STF inicia julgamento sobre criação do imposto sobre grandes fortunas

O Supremo Tribunal Federal (STF) iniciou nesta quinta-feira (23) o julgamento de uma ação que pede o reconhecimento da omissão do Congresso Nacional para criar o imposto sobre grandes fortunas.

A ação foi protocolada pelo PSOL em 2019. O partido sustenta que o Artigo 153 da Constituição prevê que compete à União aprovar uma lei complementar para instituir esse tipo de imposto.

A sessão foi dedicada à sustentação da legenda, que foi representada pela advogada Bruna Freitas do Amaral. Ela argumentou que há uma omissão persistente do legislador no cumprimento do mandamento constitucional.

A advogada afirmou que a aprovação é necessária para concretizar a justiça social e a erradicação da pobreza, valores que também estão previstos na Constituição.

“Por mais de três décadas, o silêncio legislativo tem mantido uma estrutura fiscal regressiva, que onera quem tem menos e poupa que tem mais. Tal cenário afronta a própria lógica da Constituição de 1988, que instituiu o Estado Democrático de Direito, comprometido com a igualdade material e com a dignidade humana”, argumentou a representante do PSOL.

O julgamento será retomado na próxima quarta-feira (29).

Fonte: EBC

Colisão de MD5 e SHA‑1 em vestígios digitais: risco real para integridade da prova

Imagine que dois arquivos digitais diferentes possam ter exatamente o mesmo “código de verificação” (hash) — e que, por causa disso, alguém consiga trocar um arquivo por outro sem que você ou a perícia perceba. Em princípio, pode parece improvável, mas é exatamente o que pode acontecer quando se usa algoritmos antigos e obsoletos como MD5 ou SHA‑1 para garantir a integridade de vestígios digitais.

No dia a dia do profissional do direito (delegado, membro do Ministério Público, defensor, advogado, magistrado e perito), a consequência de algoritmos defasados é a de uma prova digital pode ser contestada se o cálculo de integridade for realizado por algoritmos fracos e não por algoritmos fortes. A seguir apresentamos a questão de modo prático, com o mínimo de tecnicismo.

O que são colisões de hash e por que importam

O hash é um código único que identifica um arquivo, como se fosse uma “impressão digital”. Quando dois arquivos diferentes geram o mesmo hash, ocorre a denominada colisão de hash. Em síntese: tendo o mesmo código hash, ainda que com distintos conteúdos, para o sistema, parecem idênticos.

Nos casos criminais, pode gerar questionamento da integridade da prova. Se a perícia calcular o hash de um arquivo usando MD5 ou SHA‑1, há o risco de outra pessoa produzir um arquivo diferente com o mesmo código. O efeito é grave, porque o hash é o que garante que o arquivo não foi alterado.

O que dizem os padrões técnicos (RFC 6151 e RFC 6194)

Os documentos da Internet Engineering Task Force (IETF), que definem padrões de segurança, foram claros:

RFC 6151 alerta que o MD5 não é mais seguro para verificar integridade. Já existem métodos práticos para gerar colisões. O uso de MD5 deve ser evitado em qualquer aplicação que envolva segurança, assinatura digital ou verificação de provas.
RFC 6194 faz o mesmo alerta sobre o SHA‑1. Embora o SHA‑1 tenha sido considerado mais seguro que o MD5, também foi comprovado que é vulnerável a colisões. O documento recomenda a migração imediata para algoritmos mais fortes, como SHA‑256 ou SHA‑3.

Os relatórios são base técnica para qualquer perito digital — e devem ser citados sempre que a acusação ou defesa discutir a confiabilidade de um vestígio digital, permitindo a instauração do contraditório digital efetivo sobre os dados brutos.

Por que isso afeta diretamente a cadeia de custódia

Em perícia digital, o hash é calculado antes de qualquer análise, servindo para comprovar que a cópia forense é idêntica ao original. Se o algoritmo escolhido for fraco, a comprovação perde força técnica e jurídica.

Na prática:

O perito deve calcular o hash logo ao coletar o vestígio (antes de qualquer análise).
Deve usar algoritmos modernos (atualmente SHA‑256, SHA‑512 e etc).
O procedimento deve ser documentado em laudo ou parecer técnico e acompanhado de logs e da integralidade dos dados.

Sem isso, tanto a acusação quanto a defesa podem alegar que a integridade não foi comprovada com segurança, o que abre espaço para questionar a validade da prova.

Colisões intencionais: risco concreto

Hoje, qualquer pessoa com conhecimentos medianos e ferramentas disponíveis na internet pode criar colisões em MD5 ou SHA‑1 (aqui). Significa que alguém mal‑intencionado poderia preparar um arquivo que, embora pareça autêntico, compartilha o mesmo hash de outro documento.

As colisões intencionais foram demonstradas publicamente em experimentos como o projeto SHAttered, mostrando que o problema não é teórico — é real e reproduzível, ainda que possam, em princípio, detectar a colisão (aqui). Por isso, usar MD5 ou SHA‑1 em cadeia de custódia é um erro técnico e jurídico.

Confira o arquivos de exemplo aqui

Lista de algoritmos confiáveis e nãocConfiáveis em 2025

As tabelas indicam algoritmos de hash confiáveis e não confiáveis, com base em ataques conhecidos e recomendações de especialistas como o NIST (National Institute of Standards and Technology).

Algoritmos de hash confiáveis (para a maioria dos casos)

Os algoritmos são considerados criptograficamente seguros para uso geral, como verificações de integridade e assinaturas digitais.

AlgoritmoNível de segurançaObservações
SHA-2 (ex: SHA-256, SHA-512)✅ Muito forteA família SHA-2 é o padrão da indústria e é recomendada para a maioria das aplicações criptográficas, incluindo assinaturas digitais, integridade de dados e SSL/TLS.
SHA-3 (Keccak)✅ Muito forteDesenvolvido como sucessor do SHA-2, o SHA-3 usa uma estrutura diferente (esponja) para garantir a segurança, mas não é necessariamente mais seguro que o SHA-2.
BLAKE2 / BLAKE3✅ Muito forte e rápidoMais rápidos que a família SHA-2 e SHA-3, mas com segurança criptográfica comparável. Estão sendo cada vez mais adotados em novos sistemas, em que a velocidade é prioridade.
Argon2✅ Muito forte (senhas)Especificamente projetado para o armazenamento seguro de senhas, pois é resistente a ataques de força bruta, exigindo mais tempo e memória para ser computado.
bcrypt✅ Forte (senhas)Embora mais antigo, é um algoritmo sólido para o armazenamento de senhas devido à sua lentidão proposital, que o torna caro para ataques de força bruta.

Algoritmos de hash não confiáveis (não recomendado)

Os algoritmos a seguir foram comprovadamente quebrados ou apresentam fraquezas graves que os tornam inseguros para a maioria das aplicações de segurança, a partir dos relatórios do NIST.

AlgoritmoNível de segurançaMotivo da não confiabilidade
SHA-1❌ InseguroApós o ataque SHAttered em 2017, colisões de hash foram demonstradas na prática, tornando-o vulnerável a falsificações de assinaturas digitais e outros ataques. O NIST recomenda a sua descontinuação total.
MD5❌ InseguroFraquezas foram descobertas em 2004 e colisões podem ser geradas em segundos com hardware comum, tornando-o inadequado para propósitos criptográficos (assinaturas ou integridade de arquivos).
MD4❌ InseguroPredecessor do MD5, ainda mais fraco e obsoleto.
MD2❌ InseguroObsoleto e com falhas de segurança significativas.
HAVAL-128❌ InseguroVulnerabilidades e colisões foram encontradas. De segurança questionável.

Conclusão

Em vez de confiar em algoritmos ultrapassados, os profissionais do direito devem exigir laudos que sigam metodologia validada, com hash forte e registro do momento exato em que a integridade foi calculada. A simples verificação pode ser decisiva para evitar nulidades e preservar a validade da prova digital.

A perícia digital confiável começa pela integridade, verificável por meio da utilização de métodos, ferramentas, algoritmos fortes e registro transparente (documentação) de todo o ciclo da prova. Do contrário, o risco de se perder a eficácia probatória é grande, em geral, irreversível.

O post Colisão de MD5 e SHA‑1 em vestígios digitais: risco real para integridade da prova apareceu primeiro em Consultor Jurídico.

Corte Interamericana destaca papel de convencionalidade na proteção do clima e dos direitos humanos

“Proteger o clima é um dever jurídico e civilizatório”. A fala foi proferida pelo vice-presidente da Corte Interamericana de Direitos Humanos (Corte IDH), Rodrigo Mudrovitsch, na conferência magna de abertura do Congresso Cooperação Judiciária Interinstitucional. O evento teve início nesta quarta-feira (22) na Escola de Magistratura Federal da 1ª Região (ESMAF), em Brasília (DF).

Promovido pelo Centro de Estudos Judiciários do Conselho da Justiça Federal (CEJ/CJF), em parceria com o Tribunal Regional Federal da 1ª Região (TRF1), o encontro reúne magistradas(os), integrantes do Ministério Público, advogadas(os), acadêmicas(os) e representantes de instituições públicas e internacionais.

Com o tema Controle de Convencionalidade e Crise Climática: o papel da Opinião Consultiva n. 32 da Corte Interamericana de Direitos Humanos, Rodrigo Mudrovitsch ressaltou que o controle de convencionalidade é o meio mais poderoso para transformar os direitos humanos em realidade institucional. “É o instrumento mais eficaz que o sistema interamericano oferece para traduzir os direitos humanos em prática cotidiana. Ele transforma tratados e jurisprudência internacional em ações concretas, dentro dos poderes Executivo, Legislativo e Judiciário”, afirmou.

O palestrante explicou que a Opinião Consultiva n. 32, emitida em 2025, representa um marco jurídico e ambiental, ao reconhecer o direito a um clima saudável como um direito humano autônomo e exigível, estendendo sua proteção às gerações futuras e à própria natureza. “A Corte Interamericana reconheceu que a obrigação de não causar danos irreversíveis ao sistema climático tem natureza de ius cogens, ou seja, é uma norma imperativa do direito internacional que se impõe a todos os Estados. Isso significa que proteger o clima é um dever jurídico e civilizatório”, destacou.

Mudrovitsch reforçou que o enfrentamento da emergência climática demanda ações conjuntas e coordenadas entre os países, especialmente na aplicação de políticas públicas que previnam danos ambientais e assegurem justiça climática. “A crise climática é, antes de tudo, uma crise de direitos humanos. A cooperação internacional e o controle de convencionalidade são pontes que conectam o direito interno às obrigações universais de proteção da dignidade humana e do meio ambiente”, afirmou.

Por fim, o conferencista pontuou que o Brasil tem avançado no diálogo com o sistema interamericano, mas ainda precisa consolidar a cultura do controle de convencionalidade entre os três Poderes. “A jurisprudência interamericana se faz cada vez mais presente nas decisões do Judiciário brasileiro, mas ainda há caminho a percorrer para que essa cultura seja incorporada como prática cotidiana das instituições nacionais”, concluiu.

Programação

As atividades do congresso continuam na tarde desta quarta-feira (22). A partir das 14 horas, quatro painéis temáticos discutirão a aplicação da Convenção da Haia, a cooperação em matéria penal, a proteção do clima e da Amazônia e a tutela dos direitos humanos no Sistema Interamericano.

Na quinta-feira (23), a partir das 9 horas, o evento retoma as atividades com oficinas temáticas voltadas à análise de casos práticos e ao desenvolvimento de propostas de aprimoramento da cooperação judicial. As conclusões serão apresentadas na plenária final, que reunirá as principais recomendações elaboradas durante o encontro.

Sobre o congresso

O congresso conta com o apoio da Associação dos Juízes Federais do Brasil (AJUFE), da Associação dos Juízes Federais da 1ª Região (AJUFER), da Universidade Presbiteriana Mackenzie, da Secretaria de Turismo do Governo do Distrito Federal (SETUR/DF), da Embaixada da França no Brasil e do Instituto Cerrado Brasil.

A coordenação-geral é do ministro Luis Felipe Salomão, vice-presidente do CJF, diretor do CEJ e corregedor-geral da Justiça Federal. A coordenação científica é do desembargador federal Jamil Rosa de Jesus Oliveira, diretor da ESMAF. Já a coordenação executiva está a cargo da juíza federal Vânila Cardoso André de Moraes e do juiz federal Otávio Henrique Martins Port, ambos auxiliares da Corregedoria-Geral da Justiça Federal (CG). A coordenadoria pedagógica é da juíza federal Mara Lina Silva do Carmo e do Juiz Federal Hugo Leonardo Abas Frazão, ambos do TRF1.

Fonte: CJF

Posted in CJF

Câmara rejeita recurso e confirma envio ao Senado de projeto sobre controle de constitucionalidade no STF

A Câmara dos Deputados rejeitou recurso do Novo contra a votação conclusiva do Projeto de Lei 3640/23 na Comissão de Constituição e Justiça e de Cidadania (CCJ). Com isso, o projeto será enviado ao Senado. Foram 344 votos contra o recurso e 95 a favor.

No dia 30 de setembro último, a comissão aprovou esse projeto, do deputado Marcos Pereira (Republicanos-SP), que regulamenta o regime jurídico das ações de controle concentrado no Supremo Tribunal Federal (STF).

O texto aprovado é a versão do relator, deputado Alex Manente (Cidadania-SP), segundo o qual o julgamento de ações de constitucionalidade ou de descumprimento de preceito fundamental, por exemplo, devem ocorrer em até 12 meses após a distribuição, com possibilidade de prorrogação justificada.

O texto reforça a exigência de quórum qualificado (2/3 dos ministros) para a modulação dos efeitos das decisões do STF, diferentemente da proposta original, que previa apenas maioria simples.

Outra mudança determina que os ministros do STF deverão justificar as decisões monocráticas (aquelas proferidas por um único integrante da Corte), submetendo o parecer à análise do plenário já na sessão seguinte. Caso contrário, a decisão monocrática se tornará nula.

A proposta também define prazos para manifestações da Advocacia-Geral da União e da Procuradoria-Geral da República, além de critérios para audiências públicas e admissão de amici curiae (outros interessados em um determinado processo).

Alex Manente afirmou que o projeto é importante para a moderação dos poderes no Brasil. “As atuações de maneira monocrática, em uma única canetada, estarão limitadas e regulamentadas”, disse.

Ele também explicou que partidos, sindicatos, associações e entidades que não têm caráter nacional não conseguirão mais acionar o STF. “O projeto vai corrigir distorções e regulamentar ritos e procedimentos no STF”, declarou Manente.

Cláusula de desempenho
Segundo o texto, somente os partidos que tenham obtido cláusula de desempenho poderão entrar no Supremo com essas ações sobre a constitucionalidade de normas legais.

A Emenda Constitucional 97, de 2017, determina que, a partir da legislatura de 2027, apenas terão atingido a cláusula os partidos que tenham obtido, nas eleições imediatamente anteriores, um mínimo de 13 deputados federais distribuídos em, ao menos, 1/3 das unidades da Federação.

Também alcançarão a cláusula aqueles que tenham obtido um mínimo de 2,5% dos votos válidos, distribuídos em pelo menos 1/3 das unidades da Federação, com um mínimo de 1,5% dos votos válidos em cada uma delas.

O texto original do PL 3640/23 foi baseado em anteprojeto de uma comissão de juristas presidida pelo ministro Gilmar Mendes, do STF. No entanto, esse limite de cláusula de desempenho não constava do projeto original.

A lista de autoridades e entidades que podem entrar com ação direta de inconstitucionalidade (ADI) ou com ação declaratória de constitucionalidade (ADC) também consta da Constituição Federal, que não faz limitações ao tamanho da bancada partidária.

Favoráveis
Durante o debate sobre o recurso, o líder do PT, deputado Lindbergh Farias (RJ), afirmou que o projeto trará mais força ao STF. “O projeto tem o seu mérito ao fortalecer o Supremo”, disse.

Para o líder do MDB, deputado Isnaldo Bulhões Jr. (AL), o projeto traz equilíbrio ao Judiciário.

A deputada Bia Kicis (PL-DF), vice-líder da Minoria, destacou que o relator acatou todas as alterações pedidas pelo PL e, por isso, o partido é a favor do texto. “O projeto tem muita coisa positiva, restringe muito mais o poder individual dos ministros do Supremo”, declarou.

O deputado Cabo Gilberto Silva (PL-PB), vice-líder da oposição, afirmou que a Suprema Corte tem sido utilizada para “esmagar” o Congresso.

Críticos
Deputados de partidos com menos parlamentares criticaram o texto por limitar as possibilidades de acionar o STF. “É mais uma possibilidade de restringir o poder de partidos menores”, disse o deputado Gilson Marques (Novo-SC), cujo partido tem 5 deputados atualmente na Câmara.

O líder do PCdoB, deputado Renildo Calheiros (PE), afirmou que o texto cria categoria diferente de partidos políticos. “A Constituição assegurou uma série de prerrogativas aos partidos. O que os grandes estão fazendo é assegurar a prerrogativa só para eles”, criticou. O PCdoB tem, atualmente, 9 deputados.

Para a deputada Fernanda Melchionna (Psol-RS), o texto é uma vingança de parlamentares contrários a ações do Psol no STF, como questionamento sobre o chamado “orçamento secreto”. “Tem uma maioria que quer inviabilizar partidos combativos como o nosso de atuar no Supremo Tribunal Federal”, afirmou. O Psol conta com 14 deputados em exercício.

Fonte: Câmara dos Deputados

STF forma maioria contra atuação de enfermeiros em aborto legal

O Supremo Tribunal Federal (STF) formou maioria para derrubar decisão que autorizava enfermeiros a participarem de procedimentos de interrupção da gravidez, em casos de aborto legal.

Até o momento, sete ministros votaram para “não manter a liminar” do ministro Luís Roberto Barroso, que havia autorizado esses profissionais a atuarem nos procedimentos de aborto permitido pelo direito brasileiro. No caso, situações em que haja risco de vida da gestante, gravidez resultante de estupro e gestação de feto anencefálico.

Tomada na sexta-feira (17), a decisão de Barroso está submetida a referendo do plenário em sessão extraordinária virtual. Na mesma decisão, Barroso determinou, também, que os órgãos públicos de saúde não podem criar obstáculos não previstos em lei para a realização do aborto legal.

Em geral, essas restrições estão relacionadas a questões envolvendo idade gestacional ou à exigência de registro de ocorrência policial.

Divergência

A divergência ao voto de Barroso foi iniciada pelo ministro Gilmar Mendes. O voto dele foi acompanhado pelos ministros Cristiano Zanin, Flávio Dino, Nunes Marques, André Mendonça, Alexandre de Moraes e Dias Toffoli.

Segundo o STF, a liminar foi concedida por Barroso nas Arguições de Descumprimento de Preceito Fundamental (ADPFs) 989 e 1207.

“Na primeira, entidades da sociedade civil, como a Sociedade Brasileira de Bioética e a Associação Brasileira de Saúde Coletiva, pedem o reconhecimento da violação massiva de direitos fundamentais na saúde pública em razão das barreiras ao aborto legal. Na segunda, associações de enfermagem e o Partido Socialismo e Liberdade (PSOL) solicitam que, além de médicos, outros profissionais de saúde possam atuar nos procedimentos”, detalhou, por meio de nota, o STF.

Na decisão, Barroso havia determinado a suspensão de procedimentos administrativos e penais, bem como de processos e decisões judiciais, contra profissionais de enfermagem que prestem auxílio à interrupção da gestação nas hipóteses legalmente admitidas.

*Com informações do STF

Posted in STF

Infração ambiental: Página de Repetitivos inclui julgados sobre intimação por edital para alegações finais

A Secretaria de Jurisprudência do Superior Tribunal de Justiça (STJ) atualizou a base de dados de Repetitivos e IACs Anotados. Foram incluídas informações a respeito do julgamento dos Recursos Especiais 2.154.295 e 2.163.058, classificados no ramo do direito ambiental, no assunto infração ambiental.

Os acórdãos estabelecem a validade da intimação por edital para apresentação de alegações finais no processo administrativo para apuração de infrações ao meio ambiente e imposição das respectivas sanções, havendo nulidade dos atos posteriores caso a parte demonstre a existência de efeito prejuízo para a defesa, inclusive no momento prévio ao recolhimento da multa.

Plataforma

A página de Precedentes Qualificados do STJ traz informações atualizadas relacionadas à tramitação – como afetação, desafetação e suspensão de processos –, permitindo pesquisas sobre recursos repetitivoscontrovérsiasincidentes de assunção de competênciasuspensões em incidente de resolução de demandas repetitivas e pedidos de uniformização de interpretação de lei, por palavras-chaves e vários outros critérios.

A página Repetitivos e IACs Anotados disponibiliza os acórdãos já publicados (acórdãos dos recursos especiais julgados no tribunal sob o rito dos artigos 1.036 a 1.041 e do artigo 947 do Código de Processo Civil), organizando-os de acordo com o ramo do direito e por assuntos específicos.

Fonte: STJ

Posted in STJ

Comissão aprova cadastro de condenados por violência contra crianças adolescentes

A Comissão de Previdência, Assistência Social, Infância, Adolescência e Família aprovou projeto de lei que cria o Cadastro Nacional de Pessoas Condenadas por Violência Contra a Criança ou Adolescente (CNVCA).

O CNVCA deve incluir dados de condenados em sentença definitiva por crimes previstos no Código Penal e no Estatuto da Criança e do Adolescente (ECA). Entre esses crimes estão: homicídio, maus-tratos, sequestro de menor de 18 anos, estupro de vulnerável, tráfico de crianças, pornografia infantil e exploração sexual de menores.

O cadastro será formado com as seguintes informações do condenado: nome completo, identidade, CPF, filiação, endereço, biometria (foto frontal e digitais), perfil genético (DNA) e o crime praticado contra criança ou adolescente.

A gestão do banco de dados será feita pelo governo federal, que deverá permitir a comunicação e o compartilhamento de informações entre os órgãos de segurança pública federais e estaduais. Os membros dos conselhos tutelares, no exercício de suas funções, também terão acesso facilitado para consultas ao sistema.

O texto aprovado foi o substitutivo da relatora, deputada Laura Carneiro (PSD-RJ), ao Projeto de Lei 2303/24, da deputada Silvye Alves (União-GO). Acolhendo sugestão de outros deputados, a relatora decidiu incluir o crime de “Entrega de filho menor a pessoa inidônea” no CNVCA. Carneiro também modificou o texto para limitar o acesso a informações sobre as condenações apenas ao período em que a pena está sendo cumprida.

Os dados do cadastro, pelo texto, deverão ser periodicamente atualizados. As informações permanecerão no CNVCA pelo período de cumprimento da pena e até o recebimento da declaração de reabilitação do condenado.

Próximas etapas
A proposta será analisada, em caráter conclusivo, pela Comissão de Constituição e Justiça e de Cidadania. Para virar lei, o texto deve ser aprovado pela Câmara e pelo Senado.

Fonte: Câmara dos Deputados

Democracias em mira: o ensaio global das guerras invisíveis

Nas últimas semanas, céus europeus tornaram-se palco de uma inquietante coreografia. Drones não identificados cruzaram fronteiras da Dinamarca, sobrevoaram instalações estratégicas na Alemanha e despertaram uma sensação que o continente julgava ter superado: a vulnerabilidade. [1]  A resposta veio rápida; planos de defesa aérea reforçados, novas legislações em curso e discursos inflamados sobre soberania tecnológica e segurança nacional.

Em Moscou, o chanceler russo negou qualquer envolvimento, mas a negação veio acompanhada de uma ameaça: o uso de “armas de destruição em massa” caso a Otan ousasse reagir. O tom, mais do que retórico, revelou uma velha tática em versão 4.0, uma guerra híbrida, onde a força militar se mistura à desinformação, à intimidação psicológica e ao teste calculado das instituições democráticas. [2].

Esses episódios não pertencem apenas à geopolítica europeia. São sinais de um tempo em que a tecnologia redefine as fronteiras entre guerra e paz, verdade e manipulação, segurança e vigilância.

Este artigo parte dessa constatação para discutir:
a) os riscos políticos e eleitorais associados ao uso militar e informacional de drones;
b) as estratégias de preparação institucional de países como o Brasil; e
c) as perspectivas regulatórias para o uso ético e seguro de sistemas de IA em contextos de conflito e poder.

Do risco ao impacto político-eleitoral

Por que essas incursões preocupam as democracias? Três vetores são centrais:

a) Erosão da confiança institucional
Em ambientes em que populações percebem que o Estado não consegue proteger infraestruturas críticas, instala-se um sentimento difuso de insegurança. Além disso, a guerra híbrida contemporânea não se limita ao campo físico. Ela se desloca para o domínio informacional, onde a convergência entre IA generativa e coleta massiva de dados pessoais inaugura uma nova etapa das chamadas “ameaças cognitivas”.

Segundo Pauwels (2024), essas tecnologias “democratizam” a desinformação, permitindo a criação de conteúdos falsos verossímeis dirigidos a perfis psicológicos e socioculturais específicos. No contexto eleitoral, o risco é direto: a micro-manipulação cognitiva com algoritmos que ajustam mensagens e emoções em tempo real para influenciar preferências políticas sem que o cidadão perceba.

O resultado é a erosão silenciosa da confiança institucional e da própria ideia de verdade pública. O relatório da Carnegie Endowment for International Peace (Dempsey, 2025) aponta como a Rússia vem sofisticando suas táticas de  interferência eleitoral, usando IA generativa, perfis automatizados e deepfakes para moldar percepções e corroer a confiança pública.

O estudo adverte que esse modelo russo de guerra híbrida informacional tende a se expandir globalmente nos ciclos eleitorais de 2025 e 2026, à medida que as tecnologias se tornam mais acessíveis e difíceis de rastrear, o que reforça a urgência de mecanismos de transparência, rastreabilidade e regulação da IA voltados à integridade democrática.

b) Intimidação simbólica e efeito psicológico

Os drones que cruzam fronteiras sem disparar um único tiro ainda assim produzem impacto. Sua mera presença sobre territórios nacionais comunica uma mensagem silenciosa, porém inequívoca: ninguém está fora do alcance. É a política da vigilância aérea, uma forma de intimidação simbólica que atua menos pelo dano material e mais pela sensação de exposição constante.

Em tempos eleitorais, esse tipo de ameaça tem efeitos psicológicos profundos. O medo de interferências externas ou manipulações invisíveis age como desestímulo ao engajamento político, ao semear a suspeita de que os resultados já não refletem a vontade popular, mas a engenharia algorítmica de algum poder oculto.

Nesse cenário, a ascensão da IA generativa marca uma virada qualitativa. Diferentemente dos ciclos anteriores de manipulação digital, dependentes de exércitos humanos de bots e fábricas de conteúdo, os novos modelos de IA são autônomos, adaptativos e escaláveis. Essas ferramentas inauguram o que se pode chamar de “sugestionamento híbrido”, uma nova etapa das guerras cognitivas.

c) Modelo de guerra tropelada para operações de influência local

As tecnologias de guerra raramente permanecem restritas aos campos de batalha onde foram concebidas. O que começa como experimento geopolítico tende, cedo ou tarde, a ser importado, adaptado e reconfigurado para contextos internos. É o ciclo clássico da inovação bélica: da fronteira ao cotidiano.

O mesmo ocorre com os drones e os sistemas de IA embarcada. Ferramentas criadas para fins de defesa ou vigilância estatal podem facilmente ser reconvertidas em mecanismos de controle político e intimidação social. Imagine um cenário em que um governo autoritário ou mesmo grupos privados com acesso a tecnologia avançada utilizam drones autônomos para vigiar opositores, monitorar manifestações ou sabotar eventos públicos.

Essa lógica de guerra, em que instrumentos sofisticados de coerção são aplicados de forma improvisada e fora de controle civil, amplia o risco de contaminação das esferas locais por estratégias originalmente militares. Em países cujas instituições eleitorais ainda consolidam sua blindagem digital, essa vulnerabilidade é particularmente sensível.

A guerra híbrida contemporânea não exige invasão territorial. A fronteira, nesse caso, não é o espaço aéreo, é a integridade das instituições democráticas e da mente coletiva que as sustenta.

O Brasil e a necessidade de vigilância normativa

Os episódios recentes na Europa funcionam como alertas antecipados. O Brasil integra uma rede global de riscos e inovações em segurança digital, cibernética e autônoma. A questão central, portanto, não é se as ameaças chegarão, mas quando e de que forma se manifestarão. Alguns fatores tornam a atenção normativa especialmente urgente.

a) Importação e disseminação de tecnologia militar/autônoma

O país pode receber drones e IA de uso dual por meio de cooperação internacional ou canais comerciais. A corrida global pela automação bélica hoje envolve Estados, empresas e até grupos civis.

Segundo o War Room,  U.S. Army War College (2025), o custo da inteligência de alvo caiu para US$ 25, demonstrando a “democratização da letalidade” e o potencial de uso indevido em contextos urbanos, como o do Rio de Janeiro, onde o uso indevido dessas ferramentas por grupos armados é plausível.

b) Contágio de playbooks autoritários

A guerra híbrida europeia funciona como laboratório simbólico para regimes e atores locais. Táticas de desinformação, vigilância política e manipulação psicológica são facilmente adaptadas a contextos internos, sob o pretexto de “segurança nacional”. O perigo é que o discurso de proteção se converta em instrumento de controle.

c) Eleições de 2025 e risco sistêmico

O ano de 2025 trará eleições decisivas em várias partes do mundo, inclusive no Brasil, onde a disputa presidencial ocorre em um ambiente ainda marcado pela polarização e pela desconfiança institucional. Em contextos assim, crises externas e narrativas de ameaça global tendem a repercutir internamente, legitimando ativismos institucionais e discursos de exceção em nome da “segurança nacional”, capazes de enfraquecer a vigilância democrática.

Perspectivas: regulação, dissuasão e resiliência democrática

O desafio brasileiro é equilibrar inovação e segurança, evitando que a mesma tecnologia que impulsiona o progresso seja instrumentalizada para corroer as bases da democracia.

Propõem-se três linhas estratégicas complementares nesse sentido:

a) Regulação tecnológica e restrição normativa

O Brasil precisa antecipar marcos legais específicos para o uso de drones e sistemas autônomos dotados de IA, sobretudo quando houver potencial ofensivo ou de vigilância política.

Deve-se proibir o emprego de sistemas letais autônomos sem supervisão humana significativa, bem como estabelecer padrões de responsabilidade civil e penal para fabricantes, operadores e autoridades que utilizem IA em contextos militares ou de segurança pública.

Essas normas devem dialogar com o princípio da precaução tecnológica, assegurando que qualquer uso de IA em contextos sensíveis seja acompanhado de mecanismos auditáveis de rastreabilidade, explicabilidade e controle humano.

b) Fortalecimento institucional e segurança eleitoral

A resiliência democrática depende da proteção integral das instituições eleitorais, não apenas contra ataques cibernéticos, mas também contra operações híbridas.

É necessário que órgãos como o Tribunal Superior Eleitoral (TSE) e o Gabinete de Segurança Institucional (GSI) adotem uma abordagem integrada de defesa, combinando simulações de ataque, auditorias técnicas, cooperação com agências de defesa e protocolos emergenciais de resposta coordenada.

Conclusão

Os episódios recentes na Europa e suas reverberações simbólicas revelam que a guerra contemporânea se infiltra pelas redes, pelos dados, pelos céus e, sobretudo, pelas percepções humanas. Ademais, a erosão da confiança institucional, a intimidação psicológica e a adaptação doméstica de tecnologias militares compõem um mosaico de ameaças que ultrapassa fronteiras e desafia categorias jurídicas tradicionais. O inimigo, agora, é difuso: parte máquina, parte narrativa, parte medo.

Nesse sentido, as democracias não são derrubadas por golpes repentinos, mas desgastadas pela fadiga da vigilância e pela saturação informacional. Tendo como risco a naturalização do controle, quando sociedades começam a aceitar a presença constante de olhos invisíveis e discursos fabricados como o preço inevitável da segurança.

Nesse contexto, o desafio brasileiro e de todas as democracias que ainda lutam por estabilidade é compreender que a neutralidade tecnológica é uma ilusão. Sistemas de IA, drones autônomos e ecossistemas de dados não são apenas ferramentas: são atores políticos, capazes de moldar comportamentos, decisões e crenças coletivas.

Proteger a democracia, portanto, exige mais do que legislar sobre o uso de armas inteligentes. Exige reconhecer que a informação tornou-se o novo território de disputa, e que a linha entre defesa e dominação é tênue.

________________________________

Notas

Ministério da Ciência, Tecnologia e Inovações. Estratégia Brasileira de Inteligência Artificial – E-IA Brasil. Brasília, DF, 2021. Disponível aqui.

DEMPSEY, Judy. Russian Interference: Coming Soon to an Election Near You. Brussels: Carnegie Endowment for International Peace, 6 fev. 2025. Disponível aqui.

PAUWELS, Eleonore. Preparing for Next-Generation Information Warfare with Generative AI. Waterloo, Ontario: Centre for International Governance Innovation (CIGI), nov. 2024. Disponível aqui.

TRIBUNAL SUPERIOR ELEITORAL (Brasil). Entenda como funciona o Ciedde e como denunciar via sistema. Brasília, DF, 7 maio 2024. Disponível aqui.

UNITED NATIONS. Group of Governmental Experts on Lethal Autonomous Weapons Systems (LAWS): Report 2024. Geneva: United Nations Institute for Disarmament Research (UNIDIR), 2024. Disponível aqui.

WAR ROOM – U.S. Army War College. Artificial Intelligence’s Growing Role in Modern Warfare. Carlisle, Pennsylvania: U.S. Army War College, ago. 2025. Disponível aqui.

WASSENAAR ARRANGEMENT. The Wassenaar Arrangement on Export Controls for Conventional Arms and Dual-Use Goods and Technologies. Viena: Wassenaar Secretariat, 1996. Disponível aqui.

[1] REUTERS. Germany to take steps to defend itself against ‘high’ threat from drones. 27 set. 2025. Disponível aqui.

[2] G1. Na ONU, chanceler russo nega ataque com drones e diz que qualquer agressão da OTAN à Rússia terá resposta. 27 set. 2025. Disponível aqui.

O post Democracias em mira: o ensaio global das guerras invisíveis apareceu primeiro em Consultor Jurídico.

Comissão da Mulher aprova texto que proíbe vítima de violência de pagar pensão ao agressor

A Comissão de Defesa dos Direitos da Mulher da Câmara dos Deputados aprovou projeto de lei com o objetivo de impedir que mulheres vítimas de violência doméstica ou familiar sejam obrigadas a pagar pensão alimentícia de qualquer natureza ao seu agressor.

O texto aprovado foi o substitutivo apresentado pela deputada Professora Luciene Cavalcante (Psol-SP), para o Projeto de Lei 821/25, da deputada Erika Hilton (Psol-SP).

Professora Luciene considerou a proposta meritória por combater a revitimização e a perpetuação da violência contra a mulher. Ela destacou que a imposição de encargos materiais em benefício do agressor configura uma forma indireta de subjugação da mulher.

“Nenhuma mulher deve ser compelida a sustentar financeiramente o seu agressor”, defendeu Professora Luciene. “Exigir que uma mulher mantenha financeiramente aquele que a agrediu agrava os danos psicológicos e materiais já sofridos e transmite a mensagem social de que o agressor merece amparo, ao passo que a vítima deve suportar o ônus da ruptura dos laços afetivos”, disse.

A relatora observou ainda que o Código Civil, ao tratar do dever alimentar, já contempla a hipótese de cessação do direito a alimentos com base na conduta do alimentando.

Alterações
O texto aprovado pela comissão altera duas leis::

  • no Código Civil, inclui um novo artigo para vedar, em qualquer situação, a fixação de alimentos de qualquer natureza (incluindo compensatórios) em favor do agressor, quando a obrigação de pagar recair sobre a vítima de violência doméstica ou familiar. Se a agressão ocorrer após a fixação definitiva da obrigação alimentar, a vítima poderá solicitar a revisão do pagamento com prioridade de tramitação; e
  • na Lei Maria da Penha (Lei 11.340/06), inclui como medida protetiva de urgência a suspensão da obrigação alimentar provisória devida pela vítima ao agressor. Essa suspensão seria feita por meio de comunicação ao juízo que houver fixado os alimentos. Caso o juízo competente para aplicar a medida protetiva seja o mesmo que fixou a pensão, a suspensão pode ser determinada imediatamente.

Projeto original
O PL 821/25, na versão inicial, alterava somente a Lei Maria da Penha para incluir a suspensão automática de pensão alimentícia e pensão compensatória em relação ao agressor como medida protetiva.

Professora Luciene Cavalcante, no entanto, apontou que modificar apenas a Lei Maria da Penha poderia causar disputas judiciais complexas, gerando conflitos de competência e possíveis violações ao instituto da coisa julgada.

A mudança na abordagem busca maior segurança jurídica e efetividade. A relatora argumentou que, ao alterar o Código Civil, a proibição de o agressor receber alimentos da vítima fica explícita e mais segura.

Próximos passos
O projeto ainda será analisado pela Comissão de Constituição e Justiça e de Cidadania, em caráter conclusivo. Para virar lei, precisa ser aprovado pelos deputados e pelos senadores.

Fonte: Câmara dos Deputados

Ex-cônjuge não sócio tem direito a lucros e dividendos de cotas em sociedade até o pagamento dos haveres

A Terceira Turma do Superior Tribunal de Justiça (STJ) decidiu que o ex-cônjuge não sócio tem direito à partilha dos lucros e dividendos distribuídos por uma empresa para o ex-cônjuge sócio, relativos a cotas integrantes do patrimônio comum do casal, desde a separação de fato até o efetivo pagamento dos haveres.

Na origem do caso, houve um processo de divórcio no qual ficou definido o direito do ex-marido à meação das cotas que a ex-esposa possuía em uma sociedade empresária, as quais foram adquiridas no curso da união. O ex-marido, então, ajuizou uma ação de dissolução parcial de sociedade com o objetivo de apurar os haveres correspondentes ao período em que estiveram casados.

O juízo fixou a data da separação de fato do casal como marco para a apuração dos haveres, determinando a aplicação do balanço de determinação como metodologia de cálculo, já que o contrato era omisso a respeito. O magistrado também entendeu que o ex-marido faria jus aos valores relativos às cotas apenas até a data da separação de fato. O Tribunal de Justiça de São Paulo (TJSP) manteve a decisão.

No recurso ao STJ, o ex-marido sustentou que tem direito à meação dos lucros e dividendos distribuídos pela sociedade à ex-esposa mesmo após a separação de fato, alegando também que a metodologia do fluxo de caixa descontado seria a mais adequada para traduzir o valor atual das participações societárias.

Cotas sociais são regidas pelas regras do condomínio

A relatora, ministra Nancy Andrighi, explicou que a separação de fato acaba com o regime de bens da união e, após a decretação da partilha dos bens comuns, começa o estado de condomínio de bens. Conforme lembrou, o condômino tem o direito de receber os frutos do bem comum, cabendo ao administrador repassar-lhe tais frutos, seguindo o que dispõe o artigo 1.319 do Código Civil (CC).

A ministra disse que, com a partilha das cotas sociais, o ex-cônjuge se torna “cotista anômalo”, recebendo as participações societárias em seu aspecto apenas patrimonial, não sendo possível considerá-lo sócio, o que impede sua participação nas atividades da sociedade. Segundo ressaltou, “o ex-cônjuge é tido como ‘sócio do sócio’, uma vez que não ingressa na sociedade empresária, mas se instaura uma ‘subsociedade'”, completou.

De acordo com a ministra, após a separação, as cotas sociais adquiridas durante o casamento ou a união estável são regidas pelas regras do instituto do condomínio, aplicando-se o disposto no artigo 1.319, juntamente com a parte final do artigo 1.027, ambos do CC.

Critério de cálculo deve ser justo

A relatora salientou que essa interpretação garante ao ex-cônjuge não sócio o direito de crédito perante a sociedade, abrangendo lucros e dividendos distribuídos ao ex-cônjuge sócio até o momento em que os haveres são efetivamente pagos, que é quando se encerra o condomínio de cotas.

A ministra apontou que a autonomia privada dos sócios e a força obrigatória dos contratos são privilegiados na apuração dos haveres, de modo que o critério a ser aplicado pode ser escolhido livremente, exigindo-se apenas que seja um critério justo.

Por outro lado, Nancy Andrighi destacou que, havendo omissão desses critérios no contrato social, a jurisprudência do STJ estabelece que deve ser aplicada a metodologia do balanço de determinação, nos termos do artigo 606 do Código de Processo Civil (CPC).

Leia o acórdão no REsp 2.223.719.

Fonte: STJ

Posted in STJ