marta-fischer

“Só existem dois dias no ano que nada pode ser feito. Um se chama ONTEM e o outro se chama AMANHÃ, portanto HOJE é o dia certo para amar, acreditar, fazer e principalmente viver”. (Dalai Lama) “

 

O Verso do Reverso do Não Fazer Escolhas

 

“Nossos fracassos são, às vezes, mais frutíferos que nossos êxitos” (Henry Ford)

 

“Só se pode alcançar um grande êxito quando nos mantemos fiéis a nós mesmos” (Nietzche)

 

“De acordo com a Física, resiliência trata-se da capacidade de um ‘corpo’ voltar ao seu estado original, após ter submetido a algum tipo de deformação. O mesmo acontece, quando um indivíduo possui habilidades em adaptar-se às mudanças em qualquer tempo. Captura estratégias para encontrar resultados às questões que se apresentam, ainda que, convivendo com o problema. O autoconhecimento é norteador no processo de superação.

 

“Conhecer o homem – esta é a base de todo o sucesso”(Charles Chaplin)

 

As soluções para os enigmas exige muita resiliência, porque abarcam as relações interpessoais de toda ordem. Na atualidade, ser resiliente é exigência primeira para inserção no mundo corporativo, pois o mercado de trabalho preconiza o profissional que tem capacidade em adequar-se às situações-limite, sem deixar-se envolver, porquanto a aceitação é arbitrária de conformismo e falta de ação.

 

A pessoa com característica ‘resiliente’ é empreendedora e arrojada para assumir riscos e perdas. Reconhece seus pontos fortes e limitações; antecipa-se aos obstáculos, se necessário; também recua e receia diante dos problemas, mas não se detém, mantém o equilíbrio, sem desestruturar-se. Graças a sua plasticidade, enfrenta momentos adversos de crises e se fortalece com isso, porque centra nos recursos de que dispõe, sem lamentar as intercorrências; aprende com os exercícios, em vez de sentir-se derrotado durante o aprendizado.

 

“A felicidade não se resume na ausência de problemas, mas sim na capacidade de lidar com eles”

(Albert Einstein)

 

Conheça o Website da Dra Marta Fischer ;)

Sejam Bem Vindos!  – www.martafischer.com.br

 

1-2


1

RIO — Equipes do Batalhão de Polícia de Choque (BPChq), da Polícia Militar, voltaram à Favela da Rocinha, em São Conrado, na Zona Sul do Rio, na manhã desta segunda-feira. Eles realizam uma operação na comunidade. A corporação postou um aviso sobre a ação em seu perfil oficial no Twitter. Além dos PMs, permanecem na comunidade equipes das Forças Armadas, que desde a última sexta-feira atuam na região.

 

Há uma operção em andamento, também, no Morro do Turano, no Rio Comprido, na Zona Norte. Lá, quem atua são equipes do Batalhão de Operações Especiais (Bope). A polícia tem informações de que bandidos que fugiram da Rocinha se refugiaram no Turano.

 

Sem tiros na madrugada

 

No início da manhã desta segunda, o clima na Rocinha era de aparente tranquilidade. Durante o período da madrugada, tiroteios não foram registrados na comunidade. Moradores saíram de casa para trabalhar sem ter que se preocupar com confrontos. Muitos se concentraram em pontos de ônibus, para seguir em direção a seus empregos.

 

— Deu para dormir tranquilamente. Não escutei nenhum tiroteio nessa madrugada. A gente fica mais tranquilo para sair de casa — disse um morador, que estava num ponto de ônibus e pediu para não ser identificado: — Passei um uns dias fora da comunidade, mas voltei ontem (domingo). Ver o pessoal do Exército aqui não me deixa com medo, me sinto até mais seguro.

 

A GUERRA NA ROCINHA

 

A invasão da Rocinha, na manhã do último dia 17, aconteceu depois de um ultimato. Há um mês, Nem, mandou, do presídio federal de Rondônia, a ordem para que Rogério 157, que lhe sucedeu no posto de chefe do tráfico, deixasse a favela. Rogério não saiu do morro. Em 13 de agosto, três homens de confiança de Nem foram encontrados mortos num carro, na Estrada da Gávea. Na semana passada, outros aliados do antigo chefe foram expulsos do morro. A cúpula da ADA decidiu, então, expulsar Rogério da favela.

 

Fonte: O Globo

Foto: Militares das Forças Armadas na Rocinha – Uanderson Fernandes

Agência O Globo


1

Especialista em inflação e macroeconomia, Daniel Cerqueira analisa a violência que afeta o país

 

RIO – Especialista em inflação e macroeconomia, o economista do Ipea Daniel Cerqueira diz que o Brasil perde 6% de seu PIB por causa violência. Em 2016, esse impacto foi de cerca de R$ 372 bilhões. Para o pesquisador, o Rio precisa ter o comprometimento dos políticos e boas ações públicas.

 

Dá para calcularmos quanto a economia do crime movimenta?

 

Não, mas dá para calcular seu custo para a sociedade. O Brasil perde algo em torno de 6% do PIB a cada ano em face do crime e da violência letal. Considerando o PIB de 2016, de R$ 6,266 trilhões, são cerca de R$ 372 bilhões se esvaindo por conta da violência. Para chegar a este número, é preciso primeiro separar despesas com as quais o Estado arca para lidar com o problema, como gastos com segurança pública, com o sistema prisional, com o sistema público de saúde, que recebe as vítimas da violência… Uma outra parte do custo tem a ver com o que impacta a sociedade. O ponto maior é a perda de vidas. A gente sabe que uma vida humana que se perde tem um valor incomensurável, principalmente para a família. Mas, do ponto de vista econômico, é possível saber qual o valor dela, porque uma pessoa que começou a estudar vai ter um ciclo de vida, produção e consumo. Os sociólogos detestam esta ideia, mas é o valor econômico da vida. Afinal, cada pessoa tem uma trajetória econômica que gera um bem-estar à sociedade. E, a partir de modelos econômicos e empíricos, podemos medir isso. Só os homicídios significam 2,3% do PIB.

 

Em que medida a economia ajuda a entender o aumento da criminalidade?

 

Escolhemos sete fatores que explicam mais fortemente a evolução dos crimes violentos e dos homicídios nas cidades. Primeiro vem a questão demográfica, pois um ponto importante é a proporção de jovens na população. De homens jovens, sobretudo. Segundo o perfil internacional, a evidência empírica é que quem mais comete e sofre crimes violentos são homens jovens. E, com base nos Censos do IBGE de 1990 para cá, percebemos que a cada 1% a mais na proporção de homens entre 15 e 29 anos na população, a taxa de homicídios aumenta algo em torno de 2%. Estamos num forte processo de transição demográfica no Brasil. Mas, por enquanto, temos a maior proporção de jovens da nossa história: são 50 milhões. E este número só começa a cair substancialmente a partir de 2023. Então, podemos supor que, a partir desta data, a gente tem grandes chances de diminuir crimes violentos no Brasil. Esta é a notícia boa. Mas esse é apenas um fator.

 

No Rio, especificamente, também?

 

O estudo foi feito considerando o Brasil todo, é uma média. Mas este não é um processo homogêneo. Em alguns lugares, o processo de envelhecimento já começou. E a queda mais acentuada que já houve foi justamente no Rio e em São Paulo, no Sudeste, que são lugares onde caiu a taxa de homicídios. Já no Nordeste ainda está aumentando a proporção de jovens na população. E lá os níveis de violência estão aumentando também.

 

E quais seriam os outros fatores?

 

Outra questão importante é a social. E aí estão dois elementos a considerar: a renda per capita e a desigualdade de renda. A desigualdade, por exemplo, foi de grande importância sobretudo nos anos 1980, considerada a década perdida, quando vivemos uma grande crise externa e ficamos insolventes. No período, houve uma grande concentração econômica e uma grande estagnação de renda. De 1970 a 1990, a população urbana nos grandes centros urbanos tinha aumentado 47%. Não só por migração, mas também por taxa de fecundidade, que vinha aumentando desde os anos 1960. Então, a gente chega a 1980 com as cidades inchadas, com pessoas migrando muitas vezes com seus sonhos, querendo arrumar espaço no mercado de trabalho, justamente quando o país quebra. É quando os incentivos em favor do crime aumentam. Você começa a ter um aumento do número de homicídios no Brasil no rastro desta questão social. Outro fator que aparece a reboque é o que chamamos de corrida armamentista: com o aumento dos homicídios, sem solução do Estado, as pessoas, naturalmente inseguras e preocupadas, passam a se armar até os dentes para se defender. Junto com isso, vem a explosão da indústria de segurança privada. Nos anos 1990, começa uma nova fase decorrente disso, que é a das chacinas, como a da Candelária. Vale destacar que, a cada 1% a mais de armas de fogo nas cidades, a taxa de homicídios sobe para algo em torno de 2%. E, embora o que gere mais frisson e sensação de medo sejam os fuzis AR-15 e as balas traçantes, as armas que matam mais pessoas no dia a dia são revólveres e pistolas. Segundo estudos, 90% das armas usadas em homicídios são desses tipos. Um outro ponto também é que aproximadamente 90% delas são de procedência nacional e boa parte era legal e, em algum momento, saiu legalidade.

 

As drogas entram nesta análise?

 

Sim, outro ponto fundamental é a questão das drogas psicoativas ilícitas. De 2000 a 2012, a proporção de mortes por overdose cresceu 700%. Este crescimento foi maior em cidades do Nordeste e do Norte, regiões em que isso vem acompanhado de um aumento dos índices de criminalidade na mesma década. Isso porque, do ponto de vista social, essa década foi o inverso da de 1980. Foram anos em que a renda aumentou em todas as cidades e estados, a desigualdade diminuiu. Mas, junto com as coisas boas que a economia de mercado traz, o dinheiro atrai mercados ilícitos. Basicamente, a literatura internacional estabelece três canais possíveis entre drogas e violência: o psicofarmatológico, o da compulsão econômica e o sistêmico. No primeiro caso, o cara abusa da droga, assume um comportamento violento, vai lá e bate, mata, usa da violência. No segundo, o cara não tem dinheiro e rouba, mata para conseguir a droga. E o canal sistêmico se dá porque, como a droga é ilícita, os mercados se regulam não pela justiça, mas pela violência. Daí vêm as brigas entre as facções pela disputa de mercado, entre polícia e narcotraficantes. Alguns estudos internacionais apontam que algo em torno de 95% do total de violência social das drogas têm a ver com o fato de a droga ser ilícita. Geralmente, os crimes que os adictos cometem estão relacionados a furto e prostituição, que são crimes não violentos. O fato de a droga ser ilícita incentiva a violência e a corrupção. E o Estado acaba alocando recursos para resolver a questão da droga quando deveria fazer isso para solucionar a questão da segurança pública.

 

O que mais o senhor levou em consideração no seu estudo?

 

Tem ainda dois outros pontos que considero os mais frágeis no nosso trabalho. Primeiro é a questão do policiamento: temos mais policiamento? As polícias estão funcionando? Mas miseravelmente os dados que encontramos, desde a década de 1980, são muito ruins. E por fim há a questão prisional. Em tese, a prisão de um criminoso provoca três efeitos. O primeiro é a incapacitação: enquanto ele está preso, ele deixa de cometer delitos. O segundo é a dissuasão específica: ele foi preso, aprendeu e não vai mais cometer crimes. Outro é a dissuasão geral: os potenciais criminosos, ao ver que ele foi preso, deixam de cometer crimes porque temem punição. Só que o efeito do aprisionamento, internacionalmente, é perto de zero. No Brasil, acho que é até negativo. Claro que é importante prender homicidas contumazes. Quem são essas poucas pessoas que cometem muitos crimes? É preciso prendê-las. Tirar criminosos das ruas é algo importante, que precisa de um trabalho de inteligência da polícia. Mas o que acontece no Brasil é que esses caras são os que estão soltos. A gente está prendendo ladrões de galinhas. E, colocando todo mundo junto na cadeia, sofremos os efeitos que chamamos de escola do crime e arregimentação forçada. Sim, porque o Estado prende e pergunta: “Você é de que comando? Nenhum? Mas você mora em que morro?” Com base nisso, o cara acaba assinando um contrato eterno com um determinado comando e passa a depender disso para sobreviver, inclusive quando sair da cadeia. Ou seja, o caos no sistema prisional dinamizou o trabalho dessas grandes facções.

 

E como conter esses gastos gerados pelo crime, principalmente no Rio?

 

Há fatores que podem propiciar a evolução do crime. Mas não é pelo simples fato de esses fatores terem se revelado numa região que ela vai ter crimes. Você pode ter muita droga e não ter muitos crimes violentos ali, porque se pode investir em políticas públicas preventivas. A nossa grande miséria é essa: em termos de segurança pública, o Brasil é um navio à deriva. As políticas de segurança pública que são implementadas são sempre na base do achismo, dos factóides, das reuniões de última hora para dar respostas à sociedade porque aconteceu um crime ali ou acolá, mas sem nenhuma consistência, diagnóstico, planejamento, avaliação. No caso do Rio, há que se ter boas políticas públicas e comprometimento dos políticos centrais. Governador, prefeito, seja lá quem for. Só que, no Brasil, esta é uma agenda maldita. Os governadores se afastam desta agenda e colocam o secretário de Segurança na linha de frente. Aí, quando dá errado, eles trocam o secretário, como se fosse um clube de futebol que troca o técnico ao cair para a segunda divisão. Mas, para esta agenda funcionar, é preciso ações intersetoriais baseadas em dois pilares: um é a prevenção focalizada da violência. Por exemplo: metade dos homicídios do Brasil acontece em 2% dos municípios. Metade dos homicídios do Rio acontece em 10% dos bairros (como Santa Cruz, Penha, que envolve o Chapadão, Pavuna e a área da Leopoldina). Então, tem que olhar quem são essas crianças e jovens que estão ali. Elas são peças de reposição fácil. Em geral, nasceram em famílias com violência doméstica, violência comunitária, violência institucional (muitas vezes cometida pela própria polícia), em geral não tiveram acesso à educação e ao mercado de trabalho, e cresceram sem qualquer supervisão e orientação. Vão servir de mão de obra para o tráfico e para o crime desorganizado. Precisamos ter uma política preventiva focada neles. Vai durar alguns anos. Mas aí entram as reformas de curto prazo, como reformar as polícias.

 

 

Fonte: O Globo


1

Regime asiático eleva tensões após realizar seu teste nuclear mais poderoso até hoje

 

WASHINGTON — A Coreia do Norte evoluiu de uma ameaça regional para uma ameaça global, disse o diretor-geral da Agência Internacional de Energia Atômica (AIEA), Yukiya Amano, organização autônoma das Nações Unidas. As tensões aumentam ainda mais na Península Coreana após o governo norte-coreano ter realizado seu teste nuclear mais poderoso até hoje no domingo. A comunidade internacional já condenou repetidas vezes os seus lançamentos de mísseis que ameaçam, sobretudo, os Estados Unidos.

 

— Eu acho que a ameaça norte-coreana é global. No passado, as pessoas acreditaram que era regional, mas não é mais assim. É uma ameaça global e combina armas nucleares e mísseis — disse o diretor à CNN.

 

A AIEA, que tem como objetivo a promoção do uso pacífico da energia nuclear, afirmou que o teste da Coreia do Norte desencadeou um dos maiores tremores já registrados pelo seu sistema de monitoramento internacional. No domingo, foi registrado um abalo sísmico de magnitude 6,3 após a explosão.

 

— Estamos falamos sobre uma magnitude de seis, esse é o maior número que registramos e é uma clara indicação que o programa de armas nucleares da Coreia do Norte está alcançando um nível completamente diferente — disse a secretária-executiva da AIEA, Lassina Zerbo, à CNN.

 

Embora a organização não possa confirmar se a explosão veio de uma bomba de hidrogênio como a Coreia do Norte afirmou, Amano também disse que a realização do teste significa que está claro que o país está progredindo em seu programa de armas nucleares. NORSAR, um grupo baseado na Noruega que monitora testes nucleares, estimou uma explosão de 120 kilotons, que significa o poder de 120 mil toneladas de TNT. As autoridades sul-coreanas deram uma estimativa mais modesta de 50 kilotons.

 

 

8 de outubro de 2006

 

O primeiro teste nuclear da Coreia do Norte provocou um terremoto de 4,3 graus de magnitude. De acordo com funcionários dos EUA, a arma usava plutônio e teria alcançado menos de um quiloton (unidade de energia liberada).

 

NOVAS SANÇÕES

 

O Conselho de Segurança da ONU se reuniu nesta segunda-feira para buscar uma resposta ao sexto teste nuclear da Coreia do Norte. Diversos países, principalmente os vizinhos Japão e Coreia do Sul e os Estados Unidos, pediram mais sanções contra o regime norte-coreano, que serão votadas na próxima semana. Depois do teste, o presidente sul-coreano pediu que se aplicasse o castigo mais duro” contra Pyongyang, em particular com novas sanções no âmbito da ONU para “isolar completamente a Coreia do Norte”.

 

— Não podemos perder mais tempo — declarou o embaixador japonês Koro Bessho aos jornalistas antes de uma reunião de emergência do Conselho, acrescentando esperar que Moscou e Pequim apoiem novas sanções. — Necessitamos que a Coreia do Norte sinta a pressão, que se seguir por este caminho haverá consequências. Esperamos que ao final da reunião haja um sentimento geral de que devemos trabalhar em conjunto sobre uma nova resolução.

 

A embaixadora americana Nikki Haley também pediu por novas medidas em resposta ao teste nuclear e afirmou que as ações o regime norte-coreano está pedindo por uma guerra:

 

— Somente sanções fortes nos permitirão resolver este problema através da diplomacia — disse Haley durante a reunião.

 

Já a China voltou a defender o diálogo com Pyongyang e afirmou que não permitirá o caos, nem uma guerra na península coreana.

 

— A situação na península se deteriora constantemente enquanto falamos, entrando em um círculo vicioso — disse o embaixador chinês, Liu Jieyi. — O tema da península deve se resolver pacificamente. A China nunca permitirá o caos, nem a guerra na península.

 

O sexto teste atômico de Pyongyang coincidiu com a abertura da cúpula do Brics (Brasil, Rússia, Índia, China e África do Sul) na China. Os cinco países reagiram de maneira inédita ao teste dizendo deplorar fortemente à explosão conduzida no domingo. No jargão diplomático, trata-se de uma expressão alguns tons acima do tradicional “condenar”, que vinha sendo usado por vários países do mundo, inclusive parceiros do Brics.

 
  
Fonte: O Globo
Foto: O lider norte-coreano, Kim Jong-un, participa de um encontro com um comitê do partido dos trabalhadores sobre o teste nuclear realizado pelo país – STR / AFP


1

O Facebook está apresentando instabilidades neste sábado, 26, segundo internautas.

 

Eles estão utilizando o Twitter para reclamar que as redes sociais estão fora do ar em diversos momentos desta manhã.

 

O Facebook ficou instável para brasileiros e pessoas no exterior. De acordo com alguns internautas, o Instagram também ficou indisponível para acesso.

 

As mensagens de erro aparecem tanto no momento de acesso à página quanto para quem já está logado na rede social ou tenta acessar páginas ou o chat.

 

Fonte: Catraca Livre


1

Decreto de Temer acaba com a Reserva Nacional de Cobre entre o Pará e o Amapá. WWF Brasil fala em ‘catástrofe anunciada’

 

BRASÍLIA — Depois de mais de 30 anos fechada à atividade de mineração, uma imensa área da Amazônia rica em ouro poderá ser explorada pela iniciativa privada. Por meio de um decreto publicado na edição desta quarta-feira do Diário Oficial da União, o governo federal extinguiu a Reserva Nacional de Cobre e Associados (Renca), criada em 1984, ainda durante a ditadura militar. Com isso, uma área de cerca de 47 mil quilômetros quadrados entre o Pará e o Amapá está liberada para extração de ouro e outros minerais nobres. A área fechada tem o tamanho equivalente ao do estado do Espírito Santo, ou oito vezes a dimensão do Distrito Federal.

 

A expectativa do governo é, agora, iniciar os leilões das áreas para as empresas interessadas em explorar a área. No decreto, assinado pelo presidente Michel Temer, o governo destaca que a extinção da Renca “não afasta a aplicação de legislação específica sobre proteção da vegetação nativa, unidades de conservação da natureza, terras indígenas e áreas em faixa de fronteira”.

 

Apesar de ter cobre no nome, a reserva é rica sobretudo em ouro, mas também em tântalo, minério de ferro, níquel, manganês e outros minerais. Não há informações sobre o tamanho dos depósitos. Mas a avaliação do Ministério de Minas e Energia é que a área poderá se tornar algo de relevância mundial e despertar a atenção de mineradoras de todo o planeta.

 

A reserva do cobre foi criada por meio de um decreto assinado pelo presidente militar João Figueiredo, que impediu a exploração mineral na mata. A área fechada tem o tamanho equivalente ao do estado do Espírito Santo, ou oito vezes a dimensão do Distrito Federal. O plano dos militares era explorar, por meio de uma estatal, grandes jazidas de cobre na região. Essa intenção, no entanto, não saiu do papel.

 

Sem mineração, a área reúne florestas protegidas e terras indígenas. Por isso, a liberação da região para as mineradoras preocupa ambientalistas. O governo federal ainda não detalhou como será a entrada de mineradoras na região.

 

Área da Reserva Nacional de Cobre e Associados (Renca),
agora liberada para mineração – WWF Brasil

 

‘CATÁSTROFE ANUNCIADA’

 

A extinção da Reserva Nacional de Cobre e Associados (Renca) por meio de decreto nesta quarta-feira foi classificada como “catástrofe anunciada” pelo coordenador de políticas públicas do WWF Brasil, Michel de Souza. Ele vê com preocupação a decisão do governo e diz que coloca em risco as nove áreas protegidas que estão dentro dos limites da reserva — como o Parque Nacional Montanhas do Tumucumaque, que é o maior parque de florestas tropicais do mundo:

 

— A Floresta Amazônica é nosso maior ativo. Nesse momento de desespero e de crise, estão colocando em risco as áreas protegidas que se encontram dentro da reserva — destaca Souza.

 

O coordenador da WWF Brasil reconhece a importância da atividade de mineração para a economia brasileira, mas diz é fundamental avaliar o risco envolvido:

 

— É um risco tremendo dar esse tipo de sinalização por decreto, sem discutir com a sociedade. Abrir a reserva sem transparência nos preocupa muito. É uma catástrofe anunciada. Temos vários exemplos de contaminação mineral. Pode haver uma corrida para a região. E como garantir que as grandes empresas de mineração vão seguir acordos de cooperação dos quais o Brasil não é signatário?

 

Fonte: O Globo

Foto: Vista aérea da Amazônia – Marcelo Sayão / Agência O Globo/07-02-1998


1

Atentado provocou desespero no bairro turístico de Las Ramblas

 

BARCELONA — Uma van branca avançou sobre a calçada e atropelou vários pedestres nesta quinta-feira, em Barcelona, no bairro turístico de Las Ramblas, de acordo com fontes policiais, deixando dezenas de feridos. Serviços de emergência pedem que as pessoas não cheguem perto da Praça da Catalunha. A área foi fechada e os estabelecimentos comercias da região estão sendo esvaziados. A polícia já trata o ocorrido como ataque terrorista e a mídia local já fala em dois mortos.

 

Um vídeo compartilhado nas redes sociais mostra vários pedestres correndo em desespero pelas ruas da cidade. Outro vídeo mostra um homem no chão sendo socorrido por pessoas a sua volta.

 

 

Segundo a mídia local, o motorista teria fugido a pé. De acordo com a TV3, dois homens armados entraram no restaurante turco Luna de Istambul na parte alta de Las Ramblas após o acidente. Não está confirmado se eles fazem pessoas de refém. De acordo com o jornal “La Vanguardia”, os autores do ataque teriam alugado uma segunda van com o objetivo de fugir após o atropelamento massivo.

 

Os policiais estão evacuando os arredores da Praça Catalunya, e estabeleceram um perímetro de 200 metros, segundo correspondente da AFP.

 

— As pessoas começaram a correr, mas nós não sabíamos o que estava acontecendo. Havia muitas pessoas correndo. Então os policiais começaram a seguir pessoas. Estávamos perdidos, corríamos com três bebês e nos escondemos num restaurante próximo — afirmou a testemunha Daniela Goicoechea, que andava pelo local com três crianças de um, dois e três anos no momento do atentado.

 

O primeiro-ministro espanhol, Mariano Rajoy, afirmou no Twitter que está em contato com autoridades depois do incidente.

 

Las Ramblas é uma região turística onde está localizada a mais famosa avenida de Barcelona, La Rambla, que cruza a cidade, ligando a famosa Praça Catalunha ao mar. O atropelamento, ocorrido às 17h05m, num horário de grande movimento, provocou intensa correria.

 

Embora detalhes completos sobre o incidente ainda não estejam disponíveis, desde de julho de 2016 veículos têm sido usados para atropelar multidões em uma série de ataques militantes na Europa, deixando bem mais de 100 mortos em Nice, Berlim, Londres e Estocolmo.

 

Nas últimas semanas, pichações com ameaças contra turistas apareceram em Barcelona, que atrai ao menos 11 milhões de visitantes por ano.

 

Fonte: O Globo

Pessoas atingidas por van esperam por socorro na calçada de Las Ramblas

Reprodução: Twitter


1

Saiba o que querem os diferentes segmentos da direita radical americana

WASHINGTON – A cidade de Charlottesville, no estado da Virgínia nos Estados Unidos, foi o epicentro de um protesto da extrema direita americana organizado por grupos de ideologia supremacista branca no fim de semana. Homens carregando bandeiras dos Estados Confederados da América, que representa os estados sulistas nos EUA na época da Guerra Civil, caminharam lado a lado com simpatizantes neonazistas e da Ku Klux Klan contra a retirada de uma estátua do general Robert E. Lee, herói de movimentos escravocratas, de um parque da cidade.

 

O evento foi nomeado pelos participantes de “Unir a direita”, como uma tentativa de reunir conservadores radicais contra o avanço de ideais progressistas. As manifestações foram tomadas por violência, e o governador do estado, Terry McAuliffe, declarou estado de emergência. Mas quem são os nacionalistas brancos e o que querem?

 

O QUE É NACIONALISMO BRANCO?

 

O termo surgiu como um eufemismo para supremacia branca: a crença de que pessoas brancas são superior a outras etnias e, portanto, deveriam dominar a sociedade, segundo Oren Segal, diretor da Centro sobre Extremismo da Liga Antidifamação. Os apoiadores da ideia também atuam sob outros nomes, como “alt-right” (direita alternativa), identitarianos e realistas raciais — as nominações são apenas “um novo nome para esse velho ódio”, afirma.

 

Richard Spencer, presidente do Instituto de Política Nacional, é conhecido por conceber o termo “alt-right”.

 

— Não uso o termo nacionalista branco para me descrever — esclarece. — Gosto do termo “alt-right”. Há uma abertura a isso, e é imediatamente compreensível. Viemos de uma nova perspectiva.

 

Outros grupos supremacistas brancos incluem a Ku Klux Klan e neonazistas. Mas a maioria dos supremacistas não são afiliados a grupos organizados, indica Segal. Alguns evitam se distanciar de associações reconhecidas como grupos de ódio, como a KKK. Segundo o especialista, isso dificulta o rastreamento desses indivíduos e indica uma tendência a flexibilidade desses grupos extremistas.

 

Apesar das diferenças, o objetivo é o mesmo: construir um Estado branco onde haja separação étnica, já que, para eles, a diversidade é uma ameaça. Especialistas destacam a vitimização como elemento-chave dos movimentos supremacistas:

 

— Há uma sensação de que os brancos estão sob cerco e sendo deliberadamente despojados por elites hostis que esperam guiar uma nova ordem multicultural — indica George Hawley, cientista político da Universidade de Alabama.

 

QUE IDEAIS DEFENDEM?

 

Segundo Heidi Beirich, diretora do Projeto de Inteligência do Southern Poverty Law Center, que monitora grupos de ódio e extremistas, supremacistas brancos defendem genocídio e limpeza étnica sob um sistema de governo tirânico. Para ela, a visão de futuro desses indivíduos para os Estados Unidos se parece com o que o país era por volta de 1600, ou até antes.

 

— Todos os direitos civis para não-brancos seriam removidos — indica a especialista em entrevista à CNN. — Todo poder político estaria nas mãos de pessoas brancas, em particular homens brancos porque esse movimento é extremamente masculino e, muitos diriam que é um movimento toxicamente masculino. Eles têm visões bem retrógradas sobre o que as mulheres devem fazer.

 

Segundo especialistas, a possibilidade de uma sociedade assim realmente se desenvolver é extremamente remota:

 

— Uma liderança política real está tão longe da realidade que não se encontra muito na maneira como documentos de políticas da “alt-right” detalham instruções sobre diferentes agências governamentais — avalia Hawley.

 

QUE TIPO DE AMEAÇA REPRESENTAM?

 

Como muitos não se afiliam a grupos organizados, é difícil mensurar a dimensão da ameaça que os supremacistas representam. A direita alternativa, por exemplo, não tem organização formal, e muitos atuam de maneira anônima e virtual, segundo Hawley. Já Segal indica que o movimento parece crescer, com mais adesões ao engajamento na internet que resultam na promoção de eventos como a marcha em Charlottesville. De acordo com Beirich, há mais de 900 grupos de ódio nos Estados Unidos, ante 600 em 2000.

 

— Eles querem ganhar vantagem no atual clima político, que sentem que é sem precedentes para dar boas vindas a suas visões de mundo — indica Segal. — O resultado da marcha de Charlottesville e outros eventos este ano vão dar uma ideia clara do quão bem recebidas essas visões são, e vão, sem dúvida, ajudar a moldar os planos para os próximos meses.

 

E AINDA: Democratas e republicanos criticam Trump sobre protesto na Virgínia

 

Filha de Trump denuncia ‘supremacia branca e neonazistas’

 

Charlottesville: campanha levanta US$ 100 mil para família de vítima

 

Ele afirma que extremistas de todos os tipos são sempre uma ameça, “mas quando qualquer grupo extremista se sente encorajado, isso é um sério motivo para preocupação. Muitos dos participantes do “Unir a direita” se sentem representados pelos comentários controversos do presidente americano Donald Trump sobre imigrantes, muçulmanos e mexicanos. Os supremacistas se sentem validados e de que podem fazer parte do sistema político.

 

— A história das últimas décadas de supremacia branca no país é de que eles viam tanto republicanos como democratas como uma perda de tempo. Em outras palavras, a política era um fim morto para eles. Mas tudo mudou com Trump — afirma Beirich.

 

O presidente fez comentários sobre a violência em Virgínia que foram alvos de críticas, pois ele não condenou especificamente os ataques supremacistas:

 

“Nós condenamos nos termos mais fortes possíveis essa escandalosa demonstração de ódio, intolerância e violência de muitos lados, muitos lados” disse o presidente no sábado.

 

Fonte: O Globo

Foto: Mykal McEldowney


1

G1 detalha caminho que policiais percorrem pelos cantos mais sombrios da internet atrás de criminosos. Em 7 meses de 2017, PF fez mais prisões em flagrante do que 2016 inteiro.

 

Em sete meses de 2017, a Polícia Federal prendeu em flagrante mais suspeitos de compartilhar pornografia infantil na internet do que em todo ano de 2016. Os rastros deixados são virtuais e eles são a base da investigação dos policiais.

 

O G1 conversou com integrantes da PF. Eles descreveram como a entidade vasculha a Dark Web, a internet profunda, em busca dos computadores dos acusados para tirar da internet potenciais abusadores.

 

Na última semana de julho, a Operação Glasnost prendeu 27 pessoas em flagrante, o que levou o número de detidos no ano para 81. Em 2016, foram 75.

 

“Disseminação de material pornográfico na internet é um crime cibernético, mas não puramente cibernético. O meio é cibernético, mas o crime é outro”, diz o delegado Otávio Margonari, do Grupo de Repressão ao Crime Cibernético (GRCC) de São Paulo.

 

“Quando se investiga a divulgação, vem a produção, o estupro de vulnerável e a posse.”

 

O que é feito antes da prisão dos criminosos?

 

A prisão de suspeitos em flagrante é o ápice da operação e não ocorre sem que a PF identifique que o acusado possui em seus dispositivos algum registro de fotos ou vídeos – vale até imagens apagadas – de crianças ou adolescentes nus ou em situações íntimas.

 

E isso depende da tecnologia. Mas até chegar lá, os policiais têm de navegar pelos cantos mais sombrios da internet.

 

“As pessoas que se envolvem nesse tipo de crime procuram garantir o sigilo na maior parte do tempo. Mas tem gente que não se importa com isso, acha que, se está em casa ou no escritório, ninguém vai se importar. Geralmente os distribuidores são mais cuidadosos”, conta Evandro Lorens, diretor da Associação dos Peritos Criminais Federais (APCF).

 

Membro do Serviço de Perícias em Informática (Sepin) do Instituto Nacional de Criminalística, Lorens contou ao G1 como a investigação é feita, da identificação dos alvos até a análise em laboratório dos equipamentos apreendidos.

 

2

 

Como é feita uma ronda virtual?

 

Primeiro, a PF monitora redes de compartilhamento na internet “peer-to-peer” (P2P), em que um arquivo é enviado de usuário a usuário, em vez de partir de um servidor central, como ocorre em serviços de streaming ou de download de empresas de conteúdo.

 

Durante essa ronda virtual, a polícia encontra de tudo. “Tem o cara que é curioso, que só quer ver foto e não tem contato com criança. Em geral, não é gente com muito conhecimento em informática, tem gente que troca imagem por e-mail, que é muito fácil de rastrear. E tem os caras mais agressivos e com mais conhecimento técnico”.

 

Lorens conta que o monitoramento passa a abranger outras plataformas conforme se tornam populares. Isso inclui os serviços na Dark Web, cujo acesso necessita de programas especiais pois os endereços são ocultos para mecanismos de busca.

 

“Lá, como eles se sentem mais confortáveis, porque sabem que a sua autoria está escondida, acontecem coisas mais graves”, diz o delegado. “Muitos são abusadores de crianças, produzem filmes, colocam lá para os outros, esperando o outro para fazer a mesma coisa.”

 

Ele conta que a troca de material ocorre por meio de fóruns, em que os participantes são ranqueados conforme o volume de fotos e vídeos enviados. “Quem publica mais tem mais moral perante os outros. Aí para mostrar que ele é bom mesmo e que ele se dedica àquele fórum faz as crianças segurarem plaquinhas com os nomes do fórum.”

 

As imagens trocadas pelos monitorados compõem um banco de dados. “Não é um Big Brother gigante, que pega tudo que está acontecendo”, comenta o perito, mas “é o coração do sistema” e o que estiver lá será usado para pegar suspeitos em flagrante.

 

“É muito agressivo ficar olhando para aquelas fotos, aqueles vídeos”, diz Margonari. “Você olha meio de lado, sabe que é pornografia infantil, tem bebê, umas coisas absurdas, mas isso é a materialidade, o que estou buscando é saber a autoria, quem está publicando aquilo.”

 

“Além de monitorar tráfego P2P, monitora troca de informação via chat e consegue identificar situações críticas de risco”, diz Lorens. Ele lembra que, durante os preparativos para a Operação Darknet, de 2015, agentes captaram uma conversa de um suspeito que dizia estar esperando a mulher grávida de oito meses dar à luz para abusar da criança.

 

Tem hora que não dá para esperar

 

“Nesses casos, quando a conversa é crível, a gente tem que antecipar a situação”, diz. “Antes de operações há micro operações para evitar ações em curso. Se o estuprador está abusando da criança, a gente não vai esperar.”

 

O monitoramento deixa de ser puramente virtual quando os policiais percebem que o crime pode ter repercussão internacional, com efeitos em outros países. Vira uma investigação quando obtêm informações como número de IP ou endereço físico dos suspeitos.

 

Segundo o delegado Margonari, a PF já tem ferramentas para identificar, em uma casa com vários internautas, quem foi o responsável por um download suspeito.

 

“As técnicas de investigação estão evoluindo. No passado, era raro conseguir um negócio desses. A gente sabia, na melhor das hipóteses, se aquela conexão tinha publicado material pornográfico infantil. Mas quem era? Putz, podia até ser que tivesse um Wi-Fi e o vizinho estivesse usando.”

 

Mas ele não abre como a mágica ocorre: “Se souberem como eu consegui chegar à identidade deles, vão mudar a técnica. Preciso aproveitar o que eu desenvolvi. Como? Não vou te contar”.

 

A hora da operação

 

A partir daí, a PF identifica alvos de uma futura operação e monitora o tráfego de internet deles. Durante as operações, os agentes encontram as mais diversas recepções.

 

“Quando escutou que era a polícia entrando, o cara engoliu um pen-drive. Foi o primeiro engolido cibernético da história. E ele foi preso, porque tinha mandato para ele. Ficou todo mundo esperando ele cagar pra mandar aquele pen-drive para a perícia”, diz Margonari. “Um cara jogou o computador pela janela, quebrou toda a tela, o perito foi lá, pegou o HD, espetou na máquina e tinha muita coisa.”

 

O objetivo é deter suspeitos contra quem pesam fortes evidências e apreender equipamentos que, depois de passar por análise, podem fornecer provas. Mas a PF criou um equipamento para conseguir fazer prisões em flagrante. É um software que procura no disco rígido do suspeito por imagens suspeitas. Primeiro, ele vê se a máquina possui alguma dos 2 milhões de arquivos do banco de dados. Depois, indica se há imagens que possam caracterizar pornografia infantil –um de seus trunfos é conseguir identificar se há fotos ou vídeos com alta exposição de pele de pessoas com pequena complexão física.

 

Até imagens apagadas são listadas. Se um arquivo for sobreposto a imagens deletadas, no entanto, a ação fica mais complicada, conta Lorens.

 

Tecnologia caseira

 

O nome oficial do mecanismo é Localizador de Evidências Digitais. Ele foi criado pelo perito Wladimir Leite em 2010. A criação de tecnologia dentro de caso para combater o crime é outra característica da PF.

 

“Na Operação Hashtag, não usamos nenhuma ferramenta comprada no mercado. Era tudo caseiro”, conta o delegado Margonari. Na prática, todos os grupos regionais da PF podem criar ferramentas. Mas é o Setor de Perícia de Informática, de Brasília, o responsável por centralizar a padronização de ferramentas vindas de todo o Brasil.

 

Um dos exemplos é o Iped, um sistema criado para extrair e indexar grandes massas de dados, criado para suprir uma demanda da Lava Jato. Já há serviços privados que separam conteúdo e classificam informações de um HD, mas eles não conseguiriam trabalhar na velocidade necessária para abastecer a investigação. “O peritos fizeram as contas e concluíram que passariam anos rodando a ferramenta initerruptamente”, diz Lorens. “O Iped é 20 mais rápido.”

 

E completa: “Quando não há ferramenta de mercado, fazem a concepção do zero”.

 

Fonte: G1


perito

A procura por formação na computação forense ainda é novidade e abre frentes para o profissional no Brasil. Abolir completamente a prática de crimes é impossível, mas é possível minimizar suas ocorrências através de sua investigação, permitindo que novas técnicas para o combate aos crimes digitais sejam descobertas e que criminosos cibernéticos não fiquem impunes. E é aí que os peritos forenses computacionais atuam – com o intuito de determinar e provar dinâmica, autoria e materialidade de ilícitos computacionais.

 

The Role of Computer Forensic Expert on Cyber Crimes Investigation

Abstract

The demand for training in computer forensics is still a novelty and open fronts for professionals in Brazil. Completely abolish the practice of crimes is impossible, but you can minimize their occurrence through its research, enabling new techniques for combating crimes are discovered digital and cyber criminals do not go unpunished. And that’s where forensic computing work – in order to determine and prove dynamic, authorship and materiality of computational illegal.

 

  1. Introdução

Estamos na era digital onde o computador, a Internet e muitos outros recursos tecnológicos fazem parte, cada vez mais, do nosso cotidiano, trazendo consigo inúmeros benefícios a todos. Entretanto, com o advento de tantas vantagens vem também a possibilidade da realização de novas práticas ilícitas e criminosas, junto ao avanço tecnológico e a partir da computação ubíqua (“onipresença” da informática no cotidiano das pessoas).

 

Cada vez mais estamos conectados com o mundo, todos com todos, através de celulares, tablets, computadores etc., e esses equipamentos já possibilitam a realização de quase tudo em questão de poucos minutos e sem sair de casa – desde a conhecer pessoas, como fazer compras – tudo isso a poucos cliques de “distância”.

 

Todo esse aparato tecnológico facilita, e muito, a vida de todos, mas inevitavelmente acaba por se tornar um novo meio para a prática de delitos. Tal fato decorre da facilidade do anonimato quando se está na frente de um computador aliada a técnicas para omitir quaisquer evidências que comprovem um crime e seu autor, já que em uma investigação sabe-se o IP do computador, mas não quem é o criminoso digital.

 

  1. Crimes Cibernéticos

Tal como a criminalidade tradicional, a cibercriminalidade pode assumir muitas formas e pode ocorrer quase a qualquer hora ou lugar. Os criminosos cibernéticos usam métodos diferentes segundo suas habilidades e seus objetivos. Esse fato não deveria ser surpreendente, afinal, o crime cibernético é nada mais que um “crime” com um ingrediente “informático” ou “cibernético”.

 

Com base nos diferentes tipos de crime cibernético, o define de forma precisa como qualquer delito em que tenha sido utilizado um computador, uma rede ou um dispositivo de hardware. O computador ou dispositivo pode ser o agente, o facilitador ou a vítima do crime. O delito pode ocorrer apenas no computador, bem como em outras localizações. Para compreender melhor a ampla variedade de crimes cibernéticos é preciso dividi-los em duas categorias gerais, definidos para os efeitos desta pesquisa como crimes cibernéticos do tipo I e II. No primeiro tipo o computador é apenas uma ferramenta de auxílio aos criminosos na prática de crimes conhecidos, como sonegação fiscal, compra de votos em eleições, tráfico de entorpecentes e falsificação de documentos e outros, ou seja, se o dispositivo não existisse, tal crime seria praticado da mesma forma. Já no segundo, o computador é a peça central para a ocorrência do crime, ou seja, se o dispositivo não existisse, tal crime não seria praticado.

 

Invasão de computadores, criação de comunidades virtuais para fazer apologia ao uso de drogas, envio de vírus de computador por e-mail, além do impulso que dá a crimes antigos como pornografia infantil, estelionato, engenharia social, entre outros. Como é possível observar a partir dessas definições, o cibercrime pode englobar uma gama muito ampla de ataques, e compreender essa variedade de crimes cibernéticos é importante visto que seus diferentes tipos requerem atitudes diferentes para melhorar a segurança computacional, haja vista a eliminação de fronteiras oferecida pela Internet acaba gerando sérias dificuldades para o combate a esses tipos de crimes, facilitando sua prática e ocorrência onde vítima e criminoso podem encontrar-se em países distintos.

 

Com essa nova modalidade de crimes e os mais diversos danos que podem causar, surge a necessidade de profissionais especializados, com amplo conhecimento em computação, segurança da informação, direito digital e outras áreas afins, com capacidade suficiente para investigar quem, como e quando um crime cibernético foi praticado, ou seja, um profissional capaz de identificar autoria, materialidade e dinâmica de um crime digital, já que em um local de crime convencional, um vestígio pode significar desde um instrumento deixado no ambiente pelo criminoso, a um fio de cabelo do mesmo. Entretanto, na informática os vestígios são digitais – zeros e uns, dados lógicos que compõem a evidência digital, a qual poderá ser desde conversas em chats, histórico de internet, programas etc., a arquivos excluídos intencionalmente pelo criminoso.

 

  1. O Processo de Investigação de Crimes Cibernéticos e a Atuação do Perito Forense Computacional

Segundo o dicionário Aurélio de Língua Portuguesa, o termo forense significa “que se refere a foro judicial”. Já a perícia, de acordo com o mesmo dicionário, é a prática que um profissional qualificado exerce, neste caso denominado de perito. Vistoria ou exame de caráter técnico e especializado. Dessa forma, as ciências forenses são desenvolvidas por profissionais altamente qualificados e especializados, em que as pistas deixadas no local do crime só são atestadas como verídicas após testes em laboratórios.

 

Criminosos a cada dia cometem seus delitos de forma a não deixar vestígios e, em casos como esse, a perícia forense opera nas descobertas de pistas que não podem ser vistas a olho nu, na reconstituição de fatos em laboratórios seguindo as normas e padrões pré-estabelecidos para que as provas encontradas tenham validade e possam ser consideradas em julgamento de um processo.

 

A forense computacional, ou computação forense, visa os mesmos eventos relatados acima só que na área tecnológica, buscando pistas virtuais que possam descrever o autor de ações ilícitas, a fim de suprir as necessidades das instituições legais no que se refere à manipulação das novas formas de evidências eletrônicas. Sendo assim, ela é a ciência responsável por coletar provas em meios eletrônicos que sejam aceitas em juízo, tendo como principal objetivo a aquisição, a identificação, a extração e análise de dados que estejam em formato eletrônico e/ou armazenados em algum tipo de mídia computacional.

 

Ante ao exposto, a perícia forense computacional tem como objetivo principal determinar a dinâmica, a materialidade e a autoria de ilícitos ligados à área de informática, tendo como questão principal a identificação e o processamento de evidências digitais em provas materiais de crime, por meio de métodos técnico-científicos, conferindo-lhe validade probatória em juízo. Para isso, o perito forense computacional averigua e investiga os fatos de uma ocorrência digital e propõe um laudo técnico para entendimento geral de um episódio, comprovado através de provas, juntando peças importantes para descobrir a origem de um crime ou para desvendar algo que não está concreto.

 

A averiguação é acionada quando se faz necessário a comprovação de um crime, através de análises de equipamentos computacionais e eletrônicos. De tal forma que um laudo ou um relatório técnico imparcial seja gerado para que fiquem claras as comprovações dos fatos fundamentados, a fim de se nortear os julgadores do acontecido. Sendo que, no campo da informática, os principais exames forenses realizados estão entre exames periciais em dispositivos de armazenamento computacional como HDs, CDs, DVDs, Blu-Rays, pendrives etc. e outros dispositivos de armazenamento como smartphones, smart tvs, tablets, sites, vídeo games, e-mails. Cabendo ressaltar que em alguns casos é necessária a realização de procedimentos ainda no local do delito, para que possíveis evidências não sejam perdidas, pois no caso de um flagrante é possível encontrar o computador do criminoso ligado, quando necessário proceder a análise no local.

 

A importância do papel do especialista em computação forense, ou perito forense computacional, vem ganhando grande relevância e destaque devido ao crescimento dos crimes cibernéticos. A partir dessa situação surge a necessidade de profissionais capazes de elaborar laudos a fim de se determinar a dinâmica, a materialidade e a autoria de ilícitos eletrônicos, para que se viabilize e possibilite aplicação de punição para determinado caso que envolva esses tipos de crimes.

 

Atualmente a computação forense já faz parte da rotina policial, pois não é mais novidade alguma, em um local de crime, se encontrar um ou mais computadores, os quais necessitem de um profissional apto a investigar e periciar o equipamento em questão, o qual pode se tornar, dependendo da informação encontrada, a peça chave para a comprovação de um crime.

 

  1. A Carreira do Perito Forense Computacional

Reconstruir o passado, constatar a materialidade e apurar a autoria de incidentes cometidos com o requinte dos bits. Esta é a função da perícia digital ou forense digital, carreira que mescla a formação jurídica com a tecnologia da informação e que é crescente na esfera pública e privada, à medida que conflitos, fraudes, furtos e agressões passam a ser cometidas por intermédio de dispositivos informáticos e telemáticos, de um computador de mesa a um dispositivo móvel celular.

 

A forense computacional é uma das áreas da computação em fase de ascensão e já é possível encontrar especialização em abundância nessa área no país, uma vez que está sendo bem difundida ultimamente em relação a alguns anos atrás, devido à crescente prática de atividades ilícitas através da tecnologia digital. Dessa forma, com as mudanças no paradigma tecnológico atual, surge aos poucos a necessidade cada vez maior de um profissional com conhecimento em perícia forense computacional (ou digital), capazes de investigar e produzir laudos periciais que provem autoria e materialidade de um delito eletrônico.

 

O estudo e a procura por formação profissional na computação forense ainda é novidade para muitos e está desenvolvendo-se principalmente pela necessidade do combate aos crimes eletrônicos. Sendo que os profissionais na área podem ser chamados nos mais diversos lugares que precise de algum serviço minucioso o qual envolva equipamentos informáticos e têm regras a seguir e providências definidas a tomar tanto para obter credibilidade no que fazem, quanto para que seu trabalho não tenha sido em vão e desconsiderado em uma audiência judicial, onde um parecer técnico ou laudo será necessário.

 

Os profissionais que atuam na área de forense computacional são indivíduos geralmente chamados de perito por terem um grande nível de conhecimento em computação e por investigarem os crimes de natureza tecnológica. Nesse contexto, esses profissionais devem reunir um conjunto de características, tais como:

 

  • Conhecimento e entendimento profundo de segurança da informação, direito digital e sistemas computacionais, bem como das características de funcionamento de sistemas de arquivos, programas de computador e padrões de comunicação em redes de computadores;
  • Familiaridade com as ferramentas, técnicas, estratégias e metodologia de ataques conhecidos, inclusive as que não se tem registo de ter ocorrido, mas que já são vistas como uma exploração em potencial de uma determinada vulnerabilidade de um sistema;
  • Faro investigativo para perceber rastros sutis de ações maliciosas – Esmero pela perfeição e detalhes. Sempre deve haver rastros, mesmo que muito sutis;
  • Entendimento sobre o encadeamento de causas e consequências em tudo o que ocorre num sistema para construir a história lógica formada por ações maliciosas ou normais que já tenham ocorrido, que estejam em curso e que possam vir a acontecer;
  • Conhecimento da legislação envolvida;
  • Conhecimento das diretivas internas das empresas e instituições envolvidas no processo investigativo, com especial atenção às limitações como diretivas de privacidade, sigilo e escopo ou jurisdição de atuação;
  • Cuidado com a manipulação e preservação de provas legais em potencial, pois o que não é visto como prova hoje pode vir a ser uma prova e então é bom ter sido preservada o suficiente para ser aceita em um tribunal;
  • Experiência ao examinar os rastros em um incidente perceber o nível de sofisticação e conhecimento de um atacante, especialmente interessante se o atacante usa subterfúgios para parecer menos capaz, como deixar rastros óbvios e parecer um ataque simples para ocultar ações maliciosas muito mais perigosas e muito mais escondidas.

Mas por onde começar para se tornar um perito forense computacional?

 

Primeiramente, fazer um curso de graduação que envolva computação é imprescindível para se trabalhar na área. Em seguida optar por cursos de pós-graduação especifica e, como a evolução tecnológica é dinâmica, é importante estar sempre atualizado e fazer cursos e certificações da área.

 

Além disso, a formação do profissional aspirante a perito, que deve ser aprofundada em tecnologia e direito, deve demonstrar experiências em frameworks, compliance e melhores práticas previstas na tecnologia da informação como SOX, COBIT, ITIL, PCI, ISO 27001, além da legislação básica brasileira, Código Civil, Código Penal, Consolidação das Leis do Trabalho, e principalmente, normas processuais e procedimentais que regulamentam a produção da prova pericial no Brasil.

 

A formação ideal deve ser a jurídica juntamente com a técnica, eis que mais do que saber agir tecnicamente ou conhecer a intimidade das falhas e dos sistemas, este profissional precisa atuar na linha tênue que separa uma perícia homologada, de uma produção probatória nula, ilícita ou ilegítima. Além do que, nesta profissão, saber escrever e dar significado a zeros e uns é fundamental.

 

O profissional pode atuar na área pública ou privada. Na área pública, deve peticionar em juízo sua habilitação que será ou não deferida pelo juiz, e em algumas comarcas, pode-se auxiliar o Ministério Público e Delegacias não especializadas também apresentando-se em petição escrita instruída de curriculum, antecedentes criminais e casos que atuou. Pode-se igualmente ser um perito policial, integrante do Instituto de criminalística dos Estados ou da Polícia Federal (mediante concurso). Já na área privada, os profissionais podem atuar ou em forense corporativa integrando uma equipe multidisciplinar composta por profissionais da área jurídica e técnica, ou como assistente técnico, representando a parte na perícia, sendo, portanto, alguém de sua confiança.

 

A carreira de perito digital é hoje uma profissão em ascensão e há várias universidades no país que oferecem cursos de pós-graduação e até mestrado na área, como a Universidade Presbiteriana Mackenzie, a Universidade Potiguar e a Universidade de Brasília, por exemplo. A seguir, há algumas informações para se começar na caminhada da carreira profissional de perito forense computacional.

 

Os cursos livres, de certificações, de aperfeiçoamento, de pós-graduação (latu ou strictu sensu) e de atualização, tais quais os eventos destinados aos profissionais da área da informática que almejam a atuação pericial são ministrados pelas mais variadas instituições de ensino superior, bem como por empresas do mercado de segurança da informação, dentre os quais podemos citar:

Principais Empresas de Certificações e Treinamentos no Brasil:

Principais Cursos de Pós-graduação:

 

Principais Certificações em Ferramentas:

 

Principais Certificações em Cursos:

 

Principais Eventos no Brasil:

  1. Considerações Finais

 

É indubitável que estamos cada vez mais dependentes da tecnologia e é natural que os criminosos usufruam das mesmas vantagens tecnológicas que nós.

 

Pessoas mal intencionadas utilizam esse recurso para ganhar dinheiro e até mesmo para cometer crimes na rede e abolir completamente a prática de crimes é impossível, mas é possível minimizar suas ocorrências através de sua investigação, não permitindo que novas técnicas para o combate aos crimes digitais sejam descobertas e que criminosos cibernéticos fiquem impunes e é ai que os peritos forenses computacionais atuam – com o intuito de determinar e provar dinâmica, autoria e materialidade de ilícitos computacionais, como os CSI do século XXI.

 

  1. Referências

 

CARDOSO, Nágila Magalhães. A Importância dos Profissionais em Computação Forense no Combate aos Crimes Tecnológicos. Revista Espírito Livre, n.32, p.58-60. Espírito Santo: Revista Espírito Livre, 2011.

CASEY, Eoghan. Handbook of Computer Crime Investigation Forensics – Tools and Technology. 2ª Edição. California: Academic Press, 2003.

ELEUTÉRIO, Pedro. M. S; MACHADO, Márcio. P.. Desvendando a Computação Forense. 1ª Edição. São Paulo: Novatec, 2010.

FRANCO, Deivison Pinheiro. CSI do Século XXI. Revista Convergência Digital, n.2, v.2, p.24-26. São Paulo: Universo Online, 2012.

MELO, Gilberto. A Profissão do Futuro: Como Ser Um Perito Digital. [S.I.]: Melo, 2012. Disponível em: <http://gilbertomelo.com.br/jurisprudencias-e-noticias/90/2865-a-profissao-do-futuro-como-ser-um-perito-digital>. Acesso em: 10 de dezembro de 2015.

MILAGRE, José Antonio. Empregos, Certificação e Licença Para Ser Perito Digital. [S.I.]: Milagre, 2012. Disponível em: <http://josemilagre.com.br/blog/2011/01/25/empregos-certificacao-e-licenca-para-ser-perito-digital/>. Acesso em: 10 de dezembro de 2015.

SYMANTEC. O Que é Crime Cibernético? [S.I.]: Symantec, 2012. Disponível em: <http://br.norton.com/cybercrime/definition.jsp>. Acesso em: 10 de abril de 2016.

TOLENTINO, Luciano Cordova; SILVA, Wanessa da; e MELLO, Paulo Augusto M.S.. Perícia Forense Computacional. Revista Tecnologias em Projeção, n.2, v.2, p.26-31. Brasília: Faculdade Projeção, 2011.

* Deivison Pinheiro Franco

Mestre em Ciência da Computação e em Inovação Tecnológica;

Especialista em Ciências Forenses, em Suporte a Redes de Computadores e em Redes de Computadores;

Graduado em Processamento de Dados;

Técnico Científico de TI – Analista Sênior do Banco da Amazônia;

Professor de graduações e pós-graduações;

Perito Judicial em Forense Computacional, Auditor de TI e Pentester;

Membro do IEEE Information Forensics and Security Technical Committee;

Membro da Sociedade Brasileira de Ciências Forenses;

Colunista das Revistas Segurança Digital, Hakin9 e eForensics Magazine;

CEH, CHFI, DSFE e ISO 27002 Advanced.

Colunista do CryptoID

 

LinkedIn: https://www.linkedin.com/in/deivison-pinheiro-franco-749a97119

Lattes: http://lattes.cnpq.br/8503927561098292

eForensics: https://eforensicsmag.com/deivison-franco

E-mail: deivison.pfranco@gmail.com

[1] Iniciativa da Diretoria Técnico-Científica do Departamento de Polícia Federal, com o objetivo de contribuir para a melhoria das atividades periciais dos Institutos de Criminalística e das Polícias Científicas do Brasil, ou seja, o curso é destinado exclusivamente a capacitar os servidores da Polícia Federal, Polícias Civis e Polícias Técnico-Científicas dos Estados, no que diz respeito ao conhecimento em suas diversas particularidades.

Foto: Apecof


1

Das sanções contra Rússia a Otan, republicanos vão na direção contrária a do presidente

 

WASHINGTON — Seja na questão russa ou no orçamento do Pentágono, os republicanos no Congresso vêm criando novos controles para tentar conter o poder da Casa Branca e, em alguns casos, simplesmente ignoram os desejos do governo de Donald Trump em temas de segurança nacional e política externa.

 

Apesar dos comentários favoráveis de Trump sobre a Rússia, o Senado aprovou um pacote de sanções contra Moscou, que pode dar ao Capitólio o poder de barrar qualquer esforço do governo para reverter punições contra o Kremlin. Além disso, os congressistas aprovaram três medidas que aumentam os gastos do Pentágono em cerca de US$ 30 bilhões a mais do que o proposto pelo presidente — depois que os republicanos reclamaram que o orçamento inicial era insuficiente.

 

E em uma vitória surpresa esta semana, um painel da Câmara aprovou uma emenda para revogar a Autorização de Uso da Força Militar, de 2001 — sancionada após os ataques do 11 de Setembro —, que dava autoridade legal para o presidente em guerras como as da Síria, Iraque e Afeganistão. Com isso, Trump precisaria de autorização nas duas Casas para dar um passo nesse sentido.

 

— Vemos o Congresso intensificar as tentativas para assumir um papel mais agressivo na segurança nacional pela primeira vez em muito tempo — disse à rede CNN Mieke Eoyang, analista de segurança e ex-assessor do Congresso. — Parece que eles não estão vendo o tipo de liderança adulta na Casa Branca que esperavam de alguém no cargo.

 

Outros especialistas, no entanto, argumentam que a maioria das medidas até agora são meramente simbólicas. Há grandes obstáculos à aprovação de uma nova autorização de guerra contra o Estado Islâmico, e as sanções adicionais contra a Rússia estão paralisadas na Câmara.

 

— Estou cautelosamente otimista de que o Congresso esteja buscando marcar alguma posição no processo caótico de segurança nacional — afirmou à CNN Loren DeJonge Schulman, analista de defesa do Centro para uma Nova Segurança Americana. — Mas ainda não me parecem restrições significativas. Só serão quando se recusarem a financiar uma das iniciativas de Trump, ou interromperem o financiamento de guerra até que uma estratégia clara seja dada.

 

Fortalecimento de aliança

 

O projeto de lei aprovado no Senado em relação às sanções contra a Rússia pode ser a medida mais significativa até agora — ela passou por 98 votos favoráveis contra apenas dois contrários. Se for aprovado também na Câmara, ele dará ao Congresso a capacidade de bloquear Trump caso ele queira reverter punições contra Moscou — e acontece depois de uma reportagem de maio, publicada pelo “Washington Post”, que indicava que o presidente supostamente estaria considerando diminuir algumas dessas sanções.

 

E, embora o voto da Comissão de Doações da Câmara para revogar a autorização de guerra de 2001 provavelmente não se transforme em lei, é outra rejeição implícita a Trump — e um sinal do crescente descontentamento do Congresso com sua guerra declarada contra o terror.

 

Em outros casos, as Casas toaram medidas simbólicas para repreender o presidente. O Senado, por exemplo, aprovou uma emenda que reafirma o apoio ao princípio do Artigo 5 da Otan, que defende que um ataque a um membro da organização é um ataque a todos — voto que veio depois que Trump não reafirmou o princípio durante seu discurso na sede da entidade. A Câmara também aprovou uma resolução similar no fim desta semana para reafirmar o compromisso dos EUA com a Otan.

 

Recentemente, o presidente da comissão das Forças Armados do Senado, John McCain, criticou o governo por não ter articulado uma estratégia para o Afeganistão, e ameaçou criar ele mesmo sua própria estratégia.

 

— O presidente tem duas escolhas: ou nos dá uma estratégia ou vamos aprovar uma criada por nós.

 

Fonte: O Globo


webcontraoterror

Vivemos em uma época um tanto perigosa.

 

O Terror de hoje em dia é feito de informações, estamos em meio a múltiplos conflitos que se misturaram a banalidades cotidianas, e já não mais nos sensibilizamos diante daquilo que antes nos deixaria estarrecidos.

 

A globalização dos canais de comunicação introduziu a guerra em um “ciberespaço” em que os computadores comandam todas as transições entre os acontecimentos, proporcionando um registro incessante das notícias, nas diversas partes do mundo.

 

Informação não é o conhecimento, mas é simplesmente a sua face inteligível, a interface com que se comunica um entendimento sobre a realidade considerada; portanto, o conhecimento é aquilo que se faz, mesmo com muito pouca informação.

 

A Web Contra o Terror (WCT) atua na Prevenção, Investigação e Combate a Crimes Virtuais. Na Busca e Localização de Pessoas Desaparecidas. No Monitoramento de Pessoas e Bens Patrimoniais. Na Implantação e Segurança de Redes de Computadores. Em Segurança Preventiva e Corretiva de Computadores Pessoais e Corporativos. Utilizamos e Implantamos Equipamentos de Monitoramento e Segurança Eletrônica, Droners, Chips e Equipamentos de Vigilância e Observação.

 

Conheça o Hotsite:  www.rioclaroonline.com.br/webcontraoterror


v

Ambientada no bunker de um membro do Anonymous, a sala envolve charadas bem criativas com elementos da cultural hacker, como códigos binários e raios lasers

 

Um hacker ardiloso e muito inteligente está coletando informações confidenciais na internet e usando para financiar seus ataques. Tudo diretamente de seu bunker ultraprotegido, em uma localização desconhecida. Mas ele não é imbatível. Ele pode ser derrotado… por você e seus amigos.

 

Essa é a aventura proposta pela nova sala Hacker, lançada pela unidade Butantã da rede de escape rooms Puzzle Room. Escape rooms são um estilo de jogo em que um grupo de pessoas fica preso em uma sala e tem apenas uma hora para conseguir encontrar a saída. Para isso, precisam resolver uma série de engimas e charadas, que fazem parte de uma narrativa.

 

A novidade da Puzzle Room tem um diferencial. A sala não inclui nenhum cadeado – um elemento bastante comum em entretenimento desse tipo, geralmente exigindo que se descubra uma senha numeral ou alfabética para abri-lo. Em vez disso, a peça central nesta sala é o computador do hacker, onde devem ser inseridos os comandos certos que desativarão a ameaça.

 

E, para descobrir esses comandos, é preciso encarar desafios bem criativos, geralmente envolvendo elementos do universo da informática, como mensagens secretas escritas em códigos binários, feixes de laser que precisam ser refletidos e pendrives que precisam ser encaixados em pontos estratégicos.

 

Mas não se preocupe: não é necessário nenhum conhecimento específico em tecnologia ou computação para vencer o jogo. Tudo de que o participante precisa está disponível na própria sala – basta ter astúcia, atenção e tranquilidade para identificar as pistas e saber relacioná-las. Além de bem caracterizada, a sala tem a vantagem de ser não-linear: não há uma ordem única para resolver os enigmas. Isso significa que grupos com muitos participantes podem ser divididos para cuidar de diferentes quebra-cabeças. Diversão ideal para ir com uma grande turma.

 

Fonte: Mundo Estranho


Computer crime concept.

Vírus de resgate alcançou sistemas do mundo inteiro, em larga escala, e sequestrou dados de empresas. Para acessá-los de volta, a recompensa exigida é de US$ 600 em bitcoins (moeda digital)

 

O Brasil foi um dos 74 países vítimas do ciberataque em larga escala que atingiu principalmente hospitais públicos e grandes empresas ao redor do mundo.

 

Como medida de segurança, empresas brasileiras tiraram seus servidores do ar. Dentre elas, Petrobras, Instituto Nacional do Seguro Social (INSS) e a Vivo no Brasil. Esta última pertence à Telefônica na Espanha, e orientou seus funcionários a não acessarem a rede corporativa da empresa no Brasil.

 

O vírus de resgate (ransomware) sequestra o sistema de dados das companhias. Como recompensa para acessá-lo de volta o pagamento exigido é de cerca de US$ 600 em bitcoins (moeda digital).

 

A empresa de segurança russa Kaspersky Lab detectou em torno de 45 mil ataques, a maior parte na Rússia e Inglaterra, em relatório divulgado.

 

Notícia em 12/05/2017

Fonte: O Povo


1

Governo ucraniano afirmou que foi alvo de ataque que atingiu bancos e empresas. Reino Unido, Rússia, Dinamarca, França e Espanha relataram ataques. Em maio, golpe ‘sequestrou’ milhares de computadores em 150 países.

 

Sites do governo e de várias empresas ucranianas foram alvo nesta terça-feria (27) de um ataque cibernético, que atingiu aeroportos, bancos escritórios do governo. Um conselheiro do ministro do Interior da Ucrânia classificou como o pior na história do país.

Além disso, companhias da Europa, como a agência de publicidade WPP, disseram ter sido afetadas. “Nós estamos respondendo em caráter de urgência a relator de outro grande ataque de ransonware a negócios na Europa”, afirmou Rob Wainwright, diretor da Europol.

O conselheiro ucraniano Anton Gerashchenko disse que as interrupções foram causadas pelo “Cryptolocker”, um vírus de resgate como o “WannaCry” que bloqueou mais de 200 mil computadores em mais de 150 países em maio.

Ainda não se sabe se o ataque ao Hospital de Câncer em Jales e Fernandópolis, no interior de SP, tem relação com o que aconteceu na Europa.

O malware aplica o golpe chamado de ransomware, que “sequestra” os arquivos e só os libera mediante pagamento em moedas virtuais. Os conteúdos do sistema não necessariamente são retirados dos dispositivos, mas são codificados para impedir o acesso a eles.

“O objetivo final do ataque cibernético é tentar desestabilizar”, escreveu Gerashchenko. Afirmou ainda que os ataques provavelmente se originaram da Rússia.

 

Rússia e Ucrânia

 

Já a Group-IB , empresa de segurança digital sediada em Moscou, informou que parece se tratar de um ataque coordenado que mirou vítimas na Rússia e na Ucrânia simultaneamente.

O banco central da Ucrânia informou que bancos comerciais e públicos do país e empresas privadas foram alvo de ataques. “Como resultado desses ataques virtuais, esses bancos estão tendo dificuldades com serviços aos clientes e operações bancárias”, informou o BC ucraniano, sem identificar as instituições afetadas.

“O banco central está confiante de que a infraestrutura de defesa bancária contra fraude virtual está adequadamente estabelecida e tentativas de ataques contra os sistemas de TI dos bancos serão neutralizadas”, informou o banco central. Clientes de bancos que consultassem agências bancárias podiam ver mensagens de resgate nas telas de caixas eletrônicos.

A distribuidora de energia que alimenta o aeroporto de Kiev foi uma das atingidas. Yevhen Dykhne, diretor do Aeroporto de Boryspyl, disse que o terminal foi afetado. “Devido à conexão irregular, alguns atrasos nos voos são possíveis”, afirmou. Passageiros do metrô do país ainda relatam que não o sistema deixou de aceitar pagamentos.

A petroleira russa Rosneft também informou ter sido atingida por um ataque de larga escala a seus servidores. “Os servidores da companhia sofreram um ataque cibernético poderoso”, informou a empresa pelo Twitter.

“O ataque cibernético poderia provocar sérias consequências, mas a companhia recorreu a um sistema reserva de processamento de produção e nem a produção de petróleo nem a de refinamento foi interrompida”.

 

Reino Unido, Rússia, Dinamarca, França, Espanha

 Follow

Rob Wainwright

@rwainwright67

We are urgently responding to reports of another major ransomware attack on businesses in Europe @EC3Europol

  • 7373 Retweets

  • 2929 likes

Twitter Ads info and privacy

A britânica WPP também confirmou ter sido alvo de um ataque cibernético, mas não informou se o WannaCry era o causador da instabilidade. O site da empresa ficou fora do ar durante toda a manhã.

A AP Moller-Maersk, companhia dinamarquesa de logística, relatou também ser uma dos alvos. “Estamos falando de um ciberataque”, afirmou o porta-voz Anders Rosendahl. “Afetou todos os braços do nosso negócio, tanto em casa como em outras localidades.”

A francesa Saint Gobain e a espanhola Mondelez também estão na mira dos cibercriminosos.

Fonte: G1

Caixa eletrônico de banco estatal ucraniano Oschadbank pede dinheiro para resgate durante ciberataque que atingiu a Ucrânia e outros países da Europa. (Foto: Valentyn Ogirenko / Reuters)


1

Dr. Orlando de Pilla Filho

 

ADEUS, MEU GRANDE AMIGO

ORGULHO RIOCLARENSE – DR. ORLANDO DE PILLA FILHO

 

O Dr. Orlando de Pilla Filho, foi advogado, Presidente da Comissão de Direitos Humanos (CDH) da Ordem dos Advogados do Brasil (OAB) da 4ª Subseção de São Paulo, professor, autor de livros e projetos, palestrante e conferencista, ganhador de diversas moções e menções, e consultor jurídico.

 

O Dr. Pilla, como era mais conhecido, sempre será um orgulho para Rio Claro, e um dos expoentes do Brasil no ensino, na defesa, e na prática do que é e do realmente deve ser, Direitos Humanos.

 

Fomos amigos desde nossa juventude, e tive a honra e o privilégio de com ele conviver, de compartilhar sonhos e ideais, e na área dos Direitos Humanos, muito aprender. Foi o Dr. Pilla um dos mais especiais seres humanos que eu já conheci, e eu precisaria de muitas e muitas linhas para descrever tudo que ele foi como ser humano e como profissional, assim como a emoção nesse momento me impedem de faze-lo.

 

Os temas das palestras do Dr. Orlando de Pilla Filho foram de extrema importância para estudantes, professores, empresários, organizações governamentais e não governamentais, e de uma forma ampla para todos os cidadãos na defesa dos direitos humanos e livre exercício da cidadania.

 

O Dr. Pilla desenvolveu muitos projetos e defendeu muitas causas, liderando, apoiando, incentivando e orientando, como por exemplo com a moçada da AJA (Carol e equipe), com o trabalho anti Bulling (Elisandra), com a Chácara dos Pretos (Cláudio), com a Casa de N.Senhora (irmã Judithe) e tantas e tantas outras causas e lutas…

 

Em junho/2016 criamos o I Fórum das Entidades Civis de Rio Claro, e com o apoio da Nautilus Publicidade e da Revista Eletrônica Rio Claro Online na pessoa da Leila Duckur Pizzotti , e o total apoio do NAPEC – Núcleo de Apoio e Proteção às Entidades Civis, órgão da CDH – Comissão de Direitos Humanos da 4ª Subseção da OAB/SP, comissão essa presidida pelo Dr. Orlando de Pilla Filho, uma das maiores autoridades no país na área dos Direitos Humanos, realizamos o sonho que era do próprio Dr. Pilla de reunirmos numa única frente de luta todas as entidades filantrópicas de Rio Claro, e ele viu esse sonho começar a ser realizado, pois o I Forum foi um sucesso, reuniu diversas entidades, e ele ficou muito feliz.

 

Em setembro de 2016, já a Leila como Assessora de Imprensa voluntária da Comissão de Direitos Humanos, e assessora direta do Dr. Pilla, foi organizado a realização CONGENUS, que é a Convenção Geral dos Núcleos da Comissão de Direitos Humanos da OAB/SP, núcleos esses, que apoiam na área jurídica e de Direitos Humanos as entidades civis rioclarenses, e esse era outro sonho do Dr. Pilla que, com muita dedicação e trabalho, e sobretudo, admiração e respeito por aquele que sempre nos inspirava, conseguimos realizar e o deixamos muito feliz.

 

Durante a realização da CONGENUS uma notícia comunicada pelo Dr. Martim de Almeida Sampaio, Coordenador da Comissão de Direitos Humanos da OAB/SP, recebido com muita honra e galhardia pela Diretoria da OAB local, muito alegrou a todos os presentes: a oficialização da nomeação do Dr. Orlando de Pilla Filho, Presidente da Comissão de Direitos Humanos da OAB de Rio Claro, como Coordenador Regional de Direitos Humanos.

 

O Dr. Orlando de Pilla Filho, que presidiu a Comissão de Direitos Humanos em diversas gestões dos ilustres presidentes Dr. William Nagib Filho, Dra. Rosa Luzia Catuzzo e Dr. Mozart Gramiscelli Ferreira, se destacou por sua brilhante atuação na área de Direitos Humanos, assim como pelo excelente trabalho “Roteiro Procedimental de Direitos Humanos”, que vem sendo adotado por Comissões de Direitos Humanos das Subsecções da OAB, como Piracicaba, entre muitas outras cidades do Pais.

 

Dessa forma, com essas simples linhas que, em absoluto, não conseguem expressar meus mais profundos sentimentos de admiração, respeito e amor por esse que foi um irmão para mim, e com o meu mais profundo respeito e pesar a sua amada esposa EDY, me despeço de você meu querido amigo.
Nesse momento, você está próximo do Grande Arquiteto do Universo, e no Infinito, entre as Estrelas e Galáxias que estão te dando a Glória e a Eternidade. Adeus Pilla.

 

Jenyberto Pizzotti
Algumas informações sobre o Dr. Orlando de Pilla Filho:

 

ADVOGADO

  • Formou-se em Direito – Ciências Jurídicas e Sociais – pela Pontifícia Universidade Católica de Campinas – PUC em Campinas, São Paulo, Brasil no ano de 1985.
  • Presidente da Comissão de Direitos Humanos (CDH) da Ordem dos Advogados do Brasil (OAB) da 4ª Subseção de São Paulo triênios 2007-2009, 2010-2012 e 2013-2015.
  • Foi Presidente da Associação dos Advogados da Comarca de Rio Claro, São Paulo.
  • Presidente da Subcomissão de Justiça e de Legislação do Conselho Comunitário.
  • Conciliador junto ao Juizado Informal de Conciliação no Fórum da Comarca.
  • Membro da Assistência Judiciária da Ordem dos Advogados do Brasil (OAB) da 4ª Subseção de São Paulo de 1.991 até final gestão.
  • Membro da Comissão de Prerrogativas da Ordem dos Advogados do Brasil (OAB) da 4ª Subseção de São Paulo de 1.998 até final gestão.
  • Membro da Comissão de Direitos Humanos (CDH) da Ordem dos Advogados do Brasil (OAB) da 4ª Subseção de São Paulo de 2.004 até final gestão.
  • Membro Titular da Comissão de Direitos Humanos (CDH) junto ao Conselho Municipal de Defesa dos Direitos da Pessoa Humana de 2.004, até final gestão.

 

AUTOR / OBRAS E PROJETOS

  • Autor de livros e matérias jurídicas publicadas nas áreas do Direito Tributário, Direito Constitucional e Direitos Humanos.
  • Obra: Embargos À Execução Fiscal – Led – Editora de Direito – Leme, São Paulo, Brasil, ed. 1.998.
  • Obra: Prática Forense Tributária – 02 Volumes – Aga Juris Editora – Campinas, São Paulo, Brasil, ed. 1.999.
  • Obras Inéditas: em Direito Tributário, Direito Processual Civil, Direitos Humanos e Direito Constitucional.
  • Obras e Projetos:
  • Roteiro Procedimental de Direitos Humanos
  • Conhecendo e Exercendo Direitos Humanos
  • Cartilha de Direitos Humanos
  • Núcleos de Apoio, Proteção e Promoção dos Direitos Humanos – com a criação do Núcleo de Apoio e Proteção às Pessoas (NAPES) – , Núcleo de Apoio e Proteção às Entidades Civis (NAPEC) e Núcleo de Apoio e Proteção ao Advogado ( NAPAD).
  • Todas as obras e projetos aprovados e implantados pela OAB/SP da 4º Subseção de Rio Claro, Estado de São Paulo, Brasil e devidamente registrados junto a Biblioteca Nacional.
  • Criador da Coluna Temas & Debates, junto ao Jornal da Região e Jornal Regional, com mais de setenta matérias jurídicas periódicas (semanárias) publicadas.
  • Autor do Projeto nº 01 de Maio de 2.008 de Direitos Humano, objeto do Termo de Parceria entre a Prefeitura Municipal de Rio Claro, PROCON e OAB, firmado e adotado em 12 de março de 2.009.

 

CAMPANHAS SOCIAIS

  • Comissão de Direitos Humanos da OAB participa da reabertura do Banco de Sangue

As denúncias na Saúde Pública e retorno do Banco de Sangue levaram a Comissão de Direitos Humanos da OAB local a efetuar diligências e exigir dos entes públicos medidas de imediata concreção.

O Presidente da Comissão de Direitos Humanos assim recomendou e a OAB autorizou, apoiando os expedientes, todos constatados pela CDH/OAB, Imprensa, Grupo ‘Mais Vida’ e MP, divulgados pela mídia.

Após a atuação inicial de março/12 da CDH/OAB, os responsáveis pelas Instituições públicas e políticas domésticas, em trabalho conjunto, reinauguraram o Banco de Sangue no dia 21 de junho de 2013.

  • Campanha de Doação de Sangue e Medula Óssea

A Comissão de Direitos Humanos, pela terceira vez, em apoio ao Grupo “Mais Vida”, e em parceria com o Hospital do Câncer Amaral Carvalho de Jaú, São Paulo, apoiou e incentivou campanha para que advogados e estagiários, para Doarem Sangue e Medula Óssea.

 

MOÇÕES E MENÇÕES

  • Moção de Aplausos Concedida pela Ordem dos Advogados do Brasil (OAB), 4ª Subseção de São Paulo, Brasil, em 26 de julho de 2012, como notório reconhecimento pela brilhante atuação da Comissão de Direitos Humanos em prol da cidadania, motivo de orgulho de toda a Classe.
  • Moção de Aplausos Concedida pela Ordem dos Advogados do Brasil (OAB), 4ª Subseção de São Paulo, Brasil, em 23 de novembro de 2012, pelos relevantes serviços prestados à Ordem dos Advogados do Brasil, notadamente a 4ª Subseção de Rio Claro, São Paulo, Brasil na qualidade de Presidente da Comissão de Direitos Humanos, motivo de orgulho de toda a Classe e que dignifica a advocacia rioclarense.
  • Menção de Reconhecimento concedida pelo Proteção ao Consumidor (PROCON) em 15 de março de 2013, pela concreção de expedientes de interesse público afetos aos consumidores, sujeitos titulares de direitos humanos, na qualidade de Presidente da Comissão de Direitos Humanos.
  • Moção de Aplausos conferida pela Câmara Municipal de Rio Claro/SP, em 31 de outubro de 2013, pela brilhante atuação na realização do 1º Desfile Beneficente de Rio Claro: Sustentabilidade e Economia Solidária.

 

CONVITE

A CÂMARA MUNICIPAL DE RIO CLARO-SP, tem a honra de convidar Vossa Senhoria e família para a SESSÃO SOLENE que será realizada no dia 27 de junho de 2017, terça-feira, às 20:00 horas, na Sala de Sessões desta Edilidade, oportunidade em que será outorgada a “MEDALHA POST MORTEM”, aos familiares de “Orlando de Pilla Filho”, conforme Decreto Legislativo n° 527/2017, aprovado pelos Vereadores. 

 

ok

1


1

SEUL (Reuters) – A Coreia do Norte disse nesta segunda-feira que testou com sucesso um míssil balístico intermediário que satisfez todos os requisitos técnicos e que agora pode ser produzido em massa, indicando avanços em sua ambição de ser capaz de atingir os Estados Unidos.

 

Pyongyang lançou o míssil nas águas de sua costa leste no domingo, em seu segundo teste de míssil em uma semana, o que a Coreia do Sul disse acabar com as esperanças de seu novo governo liberal comandado pelo presidente Moon Jae-in de paz entre os países vizinhos.

 

O líder da Coreia do Norte, Kim Jong Un, supervisionou o teste do míssil Pukguksong-2, que confirmou orientação confiável da ogiva nuclear em fase tardia e o funcionamento de um motor de combustível sólido, informou a agência de notícias estatal KCNA.

 

A agência relatou que Kim disse que o Pukguksong-2 satisfez todas as especificações técnicas necessárias e por isso deve ser produzido em massa e utilizado pela unidade de batalha do Exército Popular da Coreia.

 

(Reportagem adicional de Kaori Kaneko em Tóquio e Ben Blanchard em Pequim)

Por Ju-min Park e Jack Kim

Foto: KCNA/Reuters

 


FILES-SPAIN-USA-ECONOMY-TELECOM-INTERNET

Um mega-ciberataque derrubou sistemas de comunicação de empresas e serviços públicos em diferentes locais durante a manhã desta sexta-feira (12).

 

Na Espanha, a rede interna da Telefónica foi hackeada, e funcionários foram orientados a desligar seus computadores. Relatos de funcionários indicam que também foram afetados os sistemas da seguradora espanhola Mapfre e do banco BBVA.

 

Nas telas, apareciam mensagens pedindo o pagamento de um resgate em bitcoins equivalente a US$ 300 (R$ 940) para reativar o sistema -o valor subiria com o passar do tempo.

 

No Reino Unido, ao menos 16 hospitais públicos enfrentaram problemas após um ataque análogo contra seus sistemas de tecnologia. O bloqueio de computadores impediu o acesso a prontuários e provocou o redirecionamento de ambulâncias.

 

Informações preliminares da imprensa espanhola indicam que os ciberataques têm origem na China.
Segundo o portal “IT Security News”, ao menos 11 países foram afetados nas últimas horas.

 

O ataque é resultado de um vírus “ransomware”, que exige um resgate para o retorno do funcionamento do sistema operacional, e se espalhou por meio de uma falha do Windows.

 

A Microsoft reportou a falha de segurança em março e recomendou a atualização de versões em diversos sistemas operacionais.

 

Segundo a assessoria de imprensa da Telefônica, as atividades da empresa no Brasil não foram impactadas, mas estão sendo tomadas “medidas preventivas para garantir” a operação. A empresa é dona da operadora Vivo.

 

A assessoria de imprensa do Santander afirmou que não teve suas operações afetadas no Brasil nem em outros países.

 

Fonte: Correio do Estado

Foto: Dominique Faget/ AFP


1

A Rio Claro Online NÃO TEM MEDO de receber e de divulgar denúncias e ações incorretas, seja no contexto e na situação que for!

 

Agora a pouco (11:30 hrs – 09/05/2017) uma de nossas funcionárias estava descendo a Rua 9 – Centro para retomar sua jornada de trabalho, quando foi abordada descaradamente por um “Homem” de aproximadamente 50 anos, cabelos brancos/grisalhos, usava óculos escuros e estava em um carro Volkswagen Gol Trendline MB S com a PLACA PWK-6979 – Cor: Prata – Ano: 2015 – Belo Horizonte – MG.

 

A Jovem foi parada e o Homem solicitou no meio da rua informações de acessos á vias sentido Shopping Center, a jovem forneceu a informação correta e se abaixou sem encostar no carro para verificar quem a abordava, e passar a informação, quando o “Homem” (Isso não é homem!) começou com palavras de baixo calão a ofender a jovem, ele disse:

 

“Deixa eu ver seus peitos – Só um pouquinho? Entra aqui vai? Você é tão linda, entra aqui logo, não está vendo? Estou até parando o trânsito por você” – e mais coisas que não vale a pena colocar aqui (detalhe, nem de blusa decotada a jovem estava e nem calça apertada – só colocamos essas informações de blusa e calça para evidenciar que ela não estava querendo chamar a atenção de forma alguma (inclusive ela estava na rua trabalhando).

 

Assim que recebeu as ofensas a jovem começou a responder o “Homem” dizendo que ele estava doido, e que não a conhecia, que iria chamar a policia, pois em plena luz do dia ela estava recebendo ataques, o “Homem” mais do que depressa, após ouvir os gritos arrancou com o carro sentido Shopping Center.

 

A jovem constrangida psicologicamente e moralmente foi dispensada no dia de hoje do trabalho. A Rio Claro Online lamenta e informa que não vai se omitir frente a esse episódio lamentável nessa manhã.

 

#VOCÊNÃOPRECISAPASSARPORISSO
#FAÇABOSEMPRE #ASSÉDIOMORALÉCRIME#ASSÉDIOSEXUALÉCRIME
#NÃOVAMOSNOSCALAR #ELESNÃOPASSARAM#APRENDACOMASUAMÃERESPEITO
#MACHISTASNÃOPASSARAM

 

DENÚNCIE VOCÊ TAMBÉM – AMANHÃ PODE SER COM VOCÊ!


1

O estudante do curso de Ciências Sociais da Universidade Federal de Goiás (UFG), Mateus Ferreira, de 33 anos, que foi agredido por  um policial militar enquanto participava de uma manifestação na sexta-feira (28), em Goiânia, apresentou uma melhora clínica. Ele foi internado no Hospital de Urgências de Goiânia (HUGO) com traumatismo cranioencefálico e várias fraturas no rosto.

 

VEJA O VÍDEO:

 

Segundo boletim divulgado nesta terça-feira (02) pelo HUGO, o sistema respiratório do estudante está estável e a presão está normal. A suspensão da sedação para avaliação neurológica e início do processo de retirada da ventilação mecânica começou a ser feita nesta terça-feira.

 

Ainda de acordo com a assessoria do HUGO, apesar da melhora, Mateus encontra-se em estado estável, porém ainda grave, intubado e permanece internado em uma Unidade de Terapia Intensiva (UTI). Entretanto, ele não corre risco de morte.

 

PM Afastado

 

A Polícia Militar do Estado de Goiás (PM-GO) decidiu pelo afastamento do capitão Augusto Sampaio, subcomandante da 37ª Companhia Independente da PM, suspeito de agredir o estudante.

 

Segundo a PM, o capitão foi afastado das atividades operacionais mas poderá continuar trabalhando na área administrativa. Além disso, a Polícia Militar se pronunciou sobre o caso por meio de uma nota encaminhada a imprensa, na qual a corporação repudiou a agressão ao estudante.
Confira a nota na íntegra:

 

A Secretaria de Segurança Pública e Administração Penitenciária (SSPAP) condena veementemente as agressões sofridas pelo estudante Mateus Ferreira da Silva, de 32 anos, do curso de ciências sociais, da Universidade Federal de Goiás (UFG), ocorridas durante as manifestações desta sexta-feira (28/04), no centro da Capital.

 

Tais agressões não condizem com as tradições e o legado histórico da Polícia Militar de Goiás, que tem uma trajetória de grandes serviços prestados à sociedade e ao estado. A SSPAP não compactua com esses atos que ferem a ética da corporação e das demais forças que compõem a Segurança Pública, cuja missão é proteger vidas e jamais atentar contra qualquer cidadão.

 

As livres manifestações, desde que pacíficas e ordeiras, são um direito constitucional e legítimo de todos os brasileiros e devem ser respeitadas e preservadas por todos. Mesmo quando houver eventual expressão de condutas delituosas, sempre minoritárias, essas devem ser reprimidas com rigor e cuidado técnico pela polícia, até em defesa do conjunto de manifestantes, mas sem jamais utilizar-se de recursos anti-éticos e perversos, causadores de graves e desnecessárias lesões.

 

A exigência de imobilização de eventuais manifestantes nunca justificará a transgressão de limites, o abuso e a truculência. A única resposta aceitável é a boa e rigorosa técnica. Diante disso, o comandante-geral da Polícia Militar de Goiás, coronel Divino Alves, determinou o imediato procedimento para investigar a atuação dos policiais militares que ocasionaram as agressões ao estudante Mateus Ferreira da Silva.

 

A Secretaria de Segurança Pública e Administração Penitenciária, uma vez comprovada a autoria, será rigorosa na punição, até para demonstrar cabalmente a sua contraposição aos desvios e o seu apoio à imensa maioria dos policiais que atuam com correção moral e autocontrole.

 

Secretaria de Segurança Pública e Administração Penitenciária (SSPAP)⁠⁠⁠⁠

 

Fonte: Portal 730


Revista Colaborativa

O seu maior objetivo é diminuir as distâncias geográficas e de estilos de vidas para um caminho mais rápido ao alcance do conhecimento, divulgar ideias, movimentos, e ações através de uma nova mídia colaborativa na cidade, com informações de causa social, uma revista eletrônica que tem como público alvo internautas com médio e alto potencial ideológico e de consumo para interagir e desenvolver a sua própria subsistência em diversas esferas da comunidade para o bem comum.