientes pelo marketing jurídico digital
de conteúdo rico e orgânico, utilizam sistemas de automações e são focados na experiência do cliente.
15. ESTUDO DE CASO 1
1. Microsoft v. Estados Unidos
Foi Realizado um mandado para a Microsoft apreender e verificar uma conta de e-mail
que acredita-se ser usada para promover o tráfico de narcóticos mantido pela Microsoft para
um cliente. A Microsoft verificou que, para cumprir integralmente o mandado, precisa
acessar o conteúdo do cliente que armazena está localizado na Irlanda e é necessário
importar esses dados para os Estados Unidos.
Em uma decisão de primeira impressão, o concluiu que o Congresso não. O foco dessas
disposições é a proteção dos interesses de privacidade de um usuário e, portanto, a Lei não
autoriza um tribunal dos EUA a aplicar um mandado contra um provedor de serviços dos
EUA para o conteúdo das comunicações eletrônicas de um cliente que esteja armazenadas
em servidores localizados fora do país.
16. Estudo de Caso 2
Apple v. FBI
A criptografia existe há muito tempo, mas 2016 viu essa tecnologia para a segurança de dados
atingir o ápice, à medida que a Apple, Google e outros começaram a criptografar os dados do
smartphone por padrão. Isso levou a uma ação judicial exigindo a Apple, Inc. para auxiliar na execução
de um mandado de busca emitido por este tribunal, ordenar que a Apple desbloqueie um iPhone. 5s
pertencentes a um suspeito de crime de drogas.
A Apple resistiu e recorreu das ordens, que para todos os efeitos práticos se tornaram irrelevantes
quando o FBI anunciou que havia contratado um terceiro não revelado para hackear o iPhone
protegido pelo atirador de San Bernardino (supostamente pagando mais de US $ 1 milhão pelo
hacking). própria ferramenta). As alegações do governo, baseadas em uma lei conhecida como All Writs
Act - um estatuto obscuro e datado do século 18 - foram posteriormente rejeitadas por um grupo de
trabalho de criptografia parlamentar bipartidário, que divulgou um relatório concluindo que “qualquer
medida que enfraqueça a criptografia funciona contra o interesse nacional ”. As questões jurídicas
subjacentes permanecem sem solução.