1

Quando o adolescente comete ato infracional dentro da trajetória escolar, qual a postura da escola? Ele acolhido bem em sala de aula ou lá contribui mais para repor ideias como ‘aluno-problema’ e sem futuro? É sobre isso que trata a dissertação defendida esta semana na Unesp Rio Claro pela Priscila Carla Cardoso, psicóloga pela Unesp Bauru.

 

Orientada pela Profª Débora Cristina Fonseca, a pesquisa se baseou em relatos de adolescentes vindos da Fundação CASA, em que a pesquisadora por meio de entrevistas e bibliografia de autores ligados a educação percebeu a ideia construída por esses jovens no decorrer do processo e sua relação com o que entendem por escola. A escola para eles é necessária para se ter um trabalho, e não formadora integral do ser humano. Isso ocorre, segundo Priscila, por neste ambiente escolar não encontrarem aquilo que atende as necessidades do cotidiano. Também nota-se a reposição de identidade do ‘aluno-problema’ que eles mesmos vão levando e os professores, inspetores e mais pessoas ligadas a escola fortalecem. Percebe-se que por não ser reconhecido de maneira positiva na escola, o adolescente recorre ao meio infracional para assim ter a visibilidade que deseja.

 

Na Fundação

 

Ainda na Fundação CASA , os adolescentes tornam a incorporar o discurso de culpabilização que ocorre durante toda a trajetória escolar – eu sou responsável pelo fracasso escolar. Isso limita ainda mais a capacidade de emancipação, ou seja, saída da situação, o que necessita de um  horizonte maior  quanto a perceber que há outros determinantes para acarretar nesse resultado.

Ainda na instituição, a visibilidade ganha no ato infracional é perdida por se tornar ‘mais um’ ali, e portanto tenta negar a identidade de infrator apreciada no começo, segundo dizeres da pesquisadora.

E a escola? Qual seu papel? Se limita a formar mão de obra eficiente? Existe o perigo de dar continuidade à reposição de identidade negativa e de acordo com a psicóloga, seguir o projeto neoliberal de sociedade.

 

Relação professor-aluno

 

A dissertação revela o professor como potencializador que permite reverter a situação. Há possibilidade de haver uma ressignificação, ou seja, aquilo que era tumulto na aula pode se transformar em brincadeira sadia quando educador e aluno cooperam neste fim.

Na Fundação Casa, os adolescentes se sentem mais acolhidos nas aulas, o que justifica pela menor quantidade de alunos e pela tentativa de readmiti-los socialmente. É preciso, segundo Priscila, interromper a reposição da identidade estigmatizada e entender a fundo o educar, aliando todos os agentes: escola, professores, casa, sociedade. E ainda, a pesquisadora inclui uma frase da autoria para afirmar como é importante: A alienação do professor transforma o aluno alienado.


21013230_1654001134673017_113298544_n

Nessa manhã diretores, professores, funcionários e alunos da Escola Municipal “Benjamim Ferreira” ficaram horrorizados e choraram juntos ao se depararem com os atos de vandalismo e selvageria na depredação de seu local de trabalho, de estudos e de seu segundo lar.

 

Materias escolares e de infra estrutura foram roubados e outros foram destruídos em acessos de selvageria, de muita raiva e ódio por elementos maus, doentios, insanos e perigosos que a Polícia de Rio Claro e todas as autoridades tem a aobrigação de identificar e de punir severeramente, e se menores, responsabilizar seus pais com todos os rigores que a Lei permitir.

 

Fatos como esse se repetem em nossa comunidade a todos prejudicando, e chegou a hora de a isso dar um basta!

 

As autoridades competentes de Rio Claro, devem atuar conjuntamente e de forma responsável, e devem honrar seus salários pagos com o dinheiro da população que merece ser protegida desses marginais a serem punidos exemplarmente para coibir atos dessa natureza.

 

Ser tratado com decência e ter todos os direitos humanos garantidos é para pessoas de bem, pessoas que não fazem o mal para seus semelhantes, bandidos e marginais devem ser identificados, detidos, julgados e condenados com todos os rigores que a Lei e a Justiça permitirem, e para que sirva de exemplo para que outras sementes podres não germinem e nem deem árvores podres. Essa é a realidade doa a quem doer.

 

Os cidadãos e cidadãs de Rio Claro não podem mais ficar a tudo assistindo apenas se lamentando nas redes sociais da internet. Devem usar seus direitos como cidadãos e cidadãs e exigir das autoridades dos poderes Executivo, Legislativo e Judiciário providências enérgicas em casos como esse e muitos outros mais.

 

As destruição nas fotos dessa matéria falam por si sobre a demência, a brutalidade, a insanidade, e a selvageria de seus autores, que devem agora serem identificados e punidos.

 

21013230_1654001134673017_113298544_n 21013466_1654001231339674_125302380_n 21013588_1654001261339671_1205071978_n 21013714_1654001248006339_1507242082_n 21035032_1654001124673018_733645926_o 21039589_1654001214673009_1812349475_n


1

Você até não podia saber, mas segundo a psiquiatria, já existe uma espécie de tabela que pode medir o nível de maldade de alguém.

 

Segundo esse índice, é possível avaliar se um indivíduo seria capaz ou não de tirar a vida de outra pessoa, por exemplo.

 

Esse tipo de metragem, foi desenvolvido pelo psiquiatra norte-americano Michael Stone, que pertence a Universidade de Columbia.

 

E segundo ele, é possível detectar até 22 níveis diferentes de maldade em um indivíduo. Confira agora cada um deles, e descubra qual é o seu!

 

01

Nível 1- Legítima Defesa

 

O primeiro nível desta tabela, é o denominado como legítima defesa. Neste caso estamos falando de um indivíduo que não possui nenhuma desordem psiquiátrica, mas que seria capaz de eliminar qualquer um de seu caminho, caso se sentisse realmente ameaçado.

 

Nível 2- Passional

 

Talvez a maior parte da população realmente esteja nesse nível. O nível 2, comporta pessoas que geralmente são capazes de se tornais frias e agir com maldade quando sentem ciúmes por exemplo. Pessoas com esse nível de maldade, são egocêntricas, possessivas ou apenas imaturas. Quando o “sangue ferve” podem tomar atitudes ruins, as quais podem se arrepender tempos depois. Esse individuo por outro lado não possui nenhum quadro de psicopatia.

 

Nível 3- Cúmplices voluntários

 

As pessoas que possuem o 3° nível de maldade, são indivíduos que possuem traços antissociais, não se dão bem com qualquer pessoa, e sempre preferirão fazer uma atividade sozinhos do que em grupo.

 

Essas pessoas tendem a se tornar cúmplices voluntários de pessoas que realmente gostam de fazer maldades, por isso essas pessoas acabam colaborando facilmente com atitudes cruéis, apesar de nunca tomar a iniciativa para isso.

 

Nível 4- Defesa após provocação

 

Apesar do título deste nível aparentar-se de certo modo inocente, o que realmente acontece, é que as pessoas que possuem o 4° nível de maldade, são aquelas que realmente gostam de provocar, com o objetivo de agir logo após qualquer reação de sua vítima.

 

Por esse motivo, até pode parecer que se trata de uma legítima defesa, mas na realidade tudo foi arquitetado para ocorrer dessa forma.

 

02

Nível 5- Desespero e trauma

 

Esse nível pertence a aqueles que sofreram grandes traumas em suas vidas, ou se quer passaram por situações aflitivas e desesperadoras. Como consequência esse indivíduo passa agir com maldade, apresentado remorso após as suas ações.

 

Nível 6- Explosão de raiva

 

Literalmente o que acontece com as pessoas desse nível é uma explosão de raiva repentina, e durante esse momento, coisas cruéis podem acontecer por impulso.

 

Nível 7- Narcisistas

 

Assim como as pessoas que agem por legítima defesa, esses indivíduos também são capazes de passar sobre qualquer um, porém por outros motivos.

 

Neste caso não precisa ser a sua vida que se encontra ameaçada, mas sim qualquer coisa ou objeto que seja considerado seu. Uma pessoa que é capaz de matar um assaltante por exemplo, mesmo após a sua vida não estar em risco, pelo mero fato dele ter te levado alguns trocados, já se encaixaria nesse nível de maldade por exemplo.

 

05

Nível 8- Mágoas

 

Neste nível encontramos as pessoas que guardam mágoas profundas, e que podem durante uma explosão de nervos, simplesmente agir em prol de sua vingança e mágoa.

 

Nível 9- Amantes ciumentos

 

Bem, nós já falamos aqui que o ciúme pode levar alguém a cometer atos cruéis. Porém nesse caso, estamos falando de pessoas que possuem um certo grau e sinais de psicopatia.

 

Isso quer dizer, que esse indivíduo é capaz de cometer atos terríveis motivado por seu ciúmes. Geralmente relacionamentos abusivos, são compostos por pessoas que tem esse nível de maldade.

 

Nível 10- Egocêntricos

 

Esse indivíduo pode cometer maldades por uma série de fatores, mas a grande característica que o diferencia dos demais, é o fato de ser capaz de prejudicar quem está em sua volta, caso seja preciso para se defender.

 

Isso inclui dizer, que essa pessoa prejudica testemunhas de sua maldade, tornando a crueldade um ciclo sem fim.

 

03

Nível 11- Sem escolher

 

Aqui já entramos no grupo dos psicopatas, e nesse nível o indivíduo é capaz de fazer mal a qualquer um que tem potencial de atrapalhar os seus planos.  E ela a passa aos poucos, a revelar a sua real personalidade.

 

Nível 12- Sede de poder

 

Pessoas extremamente ambiciosas, e que são capazes de eliminar qualquer um em seu caminho que possa lhe impedir de chegar ao topo.

 

Nível 13- Bizarros

 

Pessoas psicopatas, violentas e bizarras estão neste nível. Aqui o indivíduo transborda a sua crueldade quando tem explosões de fúria, podendo agir normalmente em outras situações.

 

01

Nível 14- Cruéis

 

Psicopatas minimalistas, calculistas e que planejam nos mínimos detalhes as suas maldades se encontram no nível 14.

 

Nível 15- Estragos em série

 

O objetivo da pessoa que se encontra nesse nível, não é atingir ou causar mal a uma única pessoa em especifico. Na realidade o que ele mais deseja, é causar o maior estrago possível, a quanto mais gente puder.

 

Nível 16- Múltiplos

 

O psicopata gosta de ter vários atos de violência em série. Aqui no nível 16, além da quantidade de pessoas que se atinge, uma outra prioridade deste indivíduo é conseguir fazer uma maldade diferente com cada uma delas.

 

03

Nível 17- Sexualmente perverso

 

O motivo neste nível é especificado. Pessoas que agem em prol de seus desejos sexuais doentios se encontram nesse nível. Geralmente estamos falando de estupradores em série, que são capazes de assassinar as suas vítimas apenas para não serem descobertos.

 

Nível 18- Assassino torturador

 

A única motivação de sua vida é matar. Mas não antes de causar extrema dor e angústia. E é por isso, que as pessoas do nível 18 de maldade, não apenas matam suas vítimas, como também sentem prazer em tortura-las anteriormente.

 

Nível 19- Torturador estuprador

 

Esse tipo de psicopata não necessariamente precisa matar as suas vítimas. O seu prazer está intimamente relacionado ao momento que passa torturando-as e também abusando delas sexualmente.

 

02

Nível 20- Torturador psicótico

 

O torturador psicótico sente prazer exatamente em torturar, essa pessoa gosta de ouvir gritos de dor e sofre com surtos psicóticos.

 

Nível 21- Torturadores Sádicos

 

O torturador sádico tortura a sua vítima até não poder mais. Ele não comete assassinato, mas só porque gosta da sensação de poder fazer tudo de novo.

 

Nível 22- Assassinos torturadores

 

Agem prioritariamente por perversão sexual, mas realmente sentem prazer não apenas em abusar, e sim em torturar e matar as suas vítimas.

 

E então queridos leitores, de todos os 22 níveis, qual deles é o seu? Conta pra gente aqui em baixo pelos comentários.

 

Fonte: Fatos Desconhecidos


1

G1 detalha caminho que policiais percorrem pelos cantos mais sombrios da internet atrás de criminosos. Em 7 meses de 2017, PF fez mais prisões em flagrante do que 2016 inteiro.

 

Em sete meses de 2017, a Polícia Federal prendeu em flagrante mais suspeitos de compartilhar pornografia infantil na internet do que em todo ano de 2016. Os rastros deixados são virtuais e eles são a base da investigação dos policiais.

 

O G1 conversou com integrantes da PF. Eles descreveram como a entidade vasculha a Dark Web, a internet profunda, em busca dos computadores dos acusados para tirar da internet potenciais abusadores.

 

Na última semana de julho, a Operação Glasnost prendeu 27 pessoas em flagrante, o que levou o número de detidos no ano para 81. Em 2016, foram 75.

 

“Disseminação de material pornográfico na internet é um crime cibernético, mas não puramente cibernético. O meio é cibernético, mas o crime é outro”, diz o delegado Otávio Margonari, do Grupo de Repressão ao Crime Cibernético (GRCC) de São Paulo.

 

“Quando se investiga a divulgação, vem a produção, o estupro de vulnerável e a posse.”

 

O que é feito antes da prisão dos criminosos?

 

A prisão de suspeitos em flagrante é o ápice da operação e não ocorre sem que a PF identifique que o acusado possui em seus dispositivos algum registro de fotos ou vídeos – vale até imagens apagadas – de crianças ou adolescentes nus ou em situações íntimas.

 

E isso depende da tecnologia. Mas até chegar lá, os policiais têm de navegar pelos cantos mais sombrios da internet.

 

“As pessoas que se envolvem nesse tipo de crime procuram garantir o sigilo na maior parte do tempo. Mas tem gente que não se importa com isso, acha que, se está em casa ou no escritório, ninguém vai se importar. Geralmente os distribuidores são mais cuidadosos”, conta Evandro Lorens, diretor da Associação dos Peritos Criminais Federais (APCF).

 

Membro do Serviço de Perícias em Informática (Sepin) do Instituto Nacional de Criminalística, Lorens contou ao G1 como a investigação é feita, da identificação dos alvos até a análise em laboratório dos equipamentos apreendidos.

 

2

 

Como é feita uma ronda virtual?

 

Primeiro, a PF monitora redes de compartilhamento na internet “peer-to-peer” (P2P), em que um arquivo é enviado de usuário a usuário, em vez de partir de um servidor central, como ocorre em serviços de streaming ou de download de empresas de conteúdo.

 

Durante essa ronda virtual, a polícia encontra de tudo. “Tem o cara que é curioso, que só quer ver foto e não tem contato com criança. Em geral, não é gente com muito conhecimento em informática, tem gente que troca imagem por e-mail, que é muito fácil de rastrear. E tem os caras mais agressivos e com mais conhecimento técnico”.

 

Lorens conta que o monitoramento passa a abranger outras plataformas conforme se tornam populares. Isso inclui os serviços na Dark Web, cujo acesso necessita de programas especiais pois os endereços são ocultos para mecanismos de busca.

 

“Lá, como eles se sentem mais confortáveis, porque sabem que a sua autoria está escondida, acontecem coisas mais graves”, diz o delegado. “Muitos são abusadores de crianças, produzem filmes, colocam lá para os outros, esperando o outro para fazer a mesma coisa.”

 

Ele conta que a troca de material ocorre por meio de fóruns, em que os participantes são ranqueados conforme o volume de fotos e vídeos enviados. “Quem publica mais tem mais moral perante os outros. Aí para mostrar que ele é bom mesmo e que ele se dedica àquele fórum faz as crianças segurarem plaquinhas com os nomes do fórum.”

 

As imagens trocadas pelos monitorados compõem um banco de dados. “Não é um Big Brother gigante, que pega tudo que está acontecendo”, comenta o perito, mas “é o coração do sistema” e o que estiver lá será usado para pegar suspeitos em flagrante.

 

“É muito agressivo ficar olhando para aquelas fotos, aqueles vídeos”, diz Margonari. “Você olha meio de lado, sabe que é pornografia infantil, tem bebê, umas coisas absurdas, mas isso é a materialidade, o que estou buscando é saber a autoria, quem está publicando aquilo.”

 

“Além de monitorar tráfego P2P, monitora troca de informação via chat e consegue identificar situações críticas de risco”, diz Lorens. Ele lembra que, durante os preparativos para a Operação Darknet, de 2015, agentes captaram uma conversa de um suspeito que dizia estar esperando a mulher grávida de oito meses dar à luz para abusar da criança.

 

Tem hora que não dá para esperar

 

“Nesses casos, quando a conversa é crível, a gente tem que antecipar a situação”, diz. “Antes de operações há micro operações para evitar ações em curso. Se o estuprador está abusando da criança, a gente não vai esperar.”

 

O monitoramento deixa de ser puramente virtual quando os policiais percebem que o crime pode ter repercussão internacional, com efeitos em outros países. Vira uma investigação quando obtêm informações como número de IP ou endereço físico dos suspeitos.

 

Segundo o delegado Margonari, a PF já tem ferramentas para identificar, em uma casa com vários internautas, quem foi o responsável por um download suspeito.

 

“As técnicas de investigação estão evoluindo. No passado, era raro conseguir um negócio desses. A gente sabia, na melhor das hipóteses, se aquela conexão tinha publicado material pornográfico infantil. Mas quem era? Putz, podia até ser que tivesse um Wi-Fi e o vizinho estivesse usando.”

 

Mas ele não abre como a mágica ocorre: “Se souberem como eu consegui chegar à identidade deles, vão mudar a técnica. Preciso aproveitar o que eu desenvolvi. Como? Não vou te contar”.

 

A hora da operação

 

A partir daí, a PF identifica alvos de uma futura operação e monitora o tráfego de internet deles. Durante as operações, os agentes encontram as mais diversas recepções.

 

“Quando escutou que era a polícia entrando, o cara engoliu um pen-drive. Foi o primeiro engolido cibernético da história. E ele foi preso, porque tinha mandato para ele. Ficou todo mundo esperando ele cagar pra mandar aquele pen-drive para a perícia”, diz Margonari. “Um cara jogou o computador pela janela, quebrou toda a tela, o perito foi lá, pegou o HD, espetou na máquina e tinha muita coisa.”

 

O objetivo é deter suspeitos contra quem pesam fortes evidências e apreender equipamentos que, depois de passar por análise, podem fornecer provas. Mas a PF criou um equipamento para conseguir fazer prisões em flagrante. É um software que procura no disco rígido do suspeito por imagens suspeitas. Primeiro, ele vê se a máquina possui alguma dos 2 milhões de arquivos do banco de dados. Depois, indica se há imagens que possam caracterizar pornografia infantil –um de seus trunfos é conseguir identificar se há fotos ou vídeos com alta exposição de pele de pessoas com pequena complexão física.

 

Até imagens apagadas são listadas. Se um arquivo for sobreposto a imagens deletadas, no entanto, a ação fica mais complicada, conta Lorens.

 

Tecnologia caseira

 

O nome oficial do mecanismo é Localizador de Evidências Digitais. Ele foi criado pelo perito Wladimir Leite em 2010. A criação de tecnologia dentro de caso para combater o crime é outra característica da PF.

 

“Na Operação Hashtag, não usamos nenhuma ferramenta comprada no mercado. Era tudo caseiro”, conta o delegado Margonari. Na prática, todos os grupos regionais da PF podem criar ferramentas. Mas é o Setor de Perícia de Informática, de Brasília, o responsável por centralizar a padronização de ferramentas vindas de todo o Brasil.

 

Um dos exemplos é o Iped, um sistema criado para extrair e indexar grandes massas de dados, criado para suprir uma demanda da Lava Jato. Já há serviços privados que separam conteúdo e classificam informações de um HD, mas eles não conseguiriam trabalhar na velocidade necessária para abastecer a investigação. “O peritos fizeram as contas e concluíram que passariam anos rodando a ferramenta initerruptamente”, diz Lorens. “O Iped é 20 mais rápido.”

 

E completa: “Quando não há ferramenta de mercado, fazem a concepção do zero”.

 

Fonte: G1


1

No final da manhã desse último domingo (23), um espaço, voltado ao armazenamento de materiais recicláveis dentro da Área da Estação Ferroviária, denominado Associação Novos Tempos Dos Catadores de Reciclagens foi alvo de um incêndio.

 

O Corpo de Bombeiros e Defesa Civil se fizeram presentes no local e trabalharam no combate às chamas.

 

2

3

4

5

6

8

9

 

A Rio Claro Online entrou em contato com a Defesa Civil e foi informado que o fogo teve início nas proximidades da Estação Ferroviária e que infelizmente acabou se alastrando muito rápido até o depósito com materiais recicláveis.

 

A causa do incêndio ainda está sendo apurada. Não houve feridos.

 

A Estação Ferroviária compreende uma área grande, cerca de aproximadamente 7 ha

 estacao02estacao04

estacao05

 

 

A Rio Claro Online colheu comentários e perguntas pertinentes de algumas pessoas a respeito do Incêndio:

 

“Hoje fui na Futura Associação Novos Tempos dos catadorees de Reciclagem que agora precisam do povo de Rio Claro com material reciclavel ao lado do ECO PONTO DO INOCOOP..
Receberam a cesta verde através da Secretaria Assistência Social as 24 famílias… agora precisam de uma solução rápida e definitiva e atuante das Secretarias para poderem trabalhar e aumentar a renda …

Colaborem junto com a Presidente Jozilma e Luci Bonatti

“Hoje fui verificar a situação do local em que a Associação Novos Tempos de Catadores de Reciclagem estão ao lado do ECO PONTO DO BAIRRO INOCOOP, precisam de toda ajuda de Rio Claro apos este incendio que ocorreu na Av 8 A … precisam de agua… telhas… blocos.

Cimento… areia… Agua …

Precisam agora de material para poderem vender e conquistarem o salario das 24 familias que pagam aluguel… agua e outras despesas… Tenho que agradecer o apoio do Secretario de Segurança Bellagamba ..

Secretaria de Assistencia Social … Sepladema Penteado … mas o que realmente agora neste momento é decisão de ajudar e fazer o Barracao para estas mulheres e homens poderem conquistarem mais espaços …mas sem mais demora do poder publico..

Agora é decisão para a conclusão… Porque todos tem o sonho de crescer…. e Estarei com todos.. Presidente Jozilma e Luci Bonatti ..

Compartilhem todos precisam conhecer

Maria Do Carmo Guilherme

a11

 

 

“Esse incêndio está na cara que foi algo criminoso (…)”

Sandra Regina

 

“A Base da PM está instalada já faz um mês praticamente na Av.1 Rua 1, e o que aconteceu? Ninguém viu nada antes do fogo se alastrar? Onde estão as câmeras de segurança nessa região? Só deram conta do fogo a hora que a fumaça já estava negra no céu de Rio Claro, se via  há distância!”

José Abilio

 

“O desespero foi total, estava tomando o ônibus com a minha mulher e menina de 3 anos e a fumaça preta vindo forte em  direção a toda a Estação, não sabíamos o que seria, só´pensei em sair dali o mais rápido possível.”

Paulo César

 

INDIGNADA!!!!! INCÊNDIO CRIMINOSO NA ASSOCIAÇÃO DOS CATADORES DE RECICLÁVEIS DE RIO CLARO, NOVO TEMPO!!!!!

TANTAS FAMÍLIAS SAÍRAM DOS ATERROS POR ESSA ASSOCIAÇÃO E ASSIM QUE RIO CLARO AGRADECE…. SINTO NOJO E VERGONHA!

Luci Bonatti CONTA COMIGO VAMOS ARRECADAR ALIMENTOS E ROUPAS, PQ NÃO TEMOS A OPÇÃO DE DESISTIR…. VOCÊ E A PRESIDENTE JOSILMA SÃO REFERÊNCIA DE FORÇA E DEDICAÇÃO. SINTO MUITO!

Thais Lopes

 

“Meu e muito estranho de uma hora pra outra tudo tá pegando fogo pra mim tem coisa aí em”

Reinaldo Roots

 

“É permitido esse tipo de depósito no centro da cidade? O sepladema permite esse tipo de depósito em área central???????”

Virlaine Cyrino Pedagoga

 

“Mas o que se transformou ali,tem muito lixo.”

Bia Fabio Pereira

 

“Parabéns a todos os bombeiros”

Sergio Ricardo

 

 “Nossa nem sabia que tinha associação de recicláveis alí…que perigo, trens param com tanques de combustível aí perto…”

Leide Helena

 

“Vai vira estacionamento também”

Rodrigo Gomes


Convite

Convidamos a todos a participar da nossa Sétima Reunião em 2017 do PAM – Plano de Auxílio Mútuo de Rio Claro e Região – que acontecerá dia 26 de Julho Às 09:00 horas nas dependência da Faculdade Anhanguera, Rua 22 Be, N° 669 – Chácara Lusa (ao lado da garagem de ônibus da empresa VB Transporte).

 

Reunião coordenada pelo Tenente Fábio Henrique Giovani do Corpo de Bombeiros de Rio Claro/SP.

 

Convite


perito

A procura por formação na computação forense ainda é novidade e abre frentes para o profissional no Brasil. Abolir completamente a prática de crimes é impossível, mas é possível minimizar suas ocorrências através de sua investigação, permitindo que novas técnicas para o combate aos crimes digitais sejam descobertas e que criminosos cibernéticos não fiquem impunes. E é aí que os peritos forenses computacionais atuam – com o intuito de determinar e provar dinâmica, autoria e materialidade de ilícitos computacionais.

 

The Role of Computer Forensic Expert on Cyber Crimes Investigation

Abstract

The demand for training in computer forensics is still a novelty and open fronts for professionals in Brazil. Completely abolish the practice of crimes is impossible, but you can minimize their occurrence through its research, enabling new techniques for combating crimes are discovered digital and cyber criminals do not go unpunished. And that’s where forensic computing work – in order to determine and prove dynamic, authorship and materiality of computational illegal.

 

  1. Introdução

Estamos na era digital onde o computador, a Internet e muitos outros recursos tecnológicos fazem parte, cada vez mais, do nosso cotidiano, trazendo consigo inúmeros benefícios a todos. Entretanto, com o advento de tantas vantagens vem também a possibilidade da realização de novas práticas ilícitas e criminosas, junto ao avanço tecnológico e a partir da computação ubíqua (“onipresença” da informática no cotidiano das pessoas).

 

Cada vez mais estamos conectados com o mundo, todos com todos, através de celulares, tablets, computadores etc., e esses equipamentos já possibilitam a realização de quase tudo em questão de poucos minutos e sem sair de casa – desde a conhecer pessoas, como fazer compras – tudo isso a poucos cliques de “distância”.

 

Todo esse aparato tecnológico facilita, e muito, a vida de todos, mas inevitavelmente acaba por se tornar um novo meio para a prática de delitos. Tal fato decorre da facilidade do anonimato quando se está na frente de um computador aliada a técnicas para omitir quaisquer evidências que comprovem um crime e seu autor, já que em uma investigação sabe-se o IP do computador, mas não quem é o criminoso digital.

 

  1. Crimes Cibernéticos

Tal como a criminalidade tradicional, a cibercriminalidade pode assumir muitas formas e pode ocorrer quase a qualquer hora ou lugar. Os criminosos cibernéticos usam métodos diferentes segundo suas habilidades e seus objetivos. Esse fato não deveria ser surpreendente, afinal, o crime cibernético é nada mais que um “crime” com um ingrediente “informático” ou “cibernético”.

 

Com base nos diferentes tipos de crime cibernético, o define de forma precisa como qualquer delito em que tenha sido utilizado um computador, uma rede ou um dispositivo de hardware. O computador ou dispositivo pode ser o agente, o facilitador ou a vítima do crime. O delito pode ocorrer apenas no computador, bem como em outras localizações. Para compreender melhor a ampla variedade de crimes cibernéticos é preciso dividi-los em duas categorias gerais, definidos para os efeitos desta pesquisa como crimes cibernéticos do tipo I e II. No primeiro tipo o computador é apenas uma ferramenta de auxílio aos criminosos na prática de crimes conhecidos, como sonegação fiscal, compra de votos em eleições, tráfico de entorpecentes e falsificação de documentos e outros, ou seja, se o dispositivo não existisse, tal crime seria praticado da mesma forma. Já no segundo, o computador é a peça central para a ocorrência do crime, ou seja, se o dispositivo não existisse, tal crime não seria praticado.

 

Invasão de computadores, criação de comunidades virtuais para fazer apologia ao uso de drogas, envio de vírus de computador por e-mail, além do impulso que dá a crimes antigos como pornografia infantil, estelionato, engenharia social, entre outros. Como é possível observar a partir dessas definições, o cibercrime pode englobar uma gama muito ampla de ataques, e compreender essa variedade de crimes cibernéticos é importante visto que seus diferentes tipos requerem atitudes diferentes para melhorar a segurança computacional, haja vista a eliminação de fronteiras oferecida pela Internet acaba gerando sérias dificuldades para o combate a esses tipos de crimes, facilitando sua prática e ocorrência onde vítima e criminoso podem encontrar-se em países distintos.

 

Com essa nova modalidade de crimes e os mais diversos danos que podem causar, surge a necessidade de profissionais especializados, com amplo conhecimento em computação, segurança da informação, direito digital e outras áreas afins, com capacidade suficiente para investigar quem, como e quando um crime cibernético foi praticado, ou seja, um profissional capaz de identificar autoria, materialidade e dinâmica de um crime digital, já que em um local de crime convencional, um vestígio pode significar desde um instrumento deixado no ambiente pelo criminoso, a um fio de cabelo do mesmo. Entretanto, na informática os vestígios são digitais – zeros e uns, dados lógicos que compõem a evidência digital, a qual poderá ser desde conversas em chats, histórico de internet, programas etc., a arquivos excluídos intencionalmente pelo criminoso.

 

  1. O Processo de Investigação de Crimes Cibernéticos e a Atuação do Perito Forense Computacional

Segundo o dicionário Aurélio de Língua Portuguesa, o termo forense significa “que se refere a foro judicial”. Já a perícia, de acordo com o mesmo dicionário, é a prática que um profissional qualificado exerce, neste caso denominado de perito. Vistoria ou exame de caráter técnico e especializado. Dessa forma, as ciências forenses são desenvolvidas por profissionais altamente qualificados e especializados, em que as pistas deixadas no local do crime só são atestadas como verídicas após testes em laboratórios.

 

Criminosos a cada dia cometem seus delitos de forma a não deixar vestígios e, em casos como esse, a perícia forense opera nas descobertas de pistas que não podem ser vistas a olho nu, na reconstituição de fatos em laboratórios seguindo as normas e padrões pré-estabelecidos para que as provas encontradas tenham validade e possam ser consideradas em julgamento de um processo.

 

A forense computacional, ou computação forense, visa os mesmos eventos relatados acima só que na área tecnológica, buscando pistas virtuais que possam descrever o autor de ações ilícitas, a fim de suprir as necessidades das instituições legais no que se refere à manipulação das novas formas de evidências eletrônicas. Sendo assim, ela é a ciência responsável por coletar provas em meios eletrônicos que sejam aceitas em juízo, tendo como principal objetivo a aquisição, a identificação, a extração e análise de dados que estejam em formato eletrônico e/ou armazenados em algum tipo de mídia computacional.

 

Ante ao exposto, a perícia forense computacional tem como objetivo principal determinar a dinâmica, a materialidade e a autoria de ilícitos ligados à área de informática, tendo como questão principal a identificação e o processamento de evidências digitais em provas materiais de crime, por meio de métodos técnico-científicos, conferindo-lhe validade probatória em juízo. Para isso, o perito forense computacional averigua e investiga os fatos de uma ocorrência digital e propõe um laudo técnico para entendimento geral de um episódio, comprovado através de provas, juntando peças importantes para descobrir a origem de um crime ou para desvendar algo que não está concreto.

 

A averiguação é acionada quando se faz necessário a comprovação de um crime, através de análises de equipamentos computacionais e eletrônicos. De tal forma que um laudo ou um relatório técnico imparcial seja gerado para que fiquem claras as comprovações dos fatos fundamentados, a fim de se nortear os julgadores do acontecido. Sendo que, no campo da informática, os principais exames forenses realizados estão entre exames periciais em dispositivos de armazenamento computacional como HDs, CDs, DVDs, Blu-Rays, pendrives etc. e outros dispositivos de armazenamento como smartphones, smart tvs, tablets, sites, vídeo games, e-mails. Cabendo ressaltar que em alguns casos é necessária a realização de procedimentos ainda no local do delito, para que possíveis evidências não sejam perdidas, pois no caso de um flagrante é possível encontrar o computador do criminoso ligado, quando necessário proceder a análise no local.

 

A importância do papel do especialista em computação forense, ou perito forense computacional, vem ganhando grande relevância e destaque devido ao crescimento dos crimes cibernéticos. A partir dessa situação surge a necessidade de profissionais capazes de elaborar laudos a fim de se determinar a dinâmica, a materialidade e a autoria de ilícitos eletrônicos, para que se viabilize e possibilite aplicação de punição para determinado caso que envolva esses tipos de crimes.

 

Atualmente a computação forense já faz parte da rotina policial, pois não é mais novidade alguma, em um local de crime, se encontrar um ou mais computadores, os quais necessitem de um profissional apto a investigar e periciar o equipamento em questão, o qual pode se tornar, dependendo da informação encontrada, a peça chave para a comprovação de um crime.

 

  1. A Carreira do Perito Forense Computacional

Reconstruir o passado, constatar a materialidade e apurar a autoria de incidentes cometidos com o requinte dos bits. Esta é a função da perícia digital ou forense digital, carreira que mescla a formação jurídica com a tecnologia da informação e que é crescente na esfera pública e privada, à medida que conflitos, fraudes, furtos e agressões passam a ser cometidas por intermédio de dispositivos informáticos e telemáticos, de um computador de mesa a um dispositivo móvel celular.

 

A forense computacional é uma das áreas da computação em fase de ascensão e já é possível encontrar especialização em abundância nessa área no país, uma vez que está sendo bem difundida ultimamente em relação a alguns anos atrás, devido à crescente prática de atividades ilícitas através da tecnologia digital. Dessa forma, com as mudanças no paradigma tecnológico atual, surge aos poucos a necessidade cada vez maior de um profissional com conhecimento em perícia forense computacional (ou digital), capazes de investigar e produzir laudos periciais que provem autoria e materialidade de um delito eletrônico.

 

O estudo e a procura por formação profissional na computação forense ainda é novidade para muitos e está desenvolvendo-se principalmente pela necessidade do combate aos crimes eletrônicos. Sendo que os profissionais na área podem ser chamados nos mais diversos lugares que precise de algum serviço minucioso o qual envolva equipamentos informáticos e têm regras a seguir e providências definidas a tomar tanto para obter credibilidade no que fazem, quanto para que seu trabalho não tenha sido em vão e desconsiderado em uma audiência judicial, onde um parecer técnico ou laudo será necessário.

 

Os profissionais que atuam na área de forense computacional são indivíduos geralmente chamados de perito por terem um grande nível de conhecimento em computação e por investigarem os crimes de natureza tecnológica. Nesse contexto, esses profissionais devem reunir um conjunto de características, tais como:

 

  • Conhecimento e entendimento profundo de segurança da informação, direito digital e sistemas computacionais, bem como das características de funcionamento de sistemas de arquivos, programas de computador e padrões de comunicação em redes de computadores;
  • Familiaridade com as ferramentas, técnicas, estratégias e metodologia de ataques conhecidos, inclusive as que não se tem registo de ter ocorrido, mas que já são vistas como uma exploração em potencial de uma determinada vulnerabilidade de um sistema;
  • Faro investigativo para perceber rastros sutis de ações maliciosas – Esmero pela perfeição e detalhes. Sempre deve haver rastros, mesmo que muito sutis;
  • Entendimento sobre o encadeamento de causas e consequências em tudo o que ocorre num sistema para construir a história lógica formada por ações maliciosas ou normais que já tenham ocorrido, que estejam em curso e que possam vir a acontecer;
  • Conhecimento da legislação envolvida;
  • Conhecimento das diretivas internas das empresas e instituições envolvidas no processo investigativo, com especial atenção às limitações como diretivas de privacidade, sigilo e escopo ou jurisdição de atuação;
  • Cuidado com a manipulação e preservação de provas legais em potencial, pois o que não é visto como prova hoje pode vir a ser uma prova e então é bom ter sido preservada o suficiente para ser aceita em um tribunal;
  • Experiência ao examinar os rastros em um incidente perceber o nível de sofisticação e conhecimento de um atacante, especialmente interessante se o atacante usa subterfúgios para parecer menos capaz, como deixar rastros óbvios e parecer um ataque simples para ocultar ações maliciosas muito mais perigosas e muito mais escondidas.

Mas por onde começar para se tornar um perito forense computacional?

 

Primeiramente, fazer um curso de graduação que envolva computação é imprescindível para se trabalhar na área. Em seguida optar por cursos de pós-graduação especifica e, como a evolução tecnológica é dinâmica, é importante estar sempre atualizado e fazer cursos e certificações da área.

 

Além disso, a formação do profissional aspirante a perito, que deve ser aprofundada em tecnologia e direito, deve demonstrar experiências em frameworks, compliance e melhores práticas previstas na tecnologia da informação como SOX, COBIT, ITIL, PCI, ISO 27001, além da legislação básica brasileira, Código Civil, Código Penal, Consolidação das Leis do Trabalho, e principalmente, normas processuais e procedimentais que regulamentam a produção da prova pericial no Brasil.

 

A formação ideal deve ser a jurídica juntamente com a técnica, eis que mais do que saber agir tecnicamente ou conhecer a intimidade das falhas e dos sistemas, este profissional precisa atuar na linha tênue que separa uma perícia homologada, de uma produção probatória nula, ilícita ou ilegítima. Além do que, nesta profissão, saber escrever e dar significado a zeros e uns é fundamental.

 

O profissional pode atuar na área pública ou privada. Na área pública, deve peticionar em juízo sua habilitação que será ou não deferida pelo juiz, e em algumas comarcas, pode-se auxiliar o Ministério Público e Delegacias não especializadas também apresentando-se em petição escrita instruída de curriculum, antecedentes criminais e casos que atuou. Pode-se igualmente ser um perito policial, integrante do Instituto de criminalística dos Estados ou da Polícia Federal (mediante concurso). Já na área privada, os profissionais podem atuar ou em forense corporativa integrando uma equipe multidisciplinar composta por profissionais da área jurídica e técnica, ou como assistente técnico, representando a parte na perícia, sendo, portanto, alguém de sua confiança.

 

A carreira de perito digital é hoje uma profissão em ascensão e há várias universidades no país que oferecem cursos de pós-graduação e até mestrado na área, como a Universidade Presbiteriana Mackenzie, a Universidade Potiguar e a Universidade de Brasília, por exemplo. A seguir, há algumas informações para se começar na caminhada da carreira profissional de perito forense computacional.

 

Os cursos livres, de certificações, de aperfeiçoamento, de pós-graduação (latu ou strictu sensu) e de atualização, tais quais os eventos destinados aos profissionais da área da informática que almejam a atuação pericial são ministrados pelas mais variadas instituições de ensino superior, bem como por empresas do mercado de segurança da informação, dentre os quais podemos citar:

Principais Empresas de Certificações e Treinamentos no Brasil:

Principais Cursos de Pós-graduação:

 

Principais Certificações em Ferramentas:

 

Principais Certificações em Cursos:

 

Principais Eventos no Brasil:

  1. Considerações Finais

 

É indubitável que estamos cada vez mais dependentes da tecnologia e é natural que os criminosos usufruam das mesmas vantagens tecnológicas que nós.

 

Pessoas mal intencionadas utilizam esse recurso para ganhar dinheiro e até mesmo para cometer crimes na rede e abolir completamente a prática de crimes é impossível, mas é possível minimizar suas ocorrências através de sua investigação, não permitindo que novas técnicas para o combate aos crimes digitais sejam descobertas e que criminosos cibernéticos fiquem impunes e é ai que os peritos forenses computacionais atuam – com o intuito de determinar e provar dinâmica, autoria e materialidade de ilícitos computacionais, como os CSI do século XXI.

 

  1. Referências

 

CARDOSO, Nágila Magalhães. A Importância dos Profissionais em Computação Forense no Combate aos Crimes Tecnológicos. Revista Espírito Livre, n.32, p.58-60. Espírito Santo: Revista Espírito Livre, 2011.

CASEY, Eoghan. Handbook of Computer Crime Investigation Forensics – Tools and Technology. 2ª Edição. California: Academic Press, 2003.

ELEUTÉRIO, Pedro. M. S; MACHADO, Márcio. P.. Desvendando a Computação Forense. 1ª Edição. São Paulo: Novatec, 2010.

FRANCO, Deivison Pinheiro. CSI do Século XXI. Revista Convergência Digital, n.2, v.2, p.24-26. São Paulo: Universo Online, 2012.

MELO, Gilberto. A Profissão do Futuro: Como Ser Um Perito Digital. [S.I.]: Melo, 2012. Disponível em: <http://gilbertomelo.com.br/jurisprudencias-e-noticias/90/2865-a-profissao-do-futuro-como-ser-um-perito-digital>. Acesso em: 10 de dezembro de 2015.

MILAGRE, José Antonio. Empregos, Certificação e Licença Para Ser Perito Digital. [S.I.]: Milagre, 2012. Disponível em: <http://josemilagre.com.br/blog/2011/01/25/empregos-certificacao-e-licenca-para-ser-perito-digital/>. Acesso em: 10 de dezembro de 2015.

SYMANTEC. O Que é Crime Cibernético? [S.I.]: Symantec, 2012. Disponível em: <http://br.norton.com/cybercrime/definition.jsp>. Acesso em: 10 de abril de 2016.

TOLENTINO, Luciano Cordova; SILVA, Wanessa da; e MELLO, Paulo Augusto M.S.. Perícia Forense Computacional. Revista Tecnologias em Projeção, n.2, v.2, p.26-31. Brasília: Faculdade Projeção, 2011.

* Deivison Pinheiro Franco

Mestre em Ciência da Computação e em Inovação Tecnológica;

Especialista em Ciências Forenses, em Suporte a Redes de Computadores e em Redes de Computadores;

Graduado em Processamento de Dados;

Técnico Científico de TI – Analista Sênior do Banco da Amazônia;

Professor de graduações e pós-graduações;

Perito Judicial em Forense Computacional, Auditor de TI e Pentester;

Membro do IEEE Information Forensics and Security Technical Committee;

Membro da Sociedade Brasileira de Ciências Forenses;

Colunista das Revistas Segurança Digital, Hakin9 e eForensics Magazine;

CEH, CHFI, DSFE e ISO 27002 Advanced.

Colunista do CryptoID

 

LinkedIn: https://www.linkedin.com/in/deivison-pinheiro-franco-749a97119

Lattes: http://lattes.cnpq.br/8503927561098292

eForensics: https://eforensicsmag.com/deivison-franco

E-mail: deivison.pfranco@gmail.com

[1] Iniciativa da Diretoria Técnico-Científica do Departamento de Polícia Federal, com o objetivo de contribuir para a melhoria das atividades periciais dos Institutos de Criminalística e das Polícias Científicas do Brasil, ou seja, o curso é destinado exclusivamente a capacitar os servidores da Polícia Federal, Polícias Civis e Polícias Técnico-Científicas dos Estados, no que diz respeito ao conhecimento em suas diversas particularidades.

Foto: Apecof


1

Das sanções contra Rússia a Otan, republicanos vão na direção contrária a do presidente

 

WASHINGTON — Seja na questão russa ou no orçamento do Pentágono, os republicanos no Congresso vêm criando novos controles para tentar conter o poder da Casa Branca e, em alguns casos, simplesmente ignoram os desejos do governo de Donald Trump em temas de segurança nacional e política externa.

 

Apesar dos comentários favoráveis de Trump sobre a Rússia, o Senado aprovou um pacote de sanções contra Moscou, que pode dar ao Capitólio o poder de barrar qualquer esforço do governo para reverter punições contra o Kremlin. Além disso, os congressistas aprovaram três medidas que aumentam os gastos do Pentágono em cerca de US$ 30 bilhões a mais do que o proposto pelo presidente — depois que os republicanos reclamaram que o orçamento inicial era insuficiente.

 

E em uma vitória surpresa esta semana, um painel da Câmara aprovou uma emenda para revogar a Autorização de Uso da Força Militar, de 2001 — sancionada após os ataques do 11 de Setembro —, que dava autoridade legal para o presidente em guerras como as da Síria, Iraque e Afeganistão. Com isso, Trump precisaria de autorização nas duas Casas para dar um passo nesse sentido.

 

— Vemos o Congresso intensificar as tentativas para assumir um papel mais agressivo na segurança nacional pela primeira vez em muito tempo — disse à rede CNN Mieke Eoyang, analista de segurança e ex-assessor do Congresso. — Parece que eles não estão vendo o tipo de liderança adulta na Casa Branca que esperavam de alguém no cargo.

 

Outros especialistas, no entanto, argumentam que a maioria das medidas até agora são meramente simbólicas. Há grandes obstáculos à aprovação de uma nova autorização de guerra contra o Estado Islâmico, e as sanções adicionais contra a Rússia estão paralisadas na Câmara.

 

— Estou cautelosamente otimista de que o Congresso esteja buscando marcar alguma posição no processo caótico de segurança nacional — afirmou à CNN Loren DeJonge Schulman, analista de defesa do Centro para uma Nova Segurança Americana. — Mas ainda não me parecem restrições significativas. Só serão quando se recusarem a financiar uma das iniciativas de Trump, ou interromperem o financiamento de guerra até que uma estratégia clara seja dada.

 

Fortalecimento de aliança

 

O projeto de lei aprovado no Senado em relação às sanções contra a Rússia pode ser a medida mais significativa até agora — ela passou por 98 votos favoráveis contra apenas dois contrários. Se for aprovado também na Câmara, ele dará ao Congresso a capacidade de bloquear Trump caso ele queira reverter punições contra Moscou — e acontece depois de uma reportagem de maio, publicada pelo “Washington Post”, que indicava que o presidente supostamente estaria considerando diminuir algumas dessas sanções.

 

E, embora o voto da Comissão de Doações da Câmara para revogar a autorização de guerra de 2001 provavelmente não se transforme em lei, é outra rejeição implícita a Trump — e um sinal do crescente descontentamento do Congresso com sua guerra declarada contra o terror.

 

Em outros casos, as Casas toaram medidas simbólicas para repreender o presidente. O Senado, por exemplo, aprovou uma emenda que reafirma o apoio ao princípio do Artigo 5 da Otan, que defende que um ataque a um membro da organização é um ataque a todos — voto que veio depois que Trump não reafirmou o princípio durante seu discurso na sede da entidade. A Câmara também aprovou uma resolução similar no fim desta semana para reafirmar o compromisso dos EUA com a Otan.

 

Recentemente, o presidente da comissão das Forças Armados do Senado, John McCain, criticou o governo por não ter articulado uma estratégia para o Afeganistão, e ameaçou criar ele mesmo sua própria estratégia.

 

— O presidente tem duas escolhas: ou nos dá uma estratégia ou vamos aprovar uma criada por nós.

 

Fonte: O Globo


webcontraoterror

Vivemos em uma época um tanto perigosa.

 

O Terror de hoje em dia é feito de informações, estamos em meio a múltiplos conflitos que se misturaram a banalidades cotidianas, e já não mais nos sensibilizamos diante daquilo que antes nos deixaria estarrecidos.

 

A globalização dos canais de comunicação introduziu a guerra em um “ciberespaço” em que os computadores comandam todas as transições entre os acontecimentos, proporcionando um registro incessante das notícias, nas diversas partes do mundo.

 

Informação não é o conhecimento, mas é simplesmente a sua face inteligível, a interface com que se comunica um entendimento sobre a realidade considerada; portanto, o conhecimento é aquilo que se faz, mesmo com muito pouca informação.

 

A Web Contra o Terror (WCT) atua na Prevenção, Investigação e Combate a Crimes Virtuais. Na Busca e Localização de Pessoas Desaparecidas. No Monitoramento de Pessoas e Bens Patrimoniais. Na Implantação e Segurança de Redes de Computadores. Em Segurança Preventiva e Corretiva de Computadores Pessoais e Corporativos. Utilizamos e Implantamos Equipamentos de Monitoramento e Segurança Eletrônica, Droners, Chips e Equipamentos de Vigilância e Observação.

 

Conheça o Hotsite:  www.rioclaroonline.com.br/webcontraoterror


Computer crime concept.

Vírus de resgate alcançou sistemas do mundo inteiro, em larga escala, e sequestrou dados de empresas. Para acessá-los de volta, a recompensa exigida é de US$ 600 em bitcoins (moeda digital)

 

O Brasil foi um dos 74 países vítimas do ciberataque em larga escala que atingiu principalmente hospitais públicos e grandes empresas ao redor do mundo.

 

Como medida de segurança, empresas brasileiras tiraram seus servidores do ar. Dentre elas, Petrobras, Instituto Nacional do Seguro Social (INSS) e a Vivo no Brasil. Esta última pertence à Telefônica na Espanha, e orientou seus funcionários a não acessarem a rede corporativa da empresa no Brasil.

 

O vírus de resgate (ransomware) sequestra o sistema de dados das companhias. Como recompensa para acessá-lo de volta o pagamento exigido é de cerca de US$ 600 em bitcoins (moeda digital).

 

A empresa de segurança russa Kaspersky Lab detectou em torno de 45 mil ataques, a maior parte na Rússia e Inglaterra, em relatório divulgado.

 

Notícia em 12/05/2017

Fonte: O Povo


1

Governo ucraniano afirmou que foi alvo de ataque que atingiu bancos e empresas. Reino Unido, Rússia, Dinamarca, França e Espanha relataram ataques. Em maio, golpe ‘sequestrou’ milhares de computadores em 150 países.

 

Sites do governo e de várias empresas ucranianas foram alvo nesta terça-feria (27) de um ataque cibernético, que atingiu aeroportos, bancos escritórios do governo. Um conselheiro do ministro do Interior da Ucrânia classificou como o pior na história do país.

Além disso, companhias da Europa, como a agência de publicidade WPP, disseram ter sido afetadas. “Nós estamos respondendo em caráter de urgência a relator de outro grande ataque de ransonware a negócios na Europa”, afirmou Rob Wainwright, diretor da Europol.

O conselheiro ucraniano Anton Gerashchenko disse que as interrupções foram causadas pelo “Cryptolocker”, um vírus de resgate como o “WannaCry” que bloqueou mais de 200 mil computadores em mais de 150 países em maio.

Ainda não se sabe se o ataque ao Hospital de Câncer em Jales e Fernandópolis, no interior de SP, tem relação com o que aconteceu na Europa.

O malware aplica o golpe chamado de ransomware, que “sequestra” os arquivos e só os libera mediante pagamento em moedas virtuais. Os conteúdos do sistema não necessariamente são retirados dos dispositivos, mas são codificados para impedir o acesso a eles.

“O objetivo final do ataque cibernético é tentar desestabilizar”, escreveu Gerashchenko. Afirmou ainda que os ataques provavelmente se originaram da Rússia.

 

Rússia e Ucrânia

 

Já a Group-IB , empresa de segurança digital sediada em Moscou, informou que parece se tratar de um ataque coordenado que mirou vítimas na Rússia e na Ucrânia simultaneamente.

O banco central da Ucrânia informou que bancos comerciais e públicos do país e empresas privadas foram alvo de ataques. “Como resultado desses ataques virtuais, esses bancos estão tendo dificuldades com serviços aos clientes e operações bancárias”, informou o BC ucraniano, sem identificar as instituições afetadas.

“O banco central está confiante de que a infraestrutura de defesa bancária contra fraude virtual está adequadamente estabelecida e tentativas de ataques contra os sistemas de TI dos bancos serão neutralizadas”, informou o banco central. Clientes de bancos que consultassem agências bancárias podiam ver mensagens de resgate nas telas de caixas eletrônicos.

A distribuidora de energia que alimenta o aeroporto de Kiev foi uma das atingidas. Yevhen Dykhne, diretor do Aeroporto de Boryspyl, disse que o terminal foi afetado. “Devido à conexão irregular, alguns atrasos nos voos são possíveis”, afirmou. Passageiros do metrô do país ainda relatam que não o sistema deixou de aceitar pagamentos.

A petroleira russa Rosneft também informou ter sido atingida por um ataque de larga escala a seus servidores. “Os servidores da companhia sofreram um ataque cibernético poderoso”, informou a empresa pelo Twitter.

“O ataque cibernético poderia provocar sérias consequências, mas a companhia recorreu a um sistema reserva de processamento de produção e nem a produção de petróleo nem a de refinamento foi interrompida”.

 

Reino Unido, Rússia, Dinamarca, França, Espanha

 Follow

Rob Wainwright

@rwainwright67

We are urgently responding to reports of another major ransomware attack on businesses in Europe @EC3Europol

  • 7373 Retweets

  • 2929 likes

Twitter Ads info and privacy

A britânica WPP também confirmou ter sido alvo de um ataque cibernético, mas não informou se o WannaCry era o causador da instabilidade. O site da empresa ficou fora do ar durante toda a manhã.

A AP Moller-Maersk, companhia dinamarquesa de logística, relatou também ser uma dos alvos. “Estamos falando de um ciberataque”, afirmou o porta-voz Anders Rosendahl. “Afetou todos os braços do nosso negócio, tanto em casa como em outras localidades.”

A francesa Saint Gobain e a espanhola Mondelez também estão na mira dos cibercriminosos.

Fonte: G1

Caixa eletrônico de banco estatal ucraniano Oschadbank pede dinheiro para resgate durante ciberataque que atingiu a Ucrânia e outros países da Europa. (Foto: Valentyn Ogirenko / Reuters)


__RCOL_local_av24Arua12A

A HORA DE CRITICAR E A HORA DE ELOGIAR

Jenyberto Pizzotti

Para que nossas vidas, e a vida de nossa comunidade sejam melhores, as vezes devemos apresentar alertas e críticas as autoridades que governam e administram nossa cidade, e devemos fazer isso, alertas e críticas, de forma franca, sincera, corajosa, inteligente, racional e leal, e as vezes, até mesmo com indignação e paixão.

E foi, e é isso que sempre fazemos desde longa, longa data.

Por outro lado, devemos também, da mesma forma, e com reconhecimento, alegria, gratidão e apoio, elogiar e enaltecer quando erros são reconhecidos e corrigidos em prol do BEM COMUM.

Humildade para reconhecer erros, e capacidade para rapidamente corrigi-los em benefício de todos, é uma demonstração de inteligência, de racionalidade, de sensibilidade, de amor ao próximo, e de realmente TER CORAGEM PARA MUDAR.

Dito isso, quero fazer desse instrumento um agradecimento público ao senhor Vice Prefeito e Secretário de Segurança Pública, Cel. MARCO ANTONIO MELLI BELLAGAMBA, ao senhor Prefeito JOÃO TEIXEIRA JUNIOR, que atenderam nosso alerta e apelo para o problema do cruzamento da Avenida 24A com Rua 12A, que fizemos através do artigo “QUANDO A MORTE TE ESPERA NA ESQUINA – CARTA ABERTA AO COMANDANTE BELLAGAMBA”, e resolveram rapidamente a situação que vitimou condutores de veículos e pedestres, e que estava colocando em alto risco principalmente estudantes e funcionários da UNESP e pessoas que por ali constantemente transitam, e isso, a partir de agora, salva vidas que ali poderiam ser perdidas.

Quero agradecer e enaltecer também as heroínas desse episódio Leila Duckur Pizzotti e Giovana Sampaio, que foram vitimas de um seríssimo acidente no local no último dia 3 de junho, que poderiam ali ter morrido, e que mesmo lesionadas com sérias escoriações (Leila por exemplo, levou 9 pontos no joelho), não vacilaram, e no meio de sofrimentos, lutaram, protestaram, se indignaram e exigiram que as autoridades ali atuassem e resolvessem o problema, salvando assim vidas de cidadãos e cidadãs.

Agradeço também aos queridos amigos e amigas que prontamente fizeram chegar as mãos do Bellagamba e do Juninho nosso pedido (como Deuzeli Teixeira e outros guerreiros e guerreiras), e a todos que apoiaram e sensibilizaram com o que passaram (e ainda estão passando) as meninas (Leila e Giovana). Deus os abençoe.

Ao comandante Bellagamba e ao João, nosso prefeito, meus parabéns e reconhecimento por essa ação imediata, que corrige erros, e protege e salva a vida de nossos cidadãos e cidadãs.

Com admiração e respeito, meu mais profundo agradecimento.

Jenyberto Pizzotti

jenyberto@yahoo.com.br

 

__RCOL_local_av24Arua12A

 

RCOL_avenida24A_rua12A_02

 

RCOL_avenida24A_rua12A_05

 

RCOL_avenida24A_rua12A_03


RCOL_avenida24A_rua12A_05

O trecho da Avenida 24-A com a Avenida Ulysses Guimarães, no bairro Vila Alemã, terá mão única de direção a partir desta quarta-feira (07). A mudança será implantada até a Rua 12-A, próximo do anel viário.

 

O local que tinha mão dupla, passará a ter mão única de direção no sentido centro-bairro. Quem estiver transitando no anel viário no sentido bairro-centro, terá de entrar na Avenida 26-A para acessar a Avenida Ulysses Guimarães. Na bifurcação da Avenida 24-A com o anel viário, serão colocados blocos de concreto fechando a passagem de veículos.

 

A orientação da Secretaria Municipal de Segurança e Mobilidade Urbana é para que os motoristas que trafegarem pela região redobrem a atenção e fiquem atentos à mudança.  A alteração visa dar mais segurança a motoristas e pedestres e organizar o trânsito naquele local.

 

O trânsito do município tem recebido atenção especial da nova administração. Nos cinco primeiros meses, a prefeitura tornou mão única de direção a Rua 26, no bairro Jardim Mirassol; a Rua M-13, entre as Avenidas M-21 e M-19, no Cervezão; as Avenidas 50-A e 52-A, do bairro Vila Nova; a Rua 23, no bairro Jardim São Paulo; a Rua 15, entre a Via da Saudade e a Avenida 23, próximo ao velório; instalou semáforo de contagem regressiva na rotatória da Rua 14 com a Avenida Visconde do Rio Claro; tornou a Avenida 15 preferencial com a instalação de semáforos nos cruzamentos das Ruas 6, 8 e 9; e providenciou novos equipamentos na Avenida Tancredo Neves com a Rua 5, no Jardim Inocoop.

 

No cruzamento da Rua 8 com a Avenida 29, na região sul, oito semáforos para pedestres foram instalados para auxiliar a travessia no trecho. Também foram instalados “direita livre” na Avenida 7, no Jardim das Palmeiras, e na Rua 3-A com a avenida 80-A, no Distrito Industrial.

 

Fonte: Gazeta Rio Claro


RCOL_avenida24A_rua12A_01

UANDO A MORTE TE ESPERA NA ESQUINA

Jenyberto Pizzotti

(CARTA ABERTA AO COMANDANTE BELLAGAMBA)

 

Ilmo. Sr.

 

Cel. MARCO ANTONIO MELLI BELLAGAMBA

 

Vice-Prefeito

e Secretário de Segurança e Mobilidade Urbana

 

Prezado comandante,

 

Hoje não estou me dirigindo a V.Sa. como o cidadão que o admira como um dos melhores secretários dessa atual Administração, não escrevo como Presidente da Sociedade do Bem Comum de Rio Claro, ou como um cidadão que as vezes faz críticas leais e honestas no interesse de Rio Claro, ou como um cidadão que sempre amou e lutou por sua cidade, hoje eu me dirijo ao senhor comandante, como PAI, um pai igual a milhares aqui dessa cidade, e um pai que ontem, dia 03 de junho, quase perdeu 2 filhas num acidente de trânsito, em local que foi mal planejado pela Administração anterior, e em local que hoje, por idiotice, e falta de inteligência, capacidade, e de responsabilidade de vossa equipe, continua mal planejado e administrado, local de inúmeros acidentes, e onde a morte espera nossos filhos na esquina.

 

O caso foi o seguinte:

 

Ontem, dia 03 de junho de 2017, por volta das 21:00 horas, trafegava Leila e Giovana, em velocidade compatível e normal ao local, com uma moto Honda CG 150, preta, placa DZN3516 pela Avenida 24A no sentido Centro-Bela Vista. Ao chegarem quase na esquina da Rua 12A (ou 9B, pois o nome altera ali), no “gargalo” da Via ou Anel Viário, foram confrontadas por um veículo Volkswagen, modelo Kombi, bege, placa BQI0250, que adentrou em alta velocidade a Avenida 24A, vindo pela Via do Anel Viário sentido Bairro-Centro.

 

Com o impacto, que poderia ter sido fatal, as jovens que regressavam do escritório/trabalho, foram atingidas e jogadas ao chão com diversas escoriações, sendo então posteriormente atendidas pelo SAMU e Pronto Socorro do Cervezão, onde Leila passou por intervenção cirúrgica no joelho levando 9 pontos.

 

Cumpre-me comunica-lo senhor comandante, que o motorista do veículo Kombi não prestou nenhum tipo de socorro as vítimas tendo se evadido do local, o que é CRIME.

 

A mudança do sentido de direção da Avenida 24A, local onde temos a nossa UNESP com centenas de estudantes, que todos os das por ali trafegam, a falta de dispositivos que aumentem a segurança do local (semáforos, etc), e principalmente, a falta de logística, e de capacidade para planejar e administrar esse local por vossa equipe, faz dele um potencial ceifador de vidas, principalmente de nossos jovens e de nossos filhos, portanto apelo ao senhor comandante, como pai e como cidadão desta cidade, para que verifique o que ali vem ocorrendo, e com vossa experiência, conhecimento, inteligência, e sobretudo seu amor por Rio Claro, resolva urgentemente esse problema.

 

Com admiração e respeito,

 

Jenyberto Pizzotti

jenyberto@yahoo.com.br

 

RCOL_avenida24A_rua12A_02

 

Onde a morte te espera… Avenida 24A com Rua 12A (ou Rua 9B) Cuidado !!!

 

RCOL_avenida24A_rua12A_03

RCOL_avenida24A_rua12A_05

RCOL_avenida24A_rua12A_06


1

A casa do meu irmão e da minha cunhada foi assaltada hoje (18) por volta do meio dia. Os bandidos renderam minha cunhada e a agrediram enquanto meu irmão estava trabalhando. Ela felizmente está bem (na medida do possível) e se recuperando do susto.

 

Mas no assalto eles também agrediram a cachorrinha deles, essa da foto. Ela acabou fugindo, machucada e ensanguentada, e está desaparecida. Isso aconteceu na região do bairro Benjamin De Castro, perto do Plaza Hotel, em Rio Claro, na manhã de hoje.

 

1

 

Por favor, peço que compartilhem com os amigos/conhecidos que têm na cidade. O nome dela é Pepa, tem 3 anos e cerca de 10kg. É uma vira-latinha bastante assustada (deve estar escondida, com bastante medo, e machucada).

 

Agradeço desde já. Qualquer notícia é só me procurar por inbox que faço a ponte com o meu irmão (que não tem Facebook), ou falar diretamente com ele no (19) 99431-8948

 

Obrigado!

 

Att, Rafael Maia


FILES-SPAIN-USA-ECONOMY-TELECOM-INTERNET

Um mega-ciberataque derrubou sistemas de comunicação de empresas e serviços públicos em diferentes locais durante a manhã desta sexta-feira (12).

 

Na Espanha, a rede interna da Telefónica foi hackeada, e funcionários foram orientados a desligar seus computadores. Relatos de funcionários indicam que também foram afetados os sistemas da seguradora espanhola Mapfre e do banco BBVA.

 

Nas telas, apareciam mensagens pedindo o pagamento de um resgate em bitcoins equivalente a US$ 300 (R$ 940) para reativar o sistema -o valor subiria com o passar do tempo.

 

No Reino Unido, ao menos 16 hospitais públicos enfrentaram problemas após um ataque análogo contra seus sistemas de tecnologia. O bloqueio de computadores impediu o acesso a prontuários e provocou o redirecionamento de ambulâncias.

 

Informações preliminares da imprensa espanhola indicam que os ciberataques têm origem na China.
Segundo o portal “IT Security News”, ao menos 11 países foram afetados nas últimas horas.

 

O ataque é resultado de um vírus “ransomware”, que exige um resgate para o retorno do funcionamento do sistema operacional, e se espalhou por meio de uma falha do Windows.

 

A Microsoft reportou a falha de segurança em março e recomendou a atualização de versões em diversos sistemas operacionais.

 

Segundo a assessoria de imprensa da Telefônica, as atividades da empresa no Brasil não foram impactadas, mas estão sendo tomadas “medidas preventivas para garantir” a operação. A empresa é dona da operadora Vivo.

 

A assessoria de imprensa do Santander afirmou que não teve suas operações afetadas no Brasil nem em outros países.

 

Fonte: Correio do Estado

Foto: Dominique Faget/ AFP


1

A Rio Claro Online NÃO TEM MEDO de receber e de divulgar denúncias e ações incorretas, seja no contexto e na situação que for!

 

Agora a pouco (11:30 hrs – 09/05/2017) uma de nossas funcionárias estava descendo a Rua 9 – Centro para retomar sua jornada de trabalho, quando foi abordada descaradamente por um “Homem” de aproximadamente 50 anos, cabelos brancos/grisalhos, usava óculos escuros e estava em um carro Volkswagen Gol Trendline MB S com a PLACA PWK-6979 – Cor: Prata – Ano: 2015 – Belo Horizonte – MG.

 

A Jovem foi parada e o Homem solicitou no meio da rua informações de acessos á vias sentido Shopping Center, a jovem forneceu a informação correta e se abaixou sem encostar no carro para verificar quem a abordava, e passar a informação, quando o “Homem” (Isso não é homem!) começou com palavras de baixo calão a ofender a jovem, ele disse:

 

“Deixa eu ver seus peitos – Só um pouquinho? Entra aqui vai? Você é tão linda, entra aqui logo, não está vendo? Estou até parando o trânsito por você” – e mais coisas que não vale a pena colocar aqui (detalhe, nem de blusa decotada a jovem estava e nem calça apertada – só colocamos essas informações de blusa e calça para evidenciar que ela não estava querendo chamar a atenção de forma alguma (inclusive ela estava na rua trabalhando).

 

Assim que recebeu as ofensas a jovem começou a responder o “Homem” dizendo que ele estava doido, e que não a conhecia, que iria chamar a policia, pois em plena luz do dia ela estava recebendo ataques, o “Homem” mais do que depressa, após ouvir os gritos arrancou com o carro sentido Shopping Center.

 

A jovem constrangida psicologicamente e moralmente foi dispensada no dia de hoje do trabalho. A Rio Claro Online lamenta e informa que não vai se omitir frente a esse episódio lamentável nessa manhã.

 

#VOCÊNÃOPRECISAPASSARPORISSO
#FAÇABOSEMPRE #ASSÉDIOMORALÉCRIME#ASSÉDIOSEXUALÉCRIME
#NÃOVAMOSNOSCALAR #ELESNÃOPASSARAM#APRENDACOMASUAMÃERESPEITO
#MACHISTASNÃOPASSARAM

 

DENÚNCIE VOCÊ TAMBÉM – AMANHÃ PODE SER COM VOCÊ!


1

A placa de um veículo funciona como a sua identificação e é possível encontrar informações sobre ele a partir da sua numeração. Isso serve tanto para quando uma pessoa precisa localizá-lo em casos de problemas envolvendo o carro (como acidentes, atropelamentos e assaltos) quanto para rastrear informações sobre ele em casos de compra.

 

Mas como rastrear um veículo a partir da placa?

 

A importância da identificação pela placa do veículo

 

Ao ver um veículo se envolver em algum tipo de acidente, seja um atropelamento ou alguma manobra irregular que tenha levado prejuízo a outro condutor ou a nós mesmos, inclusive quando notamos que aquele carro foi utilizado na participação de algum roubo ou assalto, sempre temos como instinto anotar a placa do automóvel. Mas de que forma essa informação é útil?

 

Pela consulta do número da placa, é possível saber algumas informações valiosas daquele carro, como o ano de fabricação, o número do chassi e o modelo correto do veículo. Isso fará com que as autoridades competentes se encarreguem de praticar as ações necessárias, para que você não tenha que lidar sozinho com atitudes alheias que poderão oferecer algum tipo de prejuízo.

 

Onde fazer a consulta

 

Uma das opções é se dirigir ao Detran mais próximo de sua residência. Eles contam com um serviço que fornece algumas informações a respeito de um veículo pela placa.

 

Este serviço também é disponibilizado no site de alguns Detrans. Normalmente, os sites têm o endereço: www + detran +sigla do estado +gov.br.

 

Para acessar o serviço, o caminho é entrar no site referente ao seu estado e encontrar a opção “Consulta de Veículo” ou “Consulta de Placa”. Mas se tratam de informações bem básicas.

 

Outra boa opção é a Carcheck. Fornecemos informações completas a respeito de um veículo pela sua placa, o que além de facilitar o rastreamento, proporciona segurança em negociações. Afinal, informamos o histórico do carro de maneira rica, evitando que ele seja adquirido sem os devidos dados sobre sinistros, multas e outros inconvenientes.

 

Lembrete

 

Muitos dos dados são considerados confidenciais, portanto não perca a sua razão com conflitos relacionados. Fornecer informações sobre o proprietário do veículo, por exemplo, é considerado ilegal e é um serviço que a Carcheck não realiza.

 

Outro fator que deve ser considerado é não confiar em sites que oferecem o rastreamento de placa de forma gratuita. Atualmente, na internet, existem muitos malfeitores que podem trazer várias dores de cabeça, como a instalação de vírus em seu computador e até mesmo o roubo de dados. Em caso de dúvidas quanto a melhor forma de realizar esse tipo de localização de maneira segura e com riqueza de dados, entre em contato com a gente.

 

Já passou por algum inconveniente em que foi necessário anotar a placa do veículo do infrator? O rastreamento necessário foi bem-sucedido? 

 

Fonte: CARCHECK

 


1

O estudante do curso de Ciências Sociais da Universidade Federal de Goiás (UFG), Mateus Ferreira, de 33 anos, que foi agredido por  um policial militar enquanto participava de uma manifestação na sexta-feira (28), em Goiânia, apresentou uma melhora clínica. Ele foi internado no Hospital de Urgências de Goiânia (HUGO) com traumatismo cranioencefálico e várias fraturas no rosto.

 

VEJA O VÍDEO:

 

Segundo boletim divulgado nesta terça-feira (02) pelo HUGO, o sistema respiratório do estudante está estável e a presão está normal. A suspensão da sedação para avaliação neurológica e início do processo de retirada da ventilação mecânica começou a ser feita nesta terça-feira.

 

Ainda de acordo com a assessoria do HUGO, apesar da melhora, Mateus encontra-se em estado estável, porém ainda grave, intubado e permanece internado em uma Unidade de Terapia Intensiva (UTI). Entretanto, ele não corre risco de morte.

 

PM Afastado

 

A Polícia Militar do Estado de Goiás (PM-GO) decidiu pelo afastamento do capitão Augusto Sampaio, subcomandante da 37ª Companhia Independente da PM, suspeito de agredir o estudante.

 

Segundo a PM, o capitão foi afastado das atividades operacionais mas poderá continuar trabalhando na área administrativa. Além disso, a Polícia Militar se pronunciou sobre o caso por meio de uma nota encaminhada a imprensa, na qual a corporação repudiou a agressão ao estudante.
Confira a nota na íntegra:

 

A Secretaria de Segurança Pública e Administração Penitenciária (SSPAP) condena veementemente as agressões sofridas pelo estudante Mateus Ferreira da Silva, de 32 anos, do curso de ciências sociais, da Universidade Federal de Goiás (UFG), ocorridas durante as manifestações desta sexta-feira (28/04), no centro da Capital.

 

Tais agressões não condizem com as tradições e o legado histórico da Polícia Militar de Goiás, que tem uma trajetória de grandes serviços prestados à sociedade e ao estado. A SSPAP não compactua com esses atos que ferem a ética da corporação e das demais forças que compõem a Segurança Pública, cuja missão é proteger vidas e jamais atentar contra qualquer cidadão.

 

As livres manifestações, desde que pacíficas e ordeiras, são um direito constitucional e legítimo de todos os brasileiros e devem ser respeitadas e preservadas por todos. Mesmo quando houver eventual expressão de condutas delituosas, sempre minoritárias, essas devem ser reprimidas com rigor e cuidado técnico pela polícia, até em defesa do conjunto de manifestantes, mas sem jamais utilizar-se de recursos anti-éticos e perversos, causadores de graves e desnecessárias lesões.

 

A exigência de imobilização de eventuais manifestantes nunca justificará a transgressão de limites, o abuso e a truculência. A única resposta aceitável é a boa e rigorosa técnica. Diante disso, o comandante-geral da Polícia Militar de Goiás, coronel Divino Alves, determinou o imediato procedimento para investigar a atuação dos policiais militares que ocasionaram as agressões ao estudante Mateus Ferreira da Silva.

 

A Secretaria de Segurança Pública e Administração Penitenciária, uma vez comprovada a autoria, será rigorosa na punição, até para demonstrar cabalmente a sua contraposição aos desvios e o seu apoio à imensa maioria dos policiais que atuam com correção moral e autocontrole.

 

Secretaria de Segurança Pública e Administração Penitenciária (SSPAP)⁠⁠⁠⁠

 

Fonte: Portal 730


aa

O Conselho Comunitário de Segurança de Rio Claro  – CONSEG se reuniu na noite de ontem (25) para  discutir as principais demandas junto aos órgãos públicos e apresentar o CONSEG Jardim Floridiana onde a sua nova diretoria tomará posse no dia 30 de maio de 2017.

 

O começo da reunião foi marcado por diversas pautas, dentre elas, a situação do bairro Jardim São Paulo, as ruas e buracos, a sinalização do município, iluminação pública, limpeza de terrenos, cuidados com praças públicas, preservação do patrimônio público e perturbação do silêncio em chácaras como pontos comerciais, pois os moradores do bairro pagam a taxa de Zona Residencial e desejam desenvolver leis em relação a chácaras.

 

Participantes da reunião solicitaram um melhor planejamento do trânsito na cidade para o Diretor da Secretária de Mobilidade Urbana e Polícia Militar presentes na reunião a fim de evitar futuros acidentes, transtornos e prejuizos.

 

Informações sobre O Plano Diretor e as Palestras que vão acontecer na audiência pública prevista para os próximos dias 09 e 11 de maio de 2017 também foram mencionadas, no auditório do NAM (Núcleo Administrativo Municipal) de Rio Claro que tem por fim a exposição à população e às autoridades locais, pelo Ministério Público e sua equipe técnica, os riscos irreversíveis à VIDA pela exploração minerária irresponsável. Os vereadores que votarão o Plano Diretor receberão instruções normativas.

 

Importantes esclarecimentos acerca da lei do silêncio e de sua possíveis penalidades também foram colocados em pauta.

 

O ilustre Capitão Rev. do Exército Brasileiro, advogado, doutor Cláudio dos Santos Silva coordenador da FIA – Força Integrada Azul, um Grupo Especial de Estudo e Trabalho, que é integrada e recebe o apoio do Ministério Público (MP), da Ordem dos Advogados do Brasil (OAB), da Polícia Militar (PM), da Guarda Civil Municipal (GCM), do Conselho Comunitário de Segurança (CONSEG) e da Prefeitura Municipal, se manisfestou a respeito dos trabalhos e ações desenvolvidas pela FIA em nossa comunidade.

 

O Diretor da Secretária de Mobilidade Urbana,  Adilson da Silva Marques, comentou: “A Sociedade Unida não tem para ninguém, realizamos mais de 500 sinalizações até agora e tem muito mais a fazer. Hoje saio feliz da reunião do CONSEG, por ver a evolução e contar com aproximadamente 60 municípies e 3 vereadores presentes, nunca vi nada igual, nunca vi vereador no conselho de segurança, é ótimo que o poder legislativo esteja presente, das primeiras reuniões que fui tinha 7 pessoas, a população tem que participar mais!”

 

Na reunião estiveram presentes os vereadores Yves CarbinattiCarol Gomes e Val Demarchi.

 

Questionado pela Diretora da Rio Claro Online, e participante do CONSEG, Leila Pizzotti,  sobre a ideia inicial da Administração Municipal de realizar a transferência do Batalhão da PM para a Estação Ferroviária, declaração dada no ínicio de janeiro, o Cap. Barreto esclareceu que isso será impossível por tratar-se de Patrimônio Histórico e Cultural tombado, mas que a Polícia Militar pretende implantar uma base da PM na Estação ficando mais próxima da população, no que foi amplamente apoiado pelos presentes e pela Diretora da Rio Claro Online, que ressaltou a fundamental importância dessa decisão do Comando da PM, que não só fará a segurança da área,  mas que ampliará sobretudo seu relacionamento com a juventude rioclarense que tem participado há anos de diversos eventos beneficentes e de cunho social ali realizados e necessita muito desse contato, não só logístico, mas de valores.

 

a5

a6

a7


Revista Colaborativa

O seu maior objetivo é diminuir as distâncias geográficas e de estilos de vidas para um caminho mais rápido ao alcance do conhecimento, divulgar ideias, movimentos, e ações através de uma nova mídia colaborativa na cidade, com informações de causa social, uma revista eletrônica que tem como público alvo internautas com médio e alto potencial ideológico e de consumo para interagir e desenvolver a sua própria subsistência em diversas esferas da comunidade para o bem comum.