1

Veja o que foi destaque nessa Semana

 

RIO — Boa noite! A barbárie volta à cena, desta vez em Barcelona, onde terroristas em uma van atropelaram e mataram pelo menos 13 pessoas, além de ferir mais de cem outras. Imagens de pânico tomaram a famosa Rambla. Esta é a sexta vez que grupos como o Estado Islâmico, que reivindicou o ataque, usam veículos em atentados. O terror parece não ter fim.

 

Barcelona sob ataque

Policiais e médicos na área do atentado em Barcelona - Foto: JOSEP LAGO / AFP

Atentado com uma van em Barcelona, reivindicado pelo Estado Islâmico, deixou ao menos 13 mortos e mais de 100 feridos, levando o terrorismo a um dos principais pontos turísticos da Espanha.

 

O que sabemos

Pessoas fugiram correndo da cena – PAU BARRENA / AFP

Veja o que se sabe até agora sobre o atentado, em informações atualizadas a todo momento.

Registros do terror

Homem foge da cena com criança no colo – Giannis Papanikos / AP

Vídeos e fotos mostram momentos de pânico e desespero em La Rambla.

Solidariedade às vítimas

Nas redes, internautas ofereceram ajuda aos atingidos, enquanto outros deixam ameaças no perfil do suspeito.

 

Brasileiros no local da tragédia

Pessoas ajudam ferido após atentado terrorista em Barcelona nesta quinta-feira – Oriol Duran / AP

Em Barcelona, multiplicam-se relatos de brasileiros, contando momentos de solidariedade e medo.

Nova tática da jihad

Relembre outros cinco ataques em que veículos foram usados como armas.

Quanto vale?

Primeiros bens apreendidos na Lava-Jato do Rio são arrematados em leilão. Veja fotos.

 

‘Podem até mudar o presidente, mas o programa não muda’

O Senador Tasso Jereissati, presidente do PSDB - ANDRE COELHO / Agência O Globo

— Tasso Jereissatti, presidente interino do PSDB, defendendo programa do partido na TV que critica o presidencialismo “de cooptação”.

 

Série sobre transplantes

Ana Júlia Aleixo recebeu um novo coração após série de reportagens do GLOBO 
Foto: Michel Filho/Agência O Globo

Repórter do GLOBO ganha o prêmio GDA de jornalismo. Leia a reportagem e assista aos vídeos.

 

Crise

A fachada do Palácio Guanabara, sede do governo do Rio - Alexandre Cassiano / Agência O Globo

Enquanto o Rio se mantém na lanterna das contas públicas do país, desemprego no estado registra taxa recorde no segundo trimestre do ano.

 

Crescimento

 

Economia cresceu 0,25% no segundo trimestre. País está em processo de recuperação lenta e gradual.

Míriam Leitão

O governo pretende incluir 800 mil famílias no Bolsa Família e zerar a fila para o programa.

 

Fórmula mágica

Garrafas de Coca-Cola em loja de Kentucky, nos Estados Unidos – Luke Sharrett / Bloomberg

Coca-Cola oferece prêmio de US$ 1 milhão para quem encontrar substituto para o açúcar.

Guerra no Rio

Policiais na UPA de Manguinhos, para onde um dos baleados no Jacarezinho foi levado – Guilherme Pinto / Agência O Globo

Sétimo dia seguido de confrontos no Jacarezinho deixa um morto e um ferido.

 

Depois do fuzil

Foto mostra estátua com boné da PM – Reprodução

Estátua de Michael Jackson no Dona Marta agora aparece com boné da PM.

 

Ator na cadeia

Dado Dolabella é preso por não pagar pensão alimentícia – Márcio Alves / Agência O Globo

Dado Dolabella foi preso na tarde desta quinta por dívida de R$ 190 mil em pensão alimentícia.

 

Repúdio ao racismo

Presidente do Botafogo condena atitude de torcedor e diz que não teme punição ao clube.

 

Rock In Rio, a escala

Rock in Rio – Ariel Martini

Já dá para se programar: festival divulga horário dos shows e lança aplicativo.

Os personagens ficam

O ator Paulo Silvino – Divulgação

adeus ao ator Paulo Silvino, morto em decorrência de um câncer aos 78 anos; humorista foi celebrizado por personagens como o policial Fonseca e o porteiro Severino.

 

Para pular da cadeira

Cena de ‘Annabelle: a criação do mal’ – Divulgação

O terror “Annabelle: a criação do mal” chega às telonas sob aplausos do Bonequinho. Confira salas e horários de todas as outras estreias da semana.

 

Riqueza açoriana

O farol na Ponta do Arnel, na ilha de São Miguel, nos Açores, é um bom lugar para ver o nascer do Sol – Faber/Azoresphotos/Visit Azores / Divulgação

Ilha de São Miguel reserva roteiro com lagoas, trilhas, mergulho e gastronomia em meio ao Oceano Atlântico.

 

 

Fonte: O Globo

POR PAULO MOTTA, EDITOR EXECUTIVO


1

Saiba o que querem os diferentes segmentos da direita radical americana

WASHINGTON – A cidade de Charlottesville, no estado da Virgínia nos Estados Unidos, foi o epicentro de um protesto da extrema direita americana organizado por grupos de ideologia supremacista branca no fim de semana. Homens carregando bandeiras dos Estados Confederados da América, que representa os estados sulistas nos EUA na época da Guerra Civil, caminharam lado a lado com simpatizantes neonazistas e da Ku Klux Klan contra a retirada de uma estátua do general Robert E. Lee, herói de movimentos escravocratas, de um parque da cidade.

 

O evento foi nomeado pelos participantes de “Unir a direita”, como uma tentativa de reunir conservadores radicais contra o avanço de ideais progressistas. As manifestações foram tomadas por violência, e o governador do estado, Terry McAuliffe, declarou estado de emergência. Mas quem são os nacionalistas brancos e o que querem?

 

O QUE É NACIONALISMO BRANCO?

 

O termo surgiu como um eufemismo para supremacia branca: a crença de que pessoas brancas são superior a outras etnias e, portanto, deveriam dominar a sociedade, segundo Oren Segal, diretor da Centro sobre Extremismo da Liga Antidifamação. Os apoiadores da ideia também atuam sob outros nomes, como “alt-right” (direita alternativa), identitarianos e realistas raciais — as nominações são apenas “um novo nome para esse velho ódio”, afirma.

 

Richard Spencer, presidente do Instituto de Política Nacional, é conhecido por conceber o termo “alt-right”.

 

— Não uso o termo nacionalista branco para me descrever — esclarece. — Gosto do termo “alt-right”. Há uma abertura a isso, e é imediatamente compreensível. Viemos de uma nova perspectiva.

 

Outros grupos supremacistas brancos incluem a Ku Klux Klan e neonazistas. Mas a maioria dos supremacistas não são afiliados a grupos organizados, indica Segal. Alguns evitam se distanciar de associações reconhecidas como grupos de ódio, como a KKK. Segundo o especialista, isso dificulta o rastreamento desses indivíduos e indica uma tendência a flexibilidade desses grupos extremistas.

 

Apesar das diferenças, o objetivo é o mesmo: construir um Estado branco onde haja separação étnica, já que, para eles, a diversidade é uma ameaça. Especialistas destacam a vitimização como elemento-chave dos movimentos supremacistas:

 

— Há uma sensação de que os brancos estão sob cerco e sendo deliberadamente despojados por elites hostis que esperam guiar uma nova ordem multicultural — indica George Hawley, cientista político da Universidade de Alabama.

 

QUE IDEAIS DEFENDEM?

 

Segundo Heidi Beirich, diretora do Projeto de Inteligência do Southern Poverty Law Center, que monitora grupos de ódio e extremistas, supremacistas brancos defendem genocídio e limpeza étnica sob um sistema de governo tirânico. Para ela, a visão de futuro desses indivíduos para os Estados Unidos se parece com o que o país era por volta de 1600, ou até antes.

 

— Todos os direitos civis para não-brancos seriam removidos — indica a especialista em entrevista à CNN. — Todo poder político estaria nas mãos de pessoas brancas, em particular homens brancos porque esse movimento é extremamente masculino e, muitos diriam que é um movimento toxicamente masculino. Eles têm visões bem retrógradas sobre o que as mulheres devem fazer.

 

Segundo especialistas, a possibilidade de uma sociedade assim realmente se desenvolver é extremamente remota:

 

— Uma liderança política real está tão longe da realidade que não se encontra muito na maneira como documentos de políticas da “alt-right” detalham instruções sobre diferentes agências governamentais — avalia Hawley.

 

QUE TIPO DE AMEAÇA REPRESENTAM?

 

Como muitos não se afiliam a grupos organizados, é difícil mensurar a dimensão da ameaça que os supremacistas representam. A direita alternativa, por exemplo, não tem organização formal, e muitos atuam de maneira anônima e virtual, segundo Hawley. Já Segal indica que o movimento parece crescer, com mais adesões ao engajamento na internet que resultam na promoção de eventos como a marcha em Charlottesville. De acordo com Beirich, há mais de 900 grupos de ódio nos Estados Unidos, ante 600 em 2000.

 

— Eles querem ganhar vantagem no atual clima político, que sentem que é sem precedentes para dar boas vindas a suas visões de mundo — indica Segal. — O resultado da marcha de Charlottesville e outros eventos este ano vão dar uma ideia clara do quão bem recebidas essas visões são, e vão, sem dúvida, ajudar a moldar os planos para os próximos meses.

 

E AINDA: Democratas e republicanos criticam Trump sobre protesto na Virgínia

 

Filha de Trump denuncia ‘supremacia branca e neonazistas’

 

Charlottesville: campanha levanta US$ 100 mil para família de vítima

 

Ele afirma que extremistas de todos os tipos são sempre uma ameça, “mas quando qualquer grupo extremista se sente encorajado, isso é um sério motivo para preocupação. Muitos dos participantes do “Unir a direita” se sentem representados pelos comentários controversos do presidente americano Donald Trump sobre imigrantes, muçulmanos e mexicanos. Os supremacistas se sentem validados e de que podem fazer parte do sistema político.

 

— A história das últimas décadas de supremacia branca no país é de que eles viam tanto republicanos como democratas como uma perda de tempo. Em outras palavras, a política era um fim morto para eles. Mas tudo mudou com Trump — afirma Beirich.

 

O presidente fez comentários sobre a violência em Virgínia que foram alvos de críticas, pois ele não condenou especificamente os ataques supremacistas:

 

“Nós condenamos nos termos mais fortes possíveis essa escandalosa demonstração de ódio, intolerância e violência de muitos lados, muitos lados” disse o presidente no sábado.

 

Fonte: O Globo

Foto: Mykal McEldowney


joaquina

Sábado é dia de Joaquina Lounge, um barzinho novo e cheio de badalações na cidade, venham conferir!

 

Rua 14, N° 2486 Jd. São Paulo – Rio Claro / SP :)

 

Venha tomar aquela cerveja bem gelada e ainda ouvir o melhor do Funk, Pop e Trash.

 

Ah … Já experimentou o Joaquina Drink?! Experimente! ;)

 

E vem muitas novidades por aí! #joaquinaloungebar #sabadonojoaquina #rioclarosp

O Joaquina vai abrir suas portas novamente e convida você para fazer parte desta festa!

Estamos preparando algumas surpresas para esta noite!

 

Sábado 12 de Agosto de 2017 a partir das 19:00 hrs

Rua 14, 2486 Jd São Paulo, Rio Claro (São Paulo)

Clique aqui e Saiba mais… ;)

joaquina


lgbt-rioclarosp

O Sujinhos bar nesse último sábado (05) em parceria com a K.O – A Estreia, os idealizadores

 

Lucas Caetano – Yuri Apolinario realizaram uma festa maravilhosa para todos os amores e gostos.

 

A festa foi linda de se ver! Rs ;)

 

Confiram um dos posts maravilhosos pouco antes da festeeeenhaw começar \0/ \0/ \0/ ;) Rss

 

É HOJE MENINXXXXXXXXXSSSSS!!!!!!!!!

Vocês prepararam a raba????????

Últimos avisos pra todo mundo curtir gostosinho:
1- Respeitam o/a coleguinha, ok gente? respeito é fundamental! e NÃO é NÃO!
2- Cheguem cedo pra aproveitar todos os momentos da festa! Preparamos todas as músicas com muito amor pra agradar todo mundo 
3- LEVEM GLITTER!

Espero todos e todas bem lindxs!!!!!!!!!!!!   

 

Lucas Caetano – Yuri Apolinario

3

lgbt-rioclarosp

A Festa de fato deu o que falar, até agora não é mesmo?! Rss :)

 

Os dois artistas e produtores Lucas Caetano – Yuri Apolinario, apresentaram um show e demonstraram muito talento e sucesso, foi a verdadeira amostra de como é possível fazer acontecer a mudança com o amor e praticar a tolerância em todas as suas formas, um espetáculo, e nós da Rio Claro Online não poderíamos deixar de divulgar esse evento perfect!

 

Rio Claro/SP mais uma vez agradece por eventos assim, e que possam colaborar cada vez mais, voltados para a comunidade e espaços acessíveis LGBTT’s.

8b55613f-16c4-4819-a6f3-dba4993d5dfe

1

6

 

Os eventos LGBTT’s na cidade são importantes e merecem respeito, aqui fica a nossa singela cobertura e agradecimentos á todos os envolvidos. #RIOCLAROSPLGBTT’S

 

Até a próxima #movimentobrasileitolgbt

Clique aqui e veja mais sobre a festa… ;)


1

G1 detalha caminho que policiais percorrem pelos cantos mais sombrios da internet atrás de criminosos. Em 7 meses de 2017, PF fez mais prisões em flagrante do que 2016 inteiro.

 

Em sete meses de 2017, a Polícia Federal prendeu em flagrante mais suspeitos de compartilhar pornografia infantil na internet do que em todo ano de 2016. Os rastros deixados são virtuais e eles são a base da investigação dos policiais.

 

O G1 conversou com integrantes da PF. Eles descreveram como a entidade vasculha a Dark Web, a internet profunda, em busca dos computadores dos acusados para tirar da internet potenciais abusadores.

 

Na última semana de julho, a Operação Glasnost prendeu 27 pessoas em flagrante, o que levou o número de detidos no ano para 81. Em 2016, foram 75.

 

“Disseminação de material pornográfico na internet é um crime cibernético, mas não puramente cibernético. O meio é cibernético, mas o crime é outro”, diz o delegado Otávio Margonari, do Grupo de Repressão ao Crime Cibernético (GRCC) de São Paulo.

 

“Quando se investiga a divulgação, vem a produção, o estupro de vulnerável e a posse.”

 

O que é feito antes da prisão dos criminosos?

 

A prisão de suspeitos em flagrante é o ápice da operação e não ocorre sem que a PF identifique que o acusado possui em seus dispositivos algum registro de fotos ou vídeos – vale até imagens apagadas – de crianças ou adolescentes nus ou em situações íntimas.

 

E isso depende da tecnologia. Mas até chegar lá, os policiais têm de navegar pelos cantos mais sombrios da internet.

 

“As pessoas que se envolvem nesse tipo de crime procuram garantir o sigilo na maior parte do tempo. Mas tem gente que não se importa com isso, acha que, se está em casa ou no escritório, ninguém vai se importar. Geralmente os distribuidores são mais cuidadosos”, conta Evandro Lorens, diretor da Associação dos Peritos Criminais Federais (APCF).

 

Membro do Serviço de Perícias em Informática (Sepin) do Instituto Nacional de Criminalística, Lorens contou ao G1 como a investigação é feita, da identificação dos alvos até a análise em laboratório dos equipamentos apreendidos.

 

2

 

Como é feita uma ronda virtual?

 

Primeiro, a PF monitora redes de compartilhamento na internet “peer-to-peer” (P2P), em que um arquivo é enviado de usuário a usuário, em vez de partir de um servidor central, como ocorre em serviços de streaming ou de download de empresas de conteúdo.

 

Durante essa ronda virtual, a polícia encontra de tudo. “Tem o cara que é curioso, que só quer ver foto e não tem contato com criança. Em geral, não é gente com muito conhecimento em informática, tem gente que troca imagem por e-mail, que é muito fácil de rastrear. E tem os caras mais agressivos e com mais conhecimento técnico”.

 

Lorens conta que o monitoramento passa a abranger outras plataformas conforme se tornam populares. Isso inclui os serviços na Dark Web, cujo acesso necessita de programas especiais pois os endereços são ocultos para mecanismos de busca.

 

“Lá, como eles se sentem mais confortáveis, porque sabem que a sua autoria está escondida, acontecem coisas mais graves”, diz o delegado. “Muitos são abusadores de crianças, produzem filmes, colocam lá para os outros, esperando o outro para fazer a mesma coisa.”

 

Ele conta que a troca de material ocorre por meio de fóruns, em que os participantes são ranqueados conforme o volume de fotos e vídeos enviados. “Quem publica mais tem mais moral perante os outros. Aí para mostrar que ele é bom mesmo e que ele se dedica àquele fórum faz as crianças segurarem plaquinhas com os nomes do fórum.”

 

As imagens trocadas pelos monitorados compõem um banco de dados. “Não é um Big Brother gigante, que pega tudo que está acontecendo”, comenta o perito, mas “é o coração do sistema” e o que estiver lá será usado para pegar suspeitos em flagrante.

 

“É muito agressivo ficar olhando para aquelas fotos, aqueles vídeos”, diz Margonari. “Você olha meio de lado, sabe que é pornografia infantil, tem bebê, umas coisas absurdas, mas isso é a materialidade, o que estou buscando é saber a autoria, quem está publicando aquilo.”

 

“Além de monitorar tráfego P2P, monitora troca de informação via chat e consegue identificar situações críticas de risco”, diz Lorens. Ele lembra que, durante os preparativos para a Operação Darknet, de 2015, agentes captaram uma conversa de um suspeito que dizia estar esperando a mulher grávida de oito meses dar à luz para abusar da criança.

 

Tem hora que não dá para esperar

 

“Nesses casos, quando a conversa é crível, a gente tem que antecipar a situação”, diz. “Antes de operações há micro operações para evitar ações em curso. Se o estuprador está abusando da criança, a gente não vai esperar.”

 

O monitoramento deixa de ser puramente virtual quando os policiais percebem que o crime pode ter repercussão internacional, com efeitos em outros países. Vira uma investigação quando obtêm informações como número de IP ou endereço físico dos suspeitos.

 

Segundo o delegado Margonari, a PF já tem ferramentas para identificar, em uma casa com vários internautas, quem foi o responsável por um download suspeito.

 

“As técnicas de investigação estão evoluindo. No passado, era raro conseguir um negócio desses. A gente sabia, na melhor das hipóteses, se aquela conexão tinha publicado material pornográfico infantil. Mas quem era? Putz, podia até ser que tivesse um Wi-Fi e o vizinho estivesse usando.”

 

Mas ele não abre como a mágica ocorre: “Se souberem como eu consegui chegar à identidade deles, vão mudar a técnica. Preciso aproveitar o que eu desenvolvi. Como? Não vou te contar”.

 

A hora da operação

 

A partir daí, a PF identifica alvos de uma futura operação e monitora o tráfego de internet deles. Durante as operações, os agentes encontram as mais diversas recepções.

 

“Quando escutou que era a polícia entrando, o cara engoliu um pen-drive. Foi o primeiro engolido cibernético da história. E ele foi preso, porque tinha mandato para ele. Ficou todo mundo esperando ele cagar pra mandar aquele pen-drive para a perícia”, diz Margonari. “Um cara jogou o computador pela janela, quebrou toda a tela, o perito foi lá, pegou o HD, espetou na máquina e tinha muita coisa.”

 

O objetivo é deter suspeitos contra quem pesam fortes evidências e apreender equipamentos que, depois de passar por análise, podem fornecer provas. Mas a PF criou um equipamento para conseguir fazer prisões em flagrante. É um software que procura no disco rígido do suspeito por imagens suspeitas. Primeiro, ele vê se a máquina possui alguma dos 2 milhões de arquivos do banco de dados. Depois, indica se há imagens que possam caracterizar pornografia infantil –um de seus trunfos é conseguir identificar se há fotos ou vídeos com alta exposição de pele de pessoas com pequena complexão física.

 

Até imagens apagadas são listadas. Se um arquivo for sobreposto a imagens deletadas, no entanto, a ação fica mais complicada, conta Lorens.

 

Tecnologia caseira

 

O nome oficial do mecanismo é Localizador de Evidências Digitais. Ele foi criado pelo perito Wladimir Leite em 2010. A criação de tecnologia dentro de caso para combater o crime é outra característica da PF.

 

“Na Operação Hashtag, não usamos nenhuma ferramenta comprada no mercado. Era tudo caseiro”, conta o delegado Margonari. Na prática, todos os grupos regionais da PF podem criar ferramentas. Mas é o Setor de Perícia de Informática, de Brasília, o responsável por centralizar a padronização de ferramentas vindas de todo o Brasil.

 

Um dos exemplos é o Iped, um sistema criado para extrair e indexar grandes massas de dados, criado para suprir uma demanda da Lava Jato. Já há serviços privados que separam conteúdo e classificam informações de um HD, mas eles não conseguiriam trabalhar na velocidade necessária para abastecer a investigação. “O peritos fizeram as contas e concluíram que passariam anos rodando a ferramenta initerruptamente”, diz Lorens. “O Iped é 20 mais rápido.”

 

E completa: “Quando não há ferramenta de mercado, fazem a concepção do zero”.

 

Fonte: G1


mercosul_01

MERCOSUL Pretende Suspender a Venezuela !

A presidência brasileira do Mercosul pretende a suspensão definitiva da Venezuela de seu quadro.

Os chanceleres do bloco debateram no sábado, o programa de aplicação da Convenção Democrática contra o governo de Nicolás Maduro.

Os países de Mercosul vão se reunir com urgência no neste Sábado no Brasil para estudar a suspensão definitiva da Venezuela ante a atitude do governo de Nicolás Maduro. O Mercosul, através da Presidência de turno brasileira, ofereceu  a Maduro, intermediar em um diálogo entre governo e oposição.

O presidente venezuelano recusou  a oferta, com o ministro de Exteriores brasileiro, Aloysio Nunes, quem está antecipando em declarações ao jornal O Estado de S. Paulo que, em sua opinião, a suspensão do país “é uma consequência inevitável”  dado a recusa de Maduro a  negociação.

Os chanceleres do Mercosul pensavam em  reunir-se em Lima, em 8 de agosto, no marco da reunião, convocada r pelo Peru para tratar o tema da Venezuela. Mais uma vez, a contabilidade do sistema de voto eletrônico usado na escolha da Constituição, acelerou os tempos.

O presidente argentino, Mauricio Macri, a frente da estratégia regional contra o governo da Venezuela, pediu  abertamente uma represália. “A Venezuela tem que ser suspensa definitivamente do Mercosul. É inaceitável o que está sucedendo. A Venezuela deixou de ser uma Democracia e se violam  sistematicamente os direitos humanos “, disse Macri.

Fonte: El País


maduro_01

A Empresa responsável pela votos contagem denunciou a manipulação

De acordo com a Smartmatic, empresa responsável pela votos da contagem, os números apresentados pelo Conselho Eleitoral Venezuelano  na eleição da Assembleia Nacional Constituinte são falsas.

A Smartmatic  informou que o Conselho Nacional Eleitoral (CNE) manipulou os números da eleição. Em um comunicado pego pela BBC, a empresa disse que “graças à existência deste sistema de votação automatizado robusto é que podemos saber, sem sombra de dúvida, que as eleições da Assembleia Nacional Constituinte havia manipulação de compartilhamento de dados “.

De acordo com o governo de Nicolás Maduro, no domingo o voto foi assistido por mais de oito milhões de venezuelanos, cerca de 41% da população, relatou. Mas o CEO da Smartmatic Antonio Mugica, disse em entrevista coletiva em Londres que “a diferença entre o valor anunciado e o lançado no  sistema é de pelo menos um milhão de eleitores.”

De acordo com Mugica, “uma auditoria iria saber a quantidade exata de participação”, mas isso não aconteceu porque no domingo não havia presença de auditores da oposição.

A Smartmatic é a empresa responsável por fornecer a plataforma de tecnologia para votar na Venezuela desde 2004.

“Passamos os últimos dois dias certificando-se de que o que estamos dizendo é verdade, é necessário”, disse Mugica BBC.

E notícia de última hora informa que a Comunidade Europeia rejeitou esse jogo e farsa do ditador venezuelano para se manter no poder e estabelecer explicitamente uma ditadura cruel e sanguinária, que na prática, já existe faz tempo.

Fonte: El País


venezuela_01

Milhares estão sendo presos, sequestrados, torturados e assassinados, e o Mundo se Cala.

Quando a nova Assembleia Constituinte eleita no domingo assumir hoje a elaboração de uma nova constituição, a Venezuela romperá de vez com seu arremedo de democracia. O final de semana, com 15 mortos em protestos, incluindo de um candidato que disputava a constituinte, foi só o início de um caso que se tornaria ainda mais sombrio: o governo comemora a “normalidade” nas eleições, conforme nota divulgada pelo Conselho Nacional Eleitoral (CNE), além de anunciar que mais de 8 milhões de venezuelanos foram às urnas (41% do total), quando observadores internacionais e a oposição estimam que as abstenções superaram os 90%.

 

Leia mais em: http://exame.abril.com.br/mundo/na-venezuela-a-constituinte-assume-a-violencia-cresce/

Fonte: Exame

 

 


coreia_01

A unidade 30.ª Space Wing da base americana, informou que um míssil Minuteman 3 foi lançado hoje como teste.

Uma declaração da Força Aérea indicou que o objetivo do teste é mostrar a eficácia, prontidão e a precisão do sistema de armas.

Os mísseis Minuteman são testados regularmente através de lançamentos a partir da base Vandenberg, a 209 quilómetros a noroeste de Los Angeles, mas este ensaio – o quarto teste deste ano – ocorreu em plena tensão com a Coreia do Norte, que lançou um engenho similar na sexta-feira.

Dados sobre o mais recente ensaio norte-coreano indicam que uma parte do continente norte-americano, incluindo Los Angeles e Chicago, estará ao alcance das armas de Pyongyang, de acordo com analistas, refere a agência noticiosa norte-americana Associated Press.

Fonte: Jornal de Notícias / RCOL


1

Em nota, Itamaraty afirma que país vizinho confirmou ‘ruptura da ordem constitucional’

 

RIO — A votação da Assembleia Constituinte venezuelana foi enfaticamente condenada pelo Itamaraty. Em nota divulgada antes do fechamento das urnas no país vizinho, o Ministério das Relações Exteriores afirmou que “lamenta profundamente” a decisão do governo de Caracas de ignorar apelos da comunidade internacional e instou a suspensão da instalação do novo órgão.

 

De acordo com o Itamaraty, “a iniciativa do governo de Nicolás Maduro viola o direito ao sufrágio universal, desrespeita o princípio da soberania popular e confirma a ruptura da ordem constitucional na Venezuela”.

 

O governo brasileiro considerou que a nova Assembleia, se for empossada, formaria “uma ordem constitucional paralela”.

 

PREOCUPAÇÃO COM VIOLÊNCIA

 

Assim como as chancelarias de outros países latino-americanos e europeus, o Itamaraty demonstrou preocupação com a escalada de violência no país — nos últimos quatro meses, mais de 100 pessoas foram mortas em manifestações. O Ministério das Relações Exteriores atribui o acirramento da crise em Caracas ao “avanço do governo sobre as instâncias institucionais democráticas ainda vigentes no país e pela ausência de horizontes políticos para o conflito”.

 

As relações diplomáticas entre Brasil e Venezuela são delicadas desde a posse do presidente Michel Temer, devido às críticas de Caracas ao impeachment de Dilma Rousseff. O embaixador do Brasil em Caracas, Ruy Pereira, foi convocado para consultas em Brasília no mesmo dia em que Maduro chamou de volta o seu embaixador, em setembro do ano passado. Pereira retornou para a Venezuela somente em maio.

 

O Brasil foi protagonista do processo de suspensão da Venezuela do Mercosul, processo que ocorreu, entre outros motivos, pela “ruptura da ordem democrática” no país de Maduro. Nos últimos meses, o governo brasileiro incentivou negociações entre o governo e a oposição em Caracas, ao mesmo tempo em que acolhe cada vez mais imigrantes. Os pedidos de refúgio saltaram de 230 nos últimos dois anos para quase 3 mil entre janeiro e abril de 2017.

 

Fonte: O Globo

Manifestante contra Maduro se senta no chão perto de barricada em Caracas – Ariana Cubillos / AP


Las FARC anuncian que serán partido político desde el 1 de septiembre

Guerrilha trabalha também na escolha de seus candidatos para o pleito e os nomes dos que ocuparão as cinco cadeiras no Senado e as cinco na Câmara, conforme estabelecido no acordo de paz

 

As Forças Armadas Revolucionárias da Colômbia (FARC) anunciaram nesta segunda-feira (24/07) que se transformarão em partido político a partir do próximo dia 1º de setembro, segundo uma determinação tomada pelo Plenário do Estado Maior da guerrilha, que se reuniu em Bogotá.

 

“Em 1º de setembro estaremos lançando publicamente o novo movimento político”, disse o guerrilheiro de codinome “Carlos Antonio Lozada”, membro do Estado Maior das FARC, em uma entrevista coletiva de imprensa. O líder guerrilheiro afirmou, além disso, que o partido será apresentado em um ato político na Praça Bolívar, na capital colombiana.

 

No Plenário, a guerrilha discute os alinhamentos para formar seu partido político e definir os candidatos que disputarão futuras eleições.

 

Segundo Lozada, os dirigentes das FARC estão recebendo relatórios de “diferentes departamentos que fazem parte do Estado Maior Central” e que se ocupam “de elaborar as propostas” que apresentarão com sua plataforma política.

 

“Temos uma proposta de modelo econômico, a política de gênero que será realizada por nosso partido, as propostas que faremos ao setor da juventude, bem como a defesa do meio ambiente, a política do partido frente à questão urbana e, igualmente, para a parte agrária”, acrescentou o líder guerrilheiro.

 

Em relação às próximas eleições, as FARC trabalham também na escolha de seus candidatos para o pleito e os nomes dos que ocuparão as cinco cadeiras no Senado e as cinco na Câmara, conforme estabelecido no acordo de paz.

 

“Seguramente, nos dias seguintes ao desenvolvimento do Plenário e posteriormente no processo, focaremos a estudar não somente os nomes, mas, sobretudo, e fundamentalmente, as propostas que vamos apresentar de um novo país ao conhecimento da opinião pública”, acrescentou Lozada.

 

Financiamento do Estado

 

Por outro lado, o ex-chefe da equipe negociadora das FARC com o governo, Luciano Marín Arango, de codinome “Iván Márquez”, disse que o partido da guerrilha receberá financiamento do Estado assim como acontece com os demais movimentos políticos do país.

 

“Nos acordos,está escrito claramente que, assim como os demais partidos, [o partido das FARC] terá financiamento por parte do Estado, de modo que nisto não há nada novo. Esperamos que o Estado cumpra com esses compromissos e facilite assim o processo de reintegração política das FARC”, disse Márquez.

 

Além disso, o líder guerrilheiro reiterou sua preocupação pelo assassinato de guerrilheiros indultados, e afirmou que já são “cerca de seis” rebeldes e “alguns familiares assassinados”.

 

“Seria triste que na Colômbia voltássemos à eliminação de uma força política como ocorreu com a União Patriótica”, afirmou o líder guerrilheiro.

  

Fonte: Opera Mundi

Foto: Carlos Lozada (esq.) e Iván Márquez anunciam transformação das FARC em partido político


1

Melhores práticas e princípios definidos promovem crescimento sustentável e perene nas empresas

 

O percurso de uma carreira profissional, independentemente da área ou função, costuma ser motivado por objetivos. E eles podem ser: pagar as contas no fim do mês, adquirir a casa própria, carros e outros bens, realizar uma viagem ou até mesmo ascender socialmente. Essas metas podem até mudar no trajeto. O que deve permanecer, no entanto, são os valores e princípios que vão nortear esse profissional nas decisões e posturas que irá tomar ao longo dos anos e, assim, crescer com solidez. Nas empresas não é diferente.

 

Por mais informal que seja o negócio, qualquer organização tem uma estrutura de poder e modo de direcionamento. E, para crescer de forma sustentável e perene, precisa alinhar as boas práticas, ter metas, valores e princípios claramente definidos para todos, do presidente ao estagiário.

 

As discussões que resultaram na criação do conceito de Governança Corporativa começaram nos anos 1980, nos Estados Unidos, e chegaram ao Brasil em meados do ano 2000, com a proposta de discutir, melhorar e tornar intrínseca e coletiva as boas práticas da empresa, além de assegurar o direito de todos os acionistas e gestores, sem privilégios.

 

Para Alexandre Di Miceli, professor do Mestrado da Fundação Escola de Comércio Álvares Penteado (Fecap) e sócio-fundador da Direzione Consultoria, essa série de princípios e práticas visa garantir que os colaboradores cumpram as regras externas e internas e que tenham um comportamento ético, pensando no coletivo a curto e longo prazo.

 

― Embora algumas empresas encarem a Governança Corporativa como uma ferramenta de marketing, na verdade, ela é a base para um bom gerenciamento e consequentemente bons resultados – defende.

 

A especialista no assunto Sandra Guerra, sócia-diretora da Better Governance, que recentemente lançou um livro sobre o assunto, acrescenta:

 

― A boa Governança Corporativa se refere a tomar decisões, controlar essas decisões e distribuir resultados de uma maneira justa para todas as partes envolvidas.

 

Na prática é a mesma teoria

 

Cada empresa define como será sua governança, quais são os seus princípios e quem deverá ficar à frente disso. Geralmente, o comando está centralizado na relação entre altos executivos, conselho, administração e acionistas, embora reflita em toda a organização. Para evitar abusos e conflitos, o ideal é elucidar cada detalhe da estrutura proposta.

 

― É fundamental definir o modelo: quais órgãos a empresa vai ter (alguns são obrigatórios e outros opcionais), a composição, os poem Foco Governança deres de cada um, as respectivas funções e quem irá fiscalizá-las – pontua Alexandre.

 

As regras também são definidas em cada instituição, assim como seus princípios, embora o conceito de Governança Corporativa tenha adotado quatro como principais: transparência, equidade, responsabilidade corporativa e prestação de contas.

 

― A transparência é deixar ver e informar, e a equidade se refere ao tratamento justo a todas as partes interessadas. Já a responsabilidade diz que a decisão dos executivos também deve considerar questões ambientais, intelectuais e sociais. E a prestação de contas vai além do sentido da palavra e inclui o modo de usar o poder de delegação – explica Sandra.

 

Modelos de gestão

 

O modelo ideal para cada empresa vai sendo construído levando em consideração sua história e objetivo, mas a companhia precisa estar atenta e ir além do retorno financeiro.

 

― Não existe um padrão pior ou melhor. O mais eficiente é aquele que faz sentido para a organização e atende às suas necessidades e a do mercado – explica Carlos Bicheiros, sócio da Falconi Consultores de Resultado.

 

Segundo Alexandre, são várias as formas de governança e hoje a mais comum centraliza a equação benefício x punição, ou seja, a equipe é motivada a realizar suas atividades para ser recompensada e evitar a dispensa. Mas o consultor destaca que há um movimento ao redor do mundo, inclusive no Brasil, para a implementação de uma visão mais moderna, que foca também no propósito da empresa e nas pessoas.

 

― Precisamos criar um bom ambiente, onde os envolvidos passem a ter interesse em participar, pensando coletivamente na empresa, obtendo assim melhores resultados. Não adianta dizer para ser ético e colocar uma meta longe da realidade ou ainda repassar aos colaboradores que apenas o retorno financeiro importa – diz Alexandre.

 

Vale lembrar que o mecanismo de funcionamento de qualquer negócio tem efeito cascata. Ela começa com as decisões e as atitudes da liderança no dia a dia e rapidamente se espalha entre os sócios, acionistas, gestores e colaboradores.

 

Fonte: O Globo


perito

A procura por formação na computação forense ainda é novidade e abre frentes para o profissional no Brasil. Abolir completamente a prática de crimes é impossível, mas é possível minimizar suas ocorrências através de sua investigação, permitindo que novas técnicas para o combate aos crimes digitais sejam descobertas e que criminosos cibernéticos não fiquem impunes. E é aí que os peritos forenses computacionais atuam – com o intuito de determinar e provar dinâmica, autoria e materialidade de ilícitos computacionais.

 

The Role of Computer Forensic Expert on Cyber Crimes Investigation

Abstract

The demand for training in computer forensics is still a novelty and open fronts for professionals in Brazil. Completely abolish the practice of crimes is impossible, but you can minimize their occurrence through its research, enabling new techniques for combating crimes are discovered digital and cyber criminals do not go unpunished. And that’s where forensic computing work – in order to determine and prove dynamic, authorship and materiality of computational illegal.

 

  1. Introdução

Estamos na era digital onde o computador, a Internet e muitos outros recursos tecnológicos fazem parte, cada vez mais, do nosso cotidiano, trazendo consigo inúmeros benefícios a todos. Entretanto, com o advento de tantas vantagens vem também a possibilidade da realização de novas práticas ilícitas e criminosas, junto ao avanço tecnológico e a partir da computação ubíqua (“onipresença” da informática no cotidiano das pessoas).

 

Cada vez mais estamos conectados com o mundo, todos com todos, através de celulares, tablets, computadores etc., e esses equipamentos já possibilitam a realização de quase tudo em questão de poucos minutos e sem sair de casa – desde a conhecer pessoas, como fazer compras – tudo isso a poucos cliques de “distância”.

 

Todo esse aparato tecnológico facilita, e muito, a vida de todos, mas inevitavelmente acaba por se tornar um novo meio para a prática de delitos. Tal fato decorre da facilidade do anonimato quando se está na frente de um computador aliada a técnicas para omitir quaisquer evidências que comprovem um crime e seu autor, já que em uma investigação sabe-se o IP do computador, mas não quem é o criminoso digital.

 

  1. Crimes Cibernéticos

Tal como a criminalidade tradicional, a cibercriminalidade pode assumir muitas formas e pode ocorrer quase a qualquer hora ou lugar. Os criminosos cibernéticos usam métodos diferentes segundo suas habilidades e seus objetivos. Esse fato não deveria ser surpreendente, afinal, o crime cibernético é nada mais que um “crime” com um ingrediente “informático” ou “cibernético”.

 

Com base nos diferentes tipos de crime cibernético, o define de forma precisa como qualquer delito em que tenha sido utilizado um computador, uma rede ou um dispositivo de hardware. O computador ou dispositivo pode ser o agente, o facilitador ou a vítima do crime. O delito pode ocorrer apenas no computador, bem como em outras localizações. Para compreender melhor a ampla variedade de crimes cibernéticos é preciso dividi-los em duas categorias gerais, definidos para os efeitos desta pesquisa como crimes cibernéticos do tipo I e II. No primeiro tipo o computador é apenas uma ferramenta de auxílio aos criminosos na prática de crimes conhecidos, como sonegação fiscal, compra de votos em eleições, tráfico de entorpecentes e falsificação de documentos e outros, ou seja, se o dispositivo não existisse, tal crime seria praticado da mesma forma. Já no segundo, o computador é a peça central para a ocorrência do crime, ou seja, se o dispositivo não existisse, tal crime não seria praticado.

 

Invasão de computadores, criação de comunidades virtuais para fazer apologia ao uso de drogas, envio de vírus de computador por e-mail, além do impulso que dá a crimes antigos como pornografia infantil, estelionato, engenharia social, entre outros. Como é possível observar a partir dessas definições, o cibercrime pode englobar uma gama muito ampla de ataques, e compreender essa variedade de crimes cibernéticos é importante visto que seus diferentes tipos requerem atitudes diferentes para melhorar a segurança computacional, haja vista a eliminação de fronteiras oferecida pela Internet acaba gerando sérias dificuldades para o combate a esses tipos de crimes, facilitando sua prática e ocorrência onde vítima e criminoso podem encontrar-se em países distintos.

 

Com essa nova modalidade de crimes e os mais diversos danos que podem causar, surge a necessidade de profissionais especializados, com amplo conhecimento em computação, segurança da informação, direito digital e outras áreas afins, com capacidade suficiente para investigar quem, como e quando um crime cibernético foi praticado, ou seja, um profissional capaz de identificar autoria, materialidade e dinâmica de um crime digital, já que em um local de crime convencional, um vestígio pode significar desde um instrumento deixado no ambiente pelo criminoso, a um fio de cabelo do mesmo. Entretanto, na informática os vestígios são digitais – zeros e uns, dados lógicos que compõem a evidência digital, a qual poderá ser desde conversas em chats, histórico de internet, programas etc., a arquivos excluídos intencionalmente pelo criminoso.

 

  1. O Processo de Investigação de Crimes Cibernéticos e a Atuação do Perito Forense Computacional

Segundo o dicionário Aurélio de Língua Portuguesa, o termo forense significa “que se refere a foro judicial”. Já a perícia, de acordo com o mesmo dicionário, é a prática que um profissional qualificado exerce, neste caso denominado de perito. Vistoria ou exame de caráter técnico e especializado. Dessa forma, as ciências forenses são desenvolvidas por profissionais altamente qualificados e especializados, em que as pistas deixadas no local do crime só são atestadas como verídicas após testes em laboratórios.

 

Criminosos a cada dia cometem seus delitos de forma a não deixar vestígios e, em casos como esse, a perícia forense opera nas descobertas de pistas que não podem ser vistas a olho nu, na reconstituição de fatos em laboratórios seguindo as normas e padrões pré-estabelecidos para que as provas encontradas tenham validade e possam ser consideradas em julgamento de um processo.

 

A forense computacional, ou computação forense, visa os mesmos eventos relatados acima só que na área tecnológica, buscando pistas virtuais que possam descrever o autor de ações ilícitas, a fim de suprir as necessidades das instituições legais no que se refere à manipulação das novas formas de evidências eletrônicas. Sendo assim, ela é a ciência responsável por coletar provas em meios eletrônicos que sejam aceitas em juízo, tendo como principal objetivo a aquisição, a identificação, a extração e análise de dados que estejam em formato eletrônico e/ou armazenados em algum tipo de mídia computacional.

 

Ante ao exposto, a perícia forense computacional tem como objetivo principal determinar a dinâmica, a materialidade e a autoria de ilícitos ligados à área de informática, tendo como questão principal a identificação e o processamento de evidências digitais em provas materiais de crime, por meio de métodos técnico-científicos, conferindo-lhe validade probatória em juízo. Para isso, o perito forense computacional averigua e investiga os fatos de uma ocorrência digital e propõe um laudo técnico para entendimento geral de um episódio, comprovado através de provas, juntando peças importantes para descobrir a origem de um crime ou para desvendar algo que não está concreto.

 

A averiguação é acionada quando se faz necessário a comprovação de um crime, através de análises de equipamentos computacionais e eletrônicos. De tal forma que um laudo ou um relatório técnico imparcial seja gerado para que fiquem claras as comprovações dos fatos fundamentados, a fim de se nortear os julgadores do acontecido. Sendo que, no campo da informática, os principais exames forenses realizados estão entre exames periciais em dispositivos de armazenamento computacional como HDs, CDs, DVDs, Blu-Rays, pendrives etc. e outros dispositivos de armazenamento como smartphones, smart tvs, tablets, sites, vídeo games, e-mails. Cabendo ressaltar que em alguns casos é necessária a realização de procedimentos ainda no local do delito, para que possíveis evidências não sejam perdidas, pois no caso de um flagrante é possível encontrar o computador do criminoso ligado, quando necessário proceder a análise no local.

 

A importância do papel do especialista em computação forense, ou perito forense computacional, vem ganhando grande relevância e destaque devido ao crescimento dos crimes cibernéticos. A partir dessa situação surge a necessidade de profissionais capazes de elaborar laudos a fim de se determinar a dinâmica, a materialidade e a autoria de ilícitos eletrônicos, para que se viabilize e possibilite aplicação de punição para determinado caso que envolva esses tipos de crimes.

 

Atualmente a computação forense já faz parte da rotina policial, pois não é mais novidade alguma, em um local de crime, se encontrar um ou mais computadores, os quais necessitem de um profissional apto a investigar e periciar o equipamento em questão, o qual pode se tornar, dependendo da informação encontrada, a peça chave para a comprovação de um crime.

 

  1. A Carreira do Perito Forense Computacional

Reconstruir o passado, constatar a materialidade e apurar a autoria de incidentes cometidos com o requinte dos bits. Esta é a função da perícia digital ou forense digital, carreira que mescla a formação jurídica com a tecnologia da informação e que é crescente na esfera pública e privada, à medida que conflitos, fraudes, furtos e agressões passam a ser cometidas por intermédio de dispositivos informáticos e telemáticos, de um computador de mesa a um dispositivo móvel celular.

 

A forense computacional é uma das áreas da computação em fase de ascensão e já é possível encontrar especialização em abundância nessa área no país, uma vez que está sendo bem difundida ultimamente em relação a alguns anos atrás, devido à crescente prática de atividades ilícitas através da tecnologia digital. Dessa forma, com as mudanças no paradigma tecnológico atual, surge aos poucos a necessidade cada vez maior de um profissional com conhecimento em perícia forense computacional (ou digital), capazes de investigar e produzir laudos periciais que provem autoria e materialidade de um delito eletrônico.

 

O estudo e a procura por formação profissional na computação forense ainda é novidade para muitos e está desenvolvendo-se principalmente pela necessidade do combate aos crimes eletrônicos. Sendo que os profissionais na área podem ser chamados nos mais diversos lugares que precise de algum serviço minucioso o qual envolva equipamentos informáticos e têm regras a seguir e providências definidas a tomar tanto para obter credibilidade no que fazem, quanto para que seu trabalho não tenha sido em vão e desconsiderado em uma audiência judicial, onde um parecer técnico ou laudo será necessário.

 

Os profissionais que atuam na área de forense computacional são indivíduos geralmente chamados de perito por terem um grande nível de conhecimento em computação e por investigarem os crimes de natureza tecnológica. Nesse contexto, esses profissionais devem reunir um conjunto de características, tais como:

 

  • Conhecimento e entendimento profundo de segurança da informação, direito digital e sistemas computacionais, bem como das características de funcionamento de sistemas de arquivos, programas de computador e padrões de comunicação em redes de computadores;
  • Familiaridade com as ferramentas, técnicas, estratégias e metodologia de ataques conhecidos, inclusive as que não se tem registo de ter ocorrido, mas que já são vistas como uma exploração em potencial de uma determinada vulnerabilidade de um sistema;
  • Faro investigativo para perceber rastros sutis de ações maliciosas – Esmero pela perfeição e detalhes. Sempre deve haver rastros, mesmo que muito sutis;
  • Entendimento sobre o encadeamento de causas e consequências em tudo o que ocorre num sistema para construir a história lógica formada por ações maliciosas ou normais que já tenham ocorrido, que estejam em curso e que possam vir a acontecer;
  • Conhecimento da legislação envolvida;
  • Conhecimento das diretivas internas das empresas e instituições envolvidas no processo investigativo, com especial atenção às limitações como diretivas de privacidade, sigilo e escopo ou jurisdição de atuação;
  • Cuidado com a manipulação e preservação de provas legais em potencial, pois o que não é visto como prova hoje pode vir a ser uma prova e então é bom ter sido preservada o suficiente para ser aceita em um tribunal;
  • Experiência ao examinar os rastros em um incidente perceber o nível de sofisticação e conhecimento de um atacante, especialmente interessante se o atacante usa subterfúgios para parecer menos capaz, como deixar rastros óbvios e parecer um ataque simples para ocultar ações maliciosas muito mais perigosas e muito mais escondidas.

Mas por onde começar para se tornar um perito forense computacional?

 

Primeiramente, fazer um curso de graduação que envolva computação é imprescindível para se trabalhar na área. Em seguida optar por cursos de pós-graduação especifica e, como a evolução tecnológica é dinâmica, é importante estar sempre atualizado e fazer cursos e certificações da área.

 

Além disso, a formação do profissional aspirante a perito, que deve ser aprofundada em tecnologia e direito, deve demonstrar experiências em frameworks, compliance e melhores práticas previstas na tecnologia da informação como SOX, COBIT, ITIL, PCI, ISO 27001, além da legislação básica brasileira, Código Civil, Código Penal, Consolidação das Leis do Trabalho, e principalmente, normas processuais e procedimentais que regulamentam a produção da prova pericial no Brasil.

 

A formação ideal deve ser a jurídica juntamente com a técnica, eis que mais do que saber agir tecnicamente ou conhecer a intimidade das falhas e dos sistemas, este profissional precisa atuar na linha tênue que separa uma perícia homologada, de uma produção probatória nula, ilícita ou ilegítima. Além do que, nesta profissão, saber escrever e dar significado a zeros e uns é fundamental.

 

O profissional pode atuar na área pública ou privada. Na área pública, deve peticionar em juízo sua habilitação que será ou não deferida pelo juiz, e em algumas comarcas, pode-se auxiliar o Ministério Público e Delegacias não especializadas também apresentando-se em petição escrita instruída de curriculum, antecedentes criminais e casos que atuou. Pode-se igualmente ser um perito policial, integrante do Instituto de criminalística dos Estados ou da Polícia Federal (mediante concurso). Já na área privada, os profissionais podem atuar ou em forense corporativa integrando uma equipe multidisciplinar composta por profissionais da área jurídica e técnica, ou como assistente técnico, representando a parte na perícia, sendo, portanto, alguém de sua confiança.

 

A carreira de perito digital é hoje uma profissão em ascensão e há várias universidades no país que oferecem cursos de pós-graduação e até mestrado na área, como a Universidade Presbiteriana Mackenzie, a Universidade Potiguar e a Universidade de Brasília, por exemplo. A seguir, há algumas informações para se começar na caminhada da carreira profissional de perito forense computacional.

 

Os cursos livres, de certificações, de aperfeiçoamento, de pós-graduação (latu ou strictu sensu) e de atualização, tais quais os eventos destinados aos profissionais da área da informática que almejam a atuação pericial são ministrados pelas mais variadas instituições de ensino superior, bem como por empresas do mercado de segurança da informação, dentre os quais podemos citar:

Principais Empresas de Certificações e Treinamentos no Brasil:

Principais Cursos de Pós-graduação:

 

Principais Certificações em Ferramentas:

 

Principais Certificações em Cursos:

 

Principais Eventos no Brasil:

  1. Considerações Finais

 

É indubitável que estamos cada vez mais dependentes da tecnologia e é natural que os criminosos usufruam das mesmas vantagens tecnológicas que nós.

 

Pessoas mal intencionadas utilizam esse recurso para ganhar dinheiro e até mesmo para cometer crimes na rede e abolir completamente a prática de crimes é impossível, mas é possível minimizar suas ocorrências através de sua investigação, não permitindo que novas técnicas para o combate aos crimes digitais sejam descobertas e que criminosos cibernéticos fiquem impunes e é ai que os peritos forenses computacionais atuam – com o intuito de determinar e provar dinâmica, autoria e materialidade de ilícitos computacionais, como os CSI do século XXI.

 

  1. Referências

 

CARDOSO, Nágila Magalhães. A Importância dos Profissionais em Computação Forense no Combate aos Crimes Tecnológicos. Revista Espírito Livre, n.32, p.58-60. Espírito Santo: Revista Espírito Livre, 2011.

CASEY, Eoghan. Handbook of Computer Crime Investigation Forensics – Tools and Technology. 2ª Edição. California: Academic Press, 2003.

ELEUTÉRIO, Pedro. M. S; MACHADO, Márcio. P.. Desvendando a Computação Forense. 1ª Edição. São Paulo: Novatec, 2010.

FRANCO, Deivison Pinheiro. CSI do Século XXI. Revista Convergência Digital, n.2, v.2, p.24-26. São Paulo: Universo Online, 2012.

MELO, Gilberto. A Profissão do Futuro: Como Ser Um Perito Digital. [S.I.]: Melo, 2012. Disponível em: <http://gilbertomelo.com.br/jurisprudencias-e-noticias/90/2865-a-profissao-do-futuro-como-ser-um-perito-digital>. Acesso em: 10 de dezembro de 2015.

MILAGRE, José Antonio. Empregos, Certificação e Licença Para Ser Perito Digital. [S.I.]: Milagre, 2012. Disponível em: <http://josemilagre.com.br/blog/2011/01/25/empregos-certificacao-e-licenca-para-ser-perito-digital/>. Acesso em: 10 de dezembro de 2015.

SYMANTEC. O Que é Crime Cibernético? [S.I.]: Symantec, 2012. Disponível em: <http://br.norton.com/cybercrime/definition.jsp>. Acesso em: 10 de abril de 2016.

TOLENTINO, Luciano Cordova; SILVA, Wanessa da; e MELLO, Paulo Augusto M.S.. Perícia Forense Computacional. Revista Tecnologias em Projeção, n.2, v.2, p.26-31. Brasília: Faculdade Projeção, 2011.

* Deivison Pinheiro Franco

Mestre em Ciência da Computação e em Inovação Tecnológica;

Especialista em Ciências Forenses, em Suporte a Redes de Computadores e em Redes de Computadores;

Graduado em Processamento de Dados;

Técnico Científico de TI – Analista Sênior do Banco da Amazônia;

Professor de graduações e pós-graduações;

Perito Judicial em Forense Computacional, Auditor de TI e Pentester;

Membro do IEEE Information Forensics and Security Technical Committee;

Membro da Sociedade Brasileira de Ciências Forenses;

Colunista das Revistas Segurança Digital, Hakin9 e eForensics Magazine;

CEH, CHFI, DSFE e ISO 27002 Advanced.

Colunista do CryptoID

 

LinkedIn: https://www.linkedin.com/in/deivison-pinheiro-franco-749a97119

Lattes: http://lattes.cnpq.br/8503927561098292

eForensics: https://eforensicsmag.com/deivison-franco

E-mail: deivison.pfranco@gmail.com

[1] Iniciativa da Diretoria Técnico-Científica do Departamento de Polícia Federal, com o objetivo de contribuir para a melhoria das atividades periciais dos Institutos de Criminalística e das Polícias Científicas do Brasil, ou seja, o curso é destinado exclusivamente a capacitar os servidores da Polícia Federal, Polícias Civis e Polícias Técnico-Científicas dos Estados, no que diz respeito ao conhecimento em suas diversas particularidades.

Foto: Apecof


1

Das sanções contra Rússia a Otan, republicanos vão na direção contrária a do presidente

 

WASHINGTON — Seja na questão russa ou no orçamento do Pentágono, os republicanos no Congresso vêm criando novos controles para tentar conter o poder da Casa Branca e, em alguns casos, simplesmente ignoram os desejos do governo de Donald Trump em temas de segurança nacional e política externa.

 

Apesar dos comentários favoráveis de Trump sobre a Rússia, o Senado aprovou um pacote de sanções contra Moscou, que pode dar ao Capitólio o poder de barrar qualquer esforço do governo para reverter punições contra o Kremlin. Além disso, os congressistas aprovaram três medidas que aumentam os gastos do Pentágono em cerca de US$ 30 bilhões a mais do que o proposto pelo presidente — depois que os republicanos reclamaram que o orçamento inicial era insuficiente.

 

E em uma vitória surpresa esta semana, um painel da Câmara aprovou uma emenda para revogar a Autorização de Uso da Força Militar, de 2001 — sancionada após os ataques do 11 de Setembro —, que dava autoridade legal para o presidente em guerras como as da Síria, Iraque e Afeganistão. Com isso, Trump precisaria de autorização nas duas Casas para dar um passo nesse sentido.

 

— Vemos o Congresso intensificar as tentativas para assumir um papel mais agressivo na segurança nacional pela primeira vez em muito tempo — disse à rede CNN Mieke Eoyang, analista de segurança e ex-assessor do Congresso. — Parece que eles não estão vendo o tipo de liderança adulta na Casa Branca que esperavam de alguém no cargo.

 

Outros especialistas, no entanto, argumentam que a maioria das medidas até agora são meramente simbólicas. Há grandes obstáculos à aprovação de uma nova autorização de guerra contra o Estado Islâmico, e as sanções adicionais contra a Rússia estão paralisadas na Câmara.

 

— Estou cautelosamente otimista de que o Congresso esteja buscando marcar alguma posição no processo caótico de segurança nacional — afirmou à CNN Loren DeJonge Schulman, analista de defesa do Centro para uma Nova Segurança Americana. — Mas ainda não me parecem restrições significativas. Só serão quando se recusarem a financiar uma das iniciativas de Trump, ou interromperem o financiamento de guerra até que uma estratégia clara seja dada.

 

Fortalecimento de aliança

 

O projeto de lei aprovado no Senado em relação às sanções contra a Rússia pode ser a medida mais significativa até agora — ela passou por 98 votos favoráveis contra apenas dois contrários. Se for aprovado também na Câmara, ele dará ao Congresso a capacidade de bloquear Trump caso ele queira reverter punições contra Moscou — e acontece depois de uma reportagem de maio, publicada pelo “Washington Post”, que indicava que o presidente supostamente estaria considerando diminuir algumas dessas sanções.

 

E, embora o voto da Comissão de Doações da Câmara para revogar a autorização de guerra de 2001 provavelmente não se transforme em lei, é outra rejeição implícita a Trump — e um sinal do crescente descontentamento do Congresso com sua guerra declarada contra o terror.

 

Em outros casos, as Casas toaram medidas simbólicas para repreender o presidente. O Senado, por exemplo, aprovou uma emenda que reafirma o apoio ao princípio do Artigo 5 da Otan, que defende que um ataque a um membro da organização é um ataque a todos — voto que veio depois que Trump não reafirmou o princípio durante seu discurso na sede da entidade. A Câmara também aprovou uma resolução similar no fim desta semana para reafirmar o compromisso dos EUA com a Otan.

 

Recentemente, o presidente da comissão das Forças Armados do Senado, John McCain, criticou o governo por não ter articulado uma estratégia para o Afeganistão, e ameaçou criar ele mesmo sua própria estratégia.

 

— O presidente tem duas escolhas: ou nos dá uma estratégia ou vamos aprovar uma criada por nós.

 

Fonte: O Globo


11

A CÂMARA MUNICIPAL DE RIO CLARO-SP, teve a honra de realizar no dia 27 de junho de 2017, terça-feira, às 20:00 horas, em  SESSÃO SOLENE a entrega da “MEDALHA POST MORTEM”, aos familiares de “Orlando de Pilla Filho”, conforme Decreto Legislativo n° 527/2017, aprovado pelos Vereadores. 

 

A noite foi de muita saudade e sinceras condolências destinadas ao nosso querido e amigo Dr. Orlando de Pilla Filho.

 

O Vereador Paulo Guedes emocionou á todos com suas palavras a respeito do Dr. Orlando de Pilla Filho.

 

O Dr. Orlando de Pilla Filho não será esquecido jamais, Orlando deixou todo um legado para dar continuidade por aqueles que o admiraram demais em vida e continuam próximos das suas causas, lutas e promoção do bem comum.

 

Que Deus o Tenha

 

11

12

13

14

15

 

Dr. Orlando de Pilla Filho

 

Formou-se em Direito – Ciências Jurídicas e Sociais – pela Pontifícia Universidade Católica de Campinas – PUC em Campinas, São Paulo, Brasil no ano de 1985.

 

Presidente da Comissão de Direitos Humanos (CDH) da Ordem dos Advogados do Brasil (OAB) da 4ª Subseção de São Paulo triênios 2007-2009, 2010-2012 e 2013-2015.

 

Foi Presidente da Associação dos Advogados da Comarca de Rio Claro, São Paulo.

 

Presidente da Subcomissão de Justiça e de Legislação do Conselho Comunitário.

 

Conciliador junto ao Juizado Informal de Conciliação no Fórum da Comarca.

 

Membro da Assistência Judiciária da Ordem dos Advogados do Brasil (OAB) da 4ª Subseção de São Paulo de 1.991 até final gestão.

 

Membro da Comissão de Prerrogativas da Ordem dos Advogados do Brasil (OAB) da 4ª Subseção de São Paulo de 1.998 até final gestão.

 

Membro da Comissão de Direitos Humanos (CDH) da Ordem dos Advogados do Brasil (OAB) da 4ª Subseção de São Paulo de 2.004 até final gestão.

 

Membro Titular da Comissão de Direitos Humanos (CDH) junto ao Conselho Municipal de Defesa dos Direitos da Pessoa Humana de 2.004, até final gestão.

 

AUTOR / OBRAS E PROJETOS

 

Autor de livros e matérias jurídicas publicadas nas áreas do Direito Tributário, Direito Constitucional e Direitos Humanos.
 

Obra: Embargos À Execução Fiscal – Led – Editora de Direito – Leme, São Paulo, Brasil, ed. 1.998.

 

Obra: Prática Forense Tributária – 02 Volumes – Aga Juris Editora – Campinas, São Paulo, Brasil, ed. 1.999.

 

Obras Inéditas: em Direito Tributário, Direito Processual Civil, Direitos Humanos e Direito Constitucional.

 

Obras e Projetos:

 

Roteiro Procedimental de Direitos Humanos

 

Conhecendo e Exercendo Direitos Humanos

 

Cartilha de Direitos Humanos

 

Núcleos de Apoio, Proteção e Promoção dos Direitos Humanos – com a criação do Núcleo de Apoio e Proteção às Pessoas (NAPES) – , Núcleo de Apoio e Proteção às Entidades Civis (NAPEC) e Núcleo de Apoio e Proteção ao Advogado ( NAPAD).

 

Todas as obras e projetos aprovados e implantados pela OAB/SP da 4º Subseção de Rio Claro, Estado de São Paulo, Brasil e devidamente registrados junto a Biblioteca Nacional.

 

Criador da Coluna Temas & Debates, junto ao Jornal da Região e Jornal Regional, com mais de setenta matérias jurídicas periódicas (semanárias) publicadas.

 

Autor do Projeto nº 01 de Maio de 2.008 de Direitos Humano, objeto do Termo de Parceria entre a Prefeitura Municipal de Rio Claro, PROCON e OAB, firmado e adotado em 12 de março de 2.009.

 

CAMPANHAS SOCIAIS

 

Comissão de Direitos Humanos da OAB participa da reabertura do Banco de Sangue

 

As denúncias na Saúde Pública e retorno do Banco de Sangue levaram a Comissão de Direitos Humanos da OAB local a efetuar diligências e exigir dos entes públicos medidas de imediata concreção.

 

O Presidente da Comissão de Direitos Humanos assim recomendou e a OAB autorizou, apoiando os expedientes, todos constatados pela CDH/OAB, Imprensa, Grupo ‘Mais Vida’ e MP, divulgados pela mídia.

 

Após a atuação inicial de março/12 da CDH/OAB, os responsáveis pelas Instituições públicas e políticas domésticas, em trabalho conjunto, reinauguraram o Banco de Sangue no dia 21 de junho de 2013.

 

Campanha de Doação de Sangue e Medula Óssea
A Comissão de Direitos Humanos, pela terceira vez, em apoio ao Grupo “Mais Vida”, e em parceria com o Hospital do Câncer Amaral Carvalho de Jaú, São Paulo, apoiou e incentivou campanha para que advogados e estagiários, para Doarem Sangue e Medula Óssea.

 

MOÇÕES E MENÇÕES

 

Moção de Aplausos Concedida pela Ordem dos Advogados do Brasil (OAB), 4ª Subseção de São Paulo, Brasil, em 26 de julho de 2012, como notório reconhecimento pela brilhante atuação da Comissão de Direitos Humanos em prol da cidadania, motivo de orgulho de toda a Classe.

 

Moção de Aplausos Concedida pela Ordem dos Advogados do Brasil (OAB), 4ª Subseção de São Paulo, Brasil, em 23 de novembro de 2012, pelos relevantes serviços prestados à Ordem dos Advogados do Brasil, notadamente a 4ª Subseção de Rio Claro, São Paulo, Brasil na qualidade de Presidente da Comissão de Direitos Humanos, motivo de orgulho de toda a Classe e que dignifica a advocacia rioclarense.

 

Menção de Reconhecimento concedida pelo Proteção ao Consumidor (PROCON) em 15 de março de 2013, pela concreção de expedientes de interesse público afetos aos consumidores, sujeitos titulares de direitos humanos, na qualidade de Presidente da Comissão de Direitos Humanos.

 

Moção de Aplausos conferida pela Câmara Municipal de Rio Claro/SP, em 31 de outubro de 2013, pela brilhante atuação na realização do 1º Desfile Beneficente de Rio Claro: Sustentabilidade e Economia Solidária.


webcontraoterror

Vivemos em uma época um tanto perigosa.

 

O Terror de hoje em dia é feito de informações, estamos em meio a múltiplos conflitos que se misturaram a banalidades cotidianas, e já não mais nos sensibilizamos diante daquilo que antes nos deixaria estarrecidos.

 

A globalização dos canais de comunicação introduziu a guerra em um “ciberespaço” em que os computadores comandam todas as transições entre os acontecimentos, proporcionando um registro incessante das notícias, nas diversas partes do mundo.

 

Informação não é o conhecimento, mas é simplesmente a sua face inteligível, a interface com que se comunica um entendimento sobre a realidade considerada; portanto, o conhecimento é aquilo que se faz, mesmo com muito pouca informação.

 

A Web Contra o Terror (WCT) atua na Prevenção, Investigação e Combate a Crimes Virtuais. Na Busca e Localização de Pessoas Desaparecidas. No Monitoramento de Pessoas e Bens Patrimoniais. Na Implantação e Segurança de Redes de Computadores. Em Segurança Preventiva e Corretiva de Computadores Pessoais e Corporativos. Utilizamos e Implantamos Equipamentos de Monitoramento e Segurança Eletrônica, Droners, Chips e Equipamentos de Vigilância e Observação.

 

Conheça o Hotsite:  www.rioclaroonline.com.br/webcontraoterror


v

Ambientada no bunker de um membro do Anonymous, a sala envolve charadas bem criativas com elementos da cultural hacker, como códigos binários e raios lasers

 

Um hacker ardiloso e muito inteligente está coletando informações confidenciais na internet e usando para financiar seus ataques. Tudo diretamente de seu bunker ultraprotegido, em uma localização desconhecida. Mas ele não é imbatível. Ele pode ser derrotado… por você e seus amigos.

 

Essa é a aventura proposta pela nova sala Hacker, lançada pela unidade Butantã da rede de escape rooms Puzzle Room. Escape rooms são um estilo de jogo em que um grupo de pessoas fica preso em uma sala e tem apenas uma hora para conseguir encontrar a saída. Para isso, precisam resolver uma série de engimas e charadas, que fazem parte de uma narrativa.

 

A novidade da Puzzle Room tem um diferencial. A sala não inclui nenhum cadeado – um elemento bastante comum em entretenimento desse tipo, geralmente exigindo que se descubra uma senha numeral ou alfabética para abri-lo. Em vez disso, a peça central nesta sala é o computador do hacker, onde devem ser inseridos os comandos certos que desativarão a ameaça.

 

E, para descobrir esses comandos, é preciso encarar desafios bem criativos, geralmente envolvendo elementos do universo da informática, como mensagens secretas escritas em códigos binários, feixes de laser que precisam ser refletidos e pendrives que precisam ser encaixados em pontos estratégicos.

 

Mas não se preocupe: não é necessário nenhum conhecimento específico em tecnologia ou computação para vencer o jogo. Tudo de que o participante precisa está disponível na própria sala – basta ter astúcia, atenção e tranquilidade para identificar as pistas e saber relacioná-las. Além de bem caracterizada, a sala tem a vantagem de ser não-linear: não há uma ordem única para resolver os enigmas. Isso significa que grupos com muitos participantes podem ser divididos para cuidar de diferentes quebra-cabeças. Diversão ideal para ir com uma grande turma.

 

Fonte: Mundo Estranho


mark-zuckerberg

Marark Zuckerberg, presidente-executivo do Facebook, anunciou que a rede social chegou a rede social chegou a 2 bilhões de usuários na manhã desta terça-feira (27).

 

“Nós estamos fazendo progresso conectando o mundo, e agora vamos fazer o mundo ficar mais próximo”, afirmou o executivo.

 

O último dado sobre pessoas presentes no site, do relatório financeiro referente ao primeiro trimestre deste ano, apontava que o número de membros era de 1,94 bilhão.

 

A rede social atingiu 1 bilhão de usuários por mês em setembro de 2012. Mas foi só em abril do ano passado que o Facebook chegou à marca bilionária em escala diária.

 

Fonte: G1


Computer crime concept.

Vírus de resgate alcançou sistemas do mundo inteiro, em larga escala, e sequestrou dados de empresas. Para acessá-los de volta, a recompensa exigida é de US$ 600 em bitcoins (moeda digital)

 

O Brasil foi um dos 74 países vítimas do ciberataque em larga escala que atingiu principalmente hospitais públicos e grandes empresas ao redor do mundo.

 

Como medida de segurança, empresas brasileiras tiraram seus servidores do ar. Dentre elas, Petrobras, Instituto Nacional do Seguro Social (INSS) e a Vivo no Brasil. Esta última pertence à Telefônica na Espanha, e orientou seus funcionários a não acessarem a rede corporativa da empresa no Brasil.

 

O vírus de resgate (ransomware) sequestra o sistema de dados das companhias. Como recompensa para acessá-lo de volta o pagamento exigido é de cerca de US$ 600 em bitcoins (moeda digital).

 

A empresa de segurança russa Kaspersky Lab detectou em torno de 45 mil ataques, a maior parte na Rússia e Inglaterra, em relatório divulgado.

 

Notícia em 12/05/2017

Fonte: O Povo


1

Governo ucraniano afirmou que foi alvo de ataque que atingiu bancos e empresas. Reino Unido, Rússia, Dinamarca, França e Espanha relataram ataques. Em maio, golpe ‘sequestrou’ milhares de computadores em 150 países.

 

Sites do governo e de várias empresas ucranianas foram alvo nesta terça-feria (27) de um ataque cibernético, que atingiu aeroportos, bancos escritórios do governo. Um conselheiro do ministro do Interior da Ucrânia classificou como o pior na história do país.

Além disso, companhias da Europa, como a agência de publicidade WPP, disseram ter sido afetadas. “Nós estamos respondendo em caráter de urgência a relator de outro grande ataque de ransonware a negócios na Europa”, afirmou Rob Wainwright, diretor da Europol.

O conselheiro ucraniano Anton Gerashchenko disse que as interrupções foram causadas pelo “Cryptolocker”, um vírus de resgate como o “WannaCry” que bloqueou mais de 200 mil computadores em mais de 150 países em maio.

Ainda não se sabe se o ataque ao Hospital de Câncer em Jales e Fernandópolis, no interior de SP, tem relação com o que aconteceu na Europa.

O malware aplica o golpe chamado de ransomware, que “sequestra” os arquivos e só os libera mediante pagamento em moedas virtuais. Os conteúdos do sistema não necessariamente são retirados dos dispositivos, mas são codificados para impedir o acesso a eles.

“O objetivo final do ataque cibernético é tentar desestabilizar”, escreveu Gerashchenko. Afirmou ainda que os ataques provavelmente se originaram da Rússia.

 

Rússia e Ucrânia

 

Já a Group-IB , empresa de segurança digital sediada em Moscou, informou que parece se tratar de um ataque coordenado que mirou vítimas na Rússia e na Ucrânia simultaneamente.

O banco central da Ucrânia informou que bancos comerciais e públicos do país e empresas privadas foram alvo de ataques. “Como resultado desses ataques virtuais, esses bancos estão tendo dificuldades com serviços aos clientes e operações bancárias”, informou o BC ucraniano, sem identificar as instituições afetadas.

“O banco central está confiante de que a infraestrutura de defesa bancária contra fraude virtual está adequadamente estabelecida e tentativas de ataques contra os sistemas de TI dos bancos serão neutralizadas”, informou o banco central. Clientes de bancos que consultassem agências bancárias podiam ver mensagens de resgate nas telas de caixas eletrônicos.

A distribuidora de energia que alimenta o aeroporto de Kiev foi uma das atingidas. Yevhen Dykhne, diretor do Aeroporto de Boryspyl, disse que o terminal foi afetado. “Devido à conexão irregular, alguns atrasos nos voos são possíveis”, afirmou. Passageiros do metrô do país ainda relatam que não o sistema deixou de aceitar pagamentos.

A petroleira russa Rosneft também informou ter sido atingida por um ataque de larga escala a seus servidores. “Os servidores da companhia sofreram um ataque cibernético poderoso”, informou a empresa pelo Twitter.

“O ataque cibernético poderia provocar sérias consequências, mas a companhia recorreu a um sistema reserva de processamento de produção e nem a produção de petróleo nem a de refinamento foi interrompida”.

 

Reino Unido, Rússia, Dinamarca, França, Espanha

 Follow

Rob Wainwright

@rwainwright67

We are urgently responding to reports of another major ransomware attack on businesses in Europe @EC3Europol

  • 7373 Retweets

  • 2929 likes

Twitter Ads info and privacy

A britânica WPP também confirmou ter sido alvo de um ataque cibernético, mas não informou se o WannaCry era o causador da instabilidade. O site da empresa ficou fora do ar durante toda a manhã.

A AP Moller-Maersk, companhia dinamarquesa de logística, relatou também ser uma dos alvos. “Estamos falando de um ciberataque”, afirmou o porta-voz Anders Rosendahl. “Afetou todos os braços do nosso negócio, tanto em casa como em outras localidades.”

A francesa Saint Gobain e a espanhola Mondelez também estão na mira dos cibercriminosos.

Fonte: G1

Caixa eletrônico de banco estatal ucraniano Oschadbank pede dinheiro para resgate durante ciberataque que atingiu a Ucrânia e outros países da Europa. (Foto: Valentyn Ogirenko / Reuters)


Revista Colaborativa

O seu maior objetivo é diminuir as distâncias geográficas e de estilos de vidas para um caminho mais rápido ao alcance do conhecimento, divulgar ideias, movimentos, e ações através de uma nova mídia colaborativa na cidade, com informações de causa social, uma revista eletrônica que tem como público alvo internautas com médio e alto potencial ideológico e de consumo para interagir e desenvolver a sua própria subsistência em diversas esferas da comunidade para o bem comum.