1

Atentado provocou desespero no bairro turístico de Las Ramblas

 

BARCELONA — Uma van branca avançou sobre a calçada e atropelou vários pedestres nesta quinta-feira, em Barcelona, no bairro turístico de Las Ramblas, de acordo com fontes policiais, deixando dezenas de feridos. Serviços de emergência pedem que as pessoas não cheguem perto da Praça da Catalunha. A área foi fechada e os estabelecimentos comercias da região estão sendo esvaziados. A polícia já trata o ocorrido como ataque terrorista e a mídia local já fala em dois mortos.

 

Um vídeo compartilhado nas redes sociais mostra vários pedestres correndo em desespero pelas ruas da cidade. Outro vídeo mostra um homem no chão sendo socorrido por pessoas a sua volta.

 

 

Segundo a mídia local, o motorista teria fugido a pé. De acordo com a TV3, dois homens armados entraram no restaurante turco Luna de Istambul na parte alta de Las Ramblas após o acidente. Não está confirmado se eles fazem pessoas de refém. De acordo com o jornal “La Vanguardia”, os autores do ataque teriam alugado uma segunda van com o objetivo de fugir após o atropelamento massivo.

 

Os policiais estão evacuando os arredores da Praça Catalunya, e estabeleceram um perímetro de 200 metros, segundo correspondente da AFP.

 

— As pessoas começaram a correr, mas nós não sabíamos o que estava acontecendo. Havia muitas pessoas correndo. Então os policiais começaram a seguir pessoas. Estávamos perdidos, corríamos com três bebês e nos escondemos num restaurante próximo — afirmou a testemunha Daniela Goicoechea, que andava pelo local com três crianças de um, dois e três anos no momento do atentado.

 

O primeiro-ministro espanhol, Mariano Rajoy, afirmou no Twitter que está em contato com autoridades depois do incidente.

 

Las Ramblas é uma região turística onde está localizada a mais famosa avenida de Barcelona, La Rambla, que cruza a cidade, ligando a famosa Praça Catalunha ao mar. O atropelamento, ocorrido às 17h05m, num horário de grande movimento, provocou intensa correria.

 

Embora detalhes completos sobre o incidente ainda não estejam disponíveis, desde de julho de 2016 veículos têm sido usados para atropelar multidões em uma série de ataques militantes na Europa, deixando bem mais de 100 mortos em Nice, Berlim, Londres e Estocolmo.

 

Nas últimas semanas, pichações com ameaças contra turistas apareceram em Barcelona, que atrai ao menos 11 milhões de visitantes por ano.

 

Fonte: O Globo

Pessoas atingidas por van esperam por socorro na calçada de Las Ramblas

Reprodução: Twitter


1

Saiba o que querem os diferentes segmentos da direita radical americana

WASHINGTON – A cidade de Charlottesville, no estado da Virgínia nos Estados Unidos, foi o epicentro de um protesto da extrema direita americana organizado por grupos de ideologia supremacista branca no fim de semana. Homens carregando bandeiras dos Estados Confederados da América, que representa os estados sulistas nos EUA na época da Guerra Civil, caminharam lado a lado com simpatizantes neonazistas e da Ku Klux Klan contra a retirada de uma estátua do general Robert E. Lee, herói de movimentos escravocratas, de um parque da cidade.

 

O evento foi nomeado pelos participantes de “Unir a direita”, como uma tentativa de reunir conservadores radicais contra o avanço de ideais progressistas. As manifestações foram tomadas por violência, e o governador do estado, Terry McAuliffe, declarou estado de emergência. Mas quem são os nacionalistas brancos e o que querem?

 

O QUE É NACIONALISMO BRANCO?

 

O termo surgiu como um eufemismo para supremacia branca: a crença de que pessoas brancas são superior a outras etnias e, portanto, deveriam dominar a sociedade, segundo Oren Segal, diretor da Centro sobre Extremismo da Liga Antidifamação. Os apoiadores da ideia também atuam sob outros nomes, como “alt-right” (direita alternativa), identitarianos e realistas raciais — as nominações são apenas “um novo nome para esse velho ódio”, afirma.

 

Richard Spencer, presidente do Instituto de Política Nacional, é conhecido por conceber o termo “alt-right”.

 

— Não uso o termo nacionalista branco para me descrever — esclarece. — Gosto do termo “alt-right”. Há uma abertura a isso, e é imediatamente compreensível. Viemos de uma nova perspectiva.

 

Outros grupos supremacistas brancos incluem a Ku Klux Klan e neonazistas. Mas a maioria dos supremacistas não são afiliados a grupos organizados, indica Segal. Alguns evitam se distanciar de associações reconhecidas como grupos de ódio, como a KKK. Segundo o especialista, isso dificulta o rastreamento desses indivíduos e indica uma tendência a flexibilidade desses grupos extremistas.

 

Apesar das diferenças, o objetivo é o mesmo: construir um Estado branco onde haja separação étnica, já que, para eles, a diversidade é uma ameaça. Especialistas destacam a vitimização como elemento-chave dos movimentos supremacistas:

 

— Há uma sensação de que os brancos estão sob cerco e sendo deliberadamente despojados por elites hostis que esperam guiar uma nova ordem multicultural — indica George Hawley, cientista político da Universidade de Alabama.

 

QUE IDEAIS DEFENDEM?

 

Segundo Heidi Beirich, diretora do Projeto de Inteligência do Southern Poverty Law Center, que monitora grupos de ódio e extremistas, supremacistas brancos defendem genocídio e limpeza étnica sob um sistema de governo tirânico. Para ela, a visão de futuro desses indivíduos para os Estados Unidos se parece com o que o país era por volta de 1600, ou até antes.

 

— Todos os direitos civis para não-brancos seriam removidos — indica a especialista em entrevista à CNN. — Todo poder político estaria nas mãos de pessoas brancas, em particular homens brancos porque esse movimento é extremamente masculino e, muitos diriam que é um movimento toxicamente masculino. Eles têm visões bem retrógradas sobre o que as mulheres devem fazer.

 

Segundo especialistas, a possibilidade de uma sociedade assim realmente se desenvolver é extremamente remota:

 

— Uma liderança política real está tão longe da realidade que não se encontra muito na maneira como documentos de políticas da “alt-right” detalham instruções sobre diferentes agências governamentais — avalia Hawley.

 

QUE TIPO DE AMEAÇA REPRESENTAM?

 

Como muitos não se afiliam a grupos organizados, é difícil mensurar a dimensão da ameaça que os supremacistas representam. A direita alternativa, por exemplo, não tem organização formal, e muitos atuam de maneira anônima e virtual, segundo Hawley. Já Segal indica que o movimento parece crescer, com mais adesões ao engajamento na internet que resultam na promoção de eventos como a marcha em Charlottesville. De acordo com Beirich, há mais de 900 grupos de ódio nos Estados Unidos, ante 600 em 2000.

 

— Eles querem ganhar vantagem no atual clima político, que sentem que é sem precedentes para dar boas vindas a suas visões de mundo — indica Segal. — O resultado da marcha de Charlottesville e outros eventos este ano vão dar uma ideia clara do quão bem recebidas essas visões são, e vão, sem dúvida, ajudar a moldar os planos para os próximos meses.

 

E AINDA: Democratas e republicanos criticam Trump sobre protesto na Virgínia

 

Filha de Trump denuncia ‘supremacia branca e neonazistas’

 

Charlottesville: campanha levanta US$ 100 mil para família de vítima

 

Ele afirma que extremistas de todos os tipos são sempre uma ameça, “mas quando qualquer grupo extremista se sente encorajado, isso é um sério motivo para preocupação. Muitos dos participantes do “Unir a direita” se sentem representados pelos comentários controversos do presidente americano Donald Trump sobre imigrantes, muçulmanos e mexicanos. Os supremacistas se sentem validados e de que podem fazer parte do sistema político.

 

— A história das últimas décadas de supremacia branca no país é de que eles viam tanto republicanos como democratas como uma perda de tempo. Em outras palavras, a política era um fim morto para eles. Mas tudo mudou com Trump — afirma Beirich.

 

O presidente fez comentários sobre a violência em Virgínia que foram alvos de críticas, pois ele não condenou especificamente os ataques supremacistas:

 

“Nós condenamos nos termos mais fortes possíveis essa escandalosa demonstração de ódio, intolerância e violência de muitos lados, muitos lados” disse o presidente no sábado.

 

Fonte: O Globo

Foto: Mykal McEldowney


1

G1 detalha caminho que policiais percorrem pelos cantos mais sombrios da internet atrás de criminosos. Em 7 meses de 2017, PF fez mais prisões em flagrante do que 2016 inteiro.

 

Em sete meses de 2017, a Polícia Federal prendeu em flagrante mais suspeitos de compartilhar pornografia infantil na internet do que em todo ano de 2016. Os rastros deixados são virtuais e eles são a base da investigação dos policiais.

 

O G1 conversou com integrantes da PF. Eles descreveram como a entidade vasculha a Dark Web, a internet profunda, em busca dos computadores dos acusados para tirar da internet potenciais abusadores.

 

Na última semana de julho, a Operação Glasnost prendeu 27 pessoas em flagrante, o que levou o número de detidos no ano para 81. Em 2016, foram 75.

 

“Disseminação de material pornográfico na internet é um crime cibernético, mas não puramente cibernético. O meio é cibernético, mas o crime é outro”, diz o delegado Otávio Margonari, do Grupo de Repressão ao Crime Cibernético (GRCC) de São Paulo.

 

“Quando se investiga a divulgação, vem a produção, o estupro de vulnerável e a posse.”

 

O que é feito antes da prisão dos criminosos?

 

A prisão de suspeitos em flagrante é o ápice da operação e não ocorre sem que a PF identifique que o acusado possui em seus dispositivos algum registro de fotos ou vídeos – vale até imagens apagadas – de crianças ou adolescentes nus ou em situações íntimas.

 

E isso depende da tecnologia. Mas até chegar lá, os policiais têm de navegar pelos cantos mais sombrios da internet.

 

“As pessoas que se envolvem nesse tipo de crime procuram garantir o sigilo na maior parte do tempo. Mas tem gente que não se importa com isso, acha que, se está em casa ou no escritório, ninguém vai se importar. Geralmente os distribuidores são mais cuidadosos”, conta Evandro Lorens, diretor da Associação dos Peritos Criminais Federais (APCF).

 

Membro do Serviço de Perícias em Informática (Sepin) do Instituto Nacional de Criminalística, Lorens contou ao G1 como a investigação é feita, da identificação dos alvos até a análise em laboratório dos equipamentos apreendidos.

 

2

 

Como é feita uma ronda virtual?

 

Primeiro, a PF monitora redes de compartilhamento na internet “peer-to-peer” (P2P), em que um arquivo é enviado de usuário a usuário, em vez de partir de um servidor central, como ocorre em serviços de streaming ou de download de empresas de conteúdo.

 

Durante essa ronda virtual, a polícia encontra de tudo. “Tem o cara que é curioso, que só quer ver foto e não tem contato com criança. Em geral, não é gente com muito conhecimento em informática, tem gente que troca imagem por e-mail, que é muito fácil de rastrear. E tem os caras mais agressivos e com mais conhecimento técnico”.

 

Lorens conta que o monitoramento passa a abranger outras plataformas conforme se tornam populares. Isso inclui os serviços na Dark Web, cujo acesso necessita de programas especiais pois os endereços são ocultos para mecanismos de busca.

 

“Lá, como eles se sentem mais confortáveis, porque sabem que a sua autoria está escondida, acontecem coisas mais graves”, diz o delegado. “Muitos são abusadores de crianças, produzem filmes, colocam lá para os outros, esperando o outro para fazer a mesma coisa.”

 

Ele conta que a troca de material ocorre por meio de fóruns, em que os participantes são ranqueados conforme o volume de fotos e vídeos enviados. “Quem publica mais tem mais moral perante os outros. Aí para mostrar que ele é bom mesmo e que ele se dedica àquele fórum faz as crianças segurarem plaquinhas com os nomes do fórum.”

 

As imagens trocadas pelos monitorados compõem um banco de dados. “Não é um Big Brother gigante, que pega tudo que está acontecendo”, comenta o perito, mas “é o coração do sistema” e o que estiver lá será usado para pegar suspeitos em flagrante.

 

“É muito agressivo ficar olhando para aquelas fotos, aqueles vídeos”, diz Margonari. “Você olha meio de lado, sabe que é pornografia infantil, tem bebê, umas coisas absurdas, mas isso é a materialidade, o que estou buscando é saber a autoria, quem está publicando aquilo.”

 

“Além de monitorar tráfego P2P, monitora troca de informação via chat e consegue identificar situações críticas de risco”, diz Lorens. Ele lembra que, durante os preparativos para a Operação Darknet, de 2015, agentes captaram uma conversa de um suspeito que dizia estar esperando a mulher grávida de oito meses dar à luz para abusar da criança.

 

Tem hora que não dá para esperar

 

“Nesses casos, quando a conversa é crível, a gente tem que antecipar a situação”, diz. “Antes de operações há micro operações para evitar ações em curso. Se o estuprador está abusando da criança, a gente não vai esperar.”

 

O monitoramento deixa de ser puramente virtual quando os policiais percebem que o crime pode ter repercussão internacional, com efeitos em outros países. Vira uma investigação quando obtêm informações como número de IP ou endereço físico dos suspeitos.

 

Segundo o delegado Margonari, a PF já tem ferramentas para identificar, em uma casa com vários internautas, quem foi o responsável por um download suspeito.

 

“As técnicas de investigação estão evoluindo. No passado, era raro conseguir um negócio desses. A gente sabia, na melhor das hipóteses, se aquela conexão tinha publicado material pornográfico infantil. Mas quem era? Putz, podia até ser que tivesse um Wi-Fi e o vizinho estivesse usando.”

 

Mas ele não abre como a mágica ocorre: “Se souberem como eu consegui chegar à identidade deles, vão mudar a técnica. Preciso aproveitar o que eu desenvolvi. Como? Não vou te contar”.

 

A hora da operação

 

A partir daí, a PF identifica alvos de uma futura operação e monitora o tráfego de internet deles. Durante as operações, os agentes encontram as mais diversas recepções.

 

“Quando escutou que era a polícia entrando, o cara engoliu um pen-drive. Foi o primeiro engolido cibernético da história. E ele foi preso, porque tinha mandato para ele. Ficou todo mundo esperando ele cagar pra mandar aquele pen-drive para a perícia”, diz Margonari. “Um cara jogou o computador pela janela, quebrou toda a tela, o perito foi lá, pegou o HD, espetou na máquina e tinha muita coisa.”

 

O objetivo é deter suspeitos contra quem pesam fortes evidências e apreender equipamentos que, depois de passar por análise, podem fornecer provas. Mas a PF criou um equipamento para conseguir fazer prisões em flagrante. É um software que procura no disco rígido do suspeito por imagens suspeitas. Primeiro, ele vê se a máquina possui alguma dos 2 milhões de arquivos do banco de dados. Depois, indica se há imagens que possam caracterizar pornografia infantil –um de seus trunfos é conseguir identificar se há fotos ou vídeos com alta exposição de pele de pessoas com pequena complexão física.

 

Até imagens apagadas são listadas. Se um arquivo for sobreposto a imagens deletadas, no entanto, a ação fica mais complicada, conta Lorens.

 

Tecnologia caseira

 

O nome oficial do mecanismo é Localizador de Evidências Digitais. Ele foi criado pelo perito Wladimir Leite em 2010. A criação de tecnologia dentro de caso para combater o crime é outra característica da PF.

 

“Na Operação Hashtag, não usamos nenhuma ferramenta comprada no mercado. Era tudo caseiro”, conta o delegado Margonari. Na prática, todos os grupos regionais da PF podem criar ferramentas. Mas é o Setor de Perícia de Informática, de Brasília, o responsável por centralizar a padronização de ferramentas vindas de todo o Brasil.

 

Um dos exemplos é o Iped, um sistema criado para extrair e indexar grandes massas de dados, criado para suprir uma demanda da Lava Jato. Já há serviços privados que separam conteúdo e classificam informações de um HD, mas eles não conseguiriam trabalhar na velocidade necessária para abastecer a investigação. “O peritos fizeram as contas e concluíram que passariam anos rodando a ferramenta initerruptamente”, diz Lorens. “O Iped é 20 mais rápido.”

 

E completa: “Quando não há ferramenta de mercado, fazem a concepção do zero”.

 

Fonte: G1


perito

A procura por formação na computação forense ainda é novidade e abre frentes para o profissional no Brasil. Abolir completamente a prática de crimes é impossível, mas é possível minimizar suas ocorrências através de sua investigação, permitindo que novas técnicas para o combate aos crimes digitais sejam descobertas e que criminosos cibernéticos não fiquem impunes. E é aí que os peritos forenses computacionais atuam – com o intuito de determinar e provar dinâmica, autoria e materialidade de ilícitos computacionais.

 

The Role of Computer Forensic Expert on Cyber Crimes Investigation

Abstract

The demand for training in computer forensics is still a novelty and open fronts for professionals in Brazil. Completely abolish the practice of crimes is impossible, but you can minimize their occurrence through its research, enabling new techniques for combating crimes are discovered digital and cyber criminals do not go unpunished. And that’s where forensic computing work – in order to determine and prove dynamic, authorship and materiality of computational illegal.

 

  1. Introdução

Estamos na era digital onde o computador, a Internet e muitos outros recursos tecnológicos fazem parte, cada vez mais, do nosso cotidiano, trazendo consigo inúmeros benefícios a todos. Entretanto, com o advento de tantas vantagens vem também a possibilidade da realização de novas práticas ilícitas e criminosas, junto ao avanço tecnológico e a partir da computação ubíqua (“onipresença” da informática no cotidiano das pessoas).

 

Cada vez mais estamos conectados com o mundo, todos com todos, através de celulares, tablets, computadores etc., e esses equipamentos já possibilitam a realização de quase tudo em questão de poucos minutos e sem sair de casa – desde a conhecer pessoas, como fazer compras – tudo isso a poucos cliques de “distância”.

 

Todo esse aparato tecnológico facilita, e muito, a vida de todos, mas inevitavelmente acaba por se tornar um novo meio para a prática de delitos. Tal fato decorre da facilidade do anonimato quando se está na frente de um computador aliada a técnicas para omitir quaisquer evidências que comprovem um crime e seu autor, já que em uma investigação sabe-se o IP do computador, mas não quem é o criminoso digital.

 

  1. Crimes Cibernéticos

Tal como a criminalidade tradicional, a cibercriminalidade pode assumir muitas formas e pode ocorrer quase a qualquer hora ou lugar. Os criminosos cibernéticos usam métodos diferentes segundo suas habilidades e seus objetivos. Esse fato não deveria ser surpreendente, afinal, o crime cibernético é nada mais que um “crime” com um ingrediente “informático” ou “cibernético”.

 

Com base nos diferentes tipos de crime cibernético, o define de forma precisa como qualquer delito em que tenha sido utilizado um computador, uma rede ou um dispositivo de hardware. O computador ou dispositivo pode ser o agente, o facilitador ou a vítima do crime. O delito pode ocorrer apenas no computador, bem como em outras localizações. Para compreender melhor a ampla variedade de crimes cibernéticos é preciso dividi-los em duas categorias gerais, definidos para os efeitos desta pesquisa como crimes cibernéticos do tipo I e II. No primeiro tipo o computador é apenas uma ferramenta de auxílio aos criminosos na prática de crimes conhecidos, como sonegação fiscal, compra de votos em eleições, tráfico de entorpecentes e falsificação de documentos e outros, ou seja, se o dispositivo não existisse, tal crime seria praticado da mesma forma. Já no segundo, o computador é a peça central para a ocorrência do crime, ou seja, se o dispositivo não existisse, tal crime não seria praticado.

 

Invasão de computadores, criação de comunidades virtuais para fazer apologia ao uso de drogas, envio de vírus de computador por e-mail, além do impulso que dá a crimes antigos como pornografia infantil, estelionato, engenharia social, entre outros. Como é possível observar a partir dessas definições, o cibercrime pode englobar uma gama muito ampla de ataques, e compreender essa variedade de crimes cibernéticos é importante visto que seus diferentes tipos requerem atitudes diferentes para melhorar a segurança computacional, haja vista a eliminação de fronteiras oferecida pela Internet acaba gerando sérias dificuldades para o combate a esses tipos de crimes, facilitando sua prática e ocorrência onde vítima e criminoso podem encontrar-se em países distintos.

 

Com essa nova modalidade de crimes e os mais diversos danos que podem causar, surge a necessidade de profissionais especializados, com amplo conhecimento em computação, segurança da informação, direito digital e outras áreas afins, com capacidade suficiente para investigar quem, como e quando um crime cibernético foi praticado, ou seja, um profissional capaz de identificar autoria, materialidade e dinâmica de um crime digital, já que em um local de crime convencional, um vestígio pode significar desde um instrumento deixado no ambiente pelo criminoso, a um fio de cabelo do mesmo. Entretanto, na informática os vestígios são digitais – zeros e uns, dados lógicos que compõem a evidência digital, a qual poderá ser desde conversas em chats, histórico de internet, programas etc., a arquivos excluídos intencionalmente pelo criminoso.

 

  1. O Processo de Investigação de Crimes Cibernéticos e a Atuação do Perito Forense Computacional

Segundo o dicionário Aurélio de Língua Portuguesa, o termo forense significa “que se refere a foro judicial”. Já a perícia, de acordo com o mesmo dicionário, é a prática que um profissional qualificado exerce, neste caso denominado de perito. Vistoria ou exame de caráter técnico e especializado. Dessa forma, as ciências forenses são desenvolvidas por profissionais altamente qualificados e especializados, em que as pistas deixadas no local do crime só são atestadas como verídicas após testes em laboratórios.

 

Criminosos a cada dia cometem seus delitos de forma a não deixar vestígios e, em casos como esse, a perícia forense opera nas descobertas de pistas que não podem ser vistas a olho nu, na reconstituição de fatos em laboratórios seguindo as normas e padrões pré-estabelecidos para que as provas encontradas tenham validade e possam ser consideradas em julgamento de um processo.

 

A forense computacional, ou computação forense, visa os mesmos eventos relatados acima só que na área tecnológica, buscando pistas virtuais que possam descrever o autor de ações ilícitas, a fim de suprir as necessidades das instituições legais no que se refere à manipulação das novas formas de evidências eletrônicas. Sendo assim, ela é a ciência responsável por coletar provas em meios eletrônicos que sejam aceitas em juízo, tendo como principal objetivo a aquisição, a identificação, a extração e análise de dados que estejam em formato eletrônico e/ou armazenados em algum tipo de mídia computacional.

 

Ante ao exposto, a perícia forense computacional tem como objetivo principal determinar a dinâmica, a materialidade e a autoria de ilícitos ligados à área de informática, tendo como questão principal a identificação e o processamento de evidências digitais em provas materiais de crime, por meio de métodos técnico-científicos, conferindo-lhe validade probatória em juízo. Para isso, o perito forense computacional averigua e investiga os fatos de uma ocorrência digital e propõe um laudo técnico para entendimento geral de um episódio, comprovado através de provas, juntando peças importantes para descobrir a origem de um crime ou para desvendar algo que não está concreto.

 

A averiguação é acionada quando se faz necessário a comprovação de um crime, através de análises de equipamentos computacionais e eletrônicos. De tal forma que um laudo ou um relatório técnico imparcial seja gerado para que fiquem claras as comprovações dos fatos fundamentados, a fim de se nortear os julgadores do acontecido. Sendo que, no campo da informática, os principais exames forenses realizados estão entre exames periciais em dispositivos de armazenamento computacional como HDs, CDs, DVDs, Blu-Rays, pendrives etc. e outros dispositivos de armazenamento como smartphones, smart tvs, tablets, sites, vídeo games, e-mails. Cabendo ressaltar que em alguns casos é necessária a realização de procedimentos ainda no local do delito, para que possíveis evidências não sejam perdidas, pois no caso de um flagrante é possível encontrar o computador do criminoso ligado, quando necessário proceder a análise no local.

 

A importância do papel do especialista em computação forense, ou perito forense computacional, vem ganhando grande relevância e destaque devido ao crescimento dos crimes cibernéticos. A partir dessa situação surge a necessidade de profissionais capazes de elaborar laudos a fim de se determinar a dinâmica, a materialidade e a autoria de ilícitos eletrônicos, para que se viabilize e possibilite aplicação de punição para determinado caso que envolva esses tipos de crimes.

 

Atualmente a computação forense já faz parte da rotina policial, pois não é mais novidade alguma, em um local de crime, se encontrar um ou mais computadores, os quais necessitem de um profissional apto a investigar e periciar o equipamento em questão, o qual pode se tornar, dependendo da informação encontrada, a peça chave para a comprovação de um crime.

 

  1. A Carreira do Perito Forense Computacional

Reconstruir o passado, constatar a materialidade e apurar a autoria de incidentes cometidos com o requinte dos bits. Esta é a função da perícia digital ou forense digital, carreira que mescla a formação jurídica com a tecnologia da informação e que é crescente na esfera pública e privada, à medida que conflitos, fraudes, furtos e agressões passam a ser cometidas por intermédio de dispositivos informáticos e telemáticos, de um computador de mesa a um dispositivo móvel celular.

 

A forense computacional é uma das áreas da computação em fase de ascensão e já é possível encontrar especialização em abundância nessa área no país, uma vez que está sendo bem difundida ultimamente em relação a alguns anos atrás, devido à crescente prática de atividades ilícitas através da tecnologia digital. Dessa forma, com as mudanças no paradigma tecnológico atual, surge aos poucos a necessidade cada vez maior de um profissional com conhecimento em perícia forense computacional (ou digital), capazes de investigar e produzir laudos periciais que provem autoria e materialidade de um delito eletrônico.

 

O estudo e a procura por formação profissional na computação forense ainda é novidade para muitos e está desenvolvendo-se principalmente pela necessidade do combate aos crimes eletrônicos. Sendo que os profissionais na área podem ser chamados nos mais diversos lugares que precise de algum serviço minucioso o qual envolva equipamentos informáticos e têm regras a seguir e providências definidas a tomar tanto para obter credibilidade no que fazem, quanto para que seu trabalho não tenha sido em vão e desconsiderado em uma audiência judicial, onde um parecer técnico ou laudo será necessário.

 

Os profissionais que atuam na área de forense computacional são indivíduos geralmente chamados de perito por terem um grande nível de conhecimento em computação e por investigarem os crimes de natureza tecnológica. Nesse contexto, esses profissionais devem reunir um conjunto de características, tais como:

 

  • Conhecimento e entendimento profundo de segurança da informação, direito digital e sistemas computacionais, bem como das características de funcionamento de sistemas de arquivos, programas de computador e padrões de comunicação em redes de computadores;
  • Familiaridade com as ferramentas, técnicas, estratégias e metodologia de ataques conhecidos, inclusive as que não se tem registo de ter ocorrido, mas que já são vistas como uma exploração em potencial de uma determinada vulnerabilidade de um sistema;
  • Faro investigativo para perceber rastros sutis de ações maliciosas – Esmero pela perfeição e detalhes. Sempre deve haver rastros, mesmo que muito sutis;
  • Entendimento sobre o encadeamento de causas e consequências em tudo o que ocorre num sistema para construir a história lógica formada por ações maliciosas ou normais que já tenham ocorrido, que estejam em curso e que possam vir a acontecer;
  • Conhecimento da legislação envolvida;
  • Conhecimento das diretivas internas das empresas e instituições envolvidas no processo investigativo, com especial atenção às limitações como diretivas de privacidade, sigilo e escopo ou jurisdição de atuação;
  • Cuidado com a manipulação e preservação de provas legais em potencial, pois o que não é visto como prova hoje pode vir a ser uma prova e então é bom ter sido preservada o suficiente para ser aceita em um tribunal;
  • Experiência ao examinar os rastros em um incidente perceber o nível de sofisticação e conhecimento de um atacante, especialmente interessante se o atacante usa subterfúgios para parecer menos capaz, como deixar rastros óbvios e parecer um ataque simples para ocultar ações maliciosas muito mais perigosas e muito mais escondidas.

Mas por onde começar para se tornar um perito forense computacional?

 

Primeiramente, fazer um curso de graduação que envolva computação é imprescindível para se trabalhar na área. Em seguida optar por cursos de pós-graduação especifica e, como a evolução tecnológica é dinâmica, é importante estar sempre atualizado e fazer cursos e certificações da área.

 

Além disso, a formação do profissional aspirante a perito, que deve ser aprofundada em tecnologia e direito, deve demonstrar experiências em frameworks, compliance e melhores práticas previstas na tecnologia da informação como SOX, COBIT, ITIL, PCI, ISO 27001, além da legislação básica brasileira, Código Civil, Código Penal, Consolidação das Leis do Trabalho, e principalmente, normas processuais e procedimentais que regulamentam a produção da prova pericial no Brasil.

 

A formação ideal deve ser a jurídica juntamente com a técnica, eis que mais do que saber agir tecnicamente ou conhecer a intimidade das falhas e dos sistemas, este profissional precisa atuar na linha tênue que separa uma perícia homologada, de uma produção probatória nula, ilícita ou ilegítima. Além do que, nesta profissão, saber escrever e dar significado a zeros e uns é fundamental.

 

O profissional pode atuar na área pública ou privada. Na área pública, deve peticionar em juízo sua habilitação que será ou não deferida pelo juiz, e em algumas comarcas, pode-se auxiliar o Ministério Público e Delegacias não especializadas também apresentando-se em petição escrita instruída de curriculum, antecedentes criminais e casos que atuou. Pode-se igualmente ser um perito policial, integrante do Instituto de criminalística dos Estados ou da Polícia Federal (mediante concurso). Já na área privada, os profissionais podem atuar ou em forense corporativa integrando uma equipe multidisciplinar composta por profissionais da área jurídica e técnica, ou como assistente técnico, representando a parte na perícia, sendo, portanto, alguém de sua confiança.

 

A carreira de perito digital é hoje uma profissão em ascensão e há várias universidades no país que oferecem cursos de pós-graduação e até mestrado na área, como a Universidade Presbiteriana Mackenzie, a Universidade Potiguar e a Universidade de Brasília, por exemplo. A seguir, há algumas informações para se começar na caminhada da carreira profissional de perito forense computacional.

 

Os cursos livres, de certificações, de aperfeiçoamento, de pós-graduação (latu ou strictu sensu) e de atualização, tais quais os eventos destinados aos profissionais da área da informática que almejam a atuação pericial são ministrados pelas mais variadas instituições de ensino superior, bem como por empresas do mercado de segurança da informação, dentre os quais podemos citar:

Principais Empresas de Certificações e Treinamentos no Brasil:

Principais Cursos de Pós-graduação:

 

Principais Certificações em Ferramentas:

 

Principais Certificações em Cursos:

 

Principais Eventos no Brasil:

  1. Considerações Finais

 

É indubitável que estamos cada vez mais dependentes da tecnologia e é natural que os criminosos usufruam das mesmas vantagens tecnológicas que nós.

 

Pessoas mal intencionadas utilizam esse recurso para ganhar dinheiro e até mesmo para cometer crimes na rede e abolir completamente a prática de crimes é impossível, mas é possível minimizar suas ocorrências através de sua investigação, não permitindo que novas técnicas para o combate aos crimes digitais sejam descobertas e que criminosos cibernéticos fiquem impunes e é ai que os peritos forenses computacionais atuam – com o intuito de determinar e provar dinâmica, autoria e materialidade de ilícitos computacionais, como os CSI do século XXI.

 

  1. Referências

 

CARDOSO, Nágila Magalhães. A Importância dos Profissionais em Computação Forense no Combate aos Crimes Tecnológicos. Revista Espírito Livre, n.32, p.58-60. Espírito Santo: Revista Espírito Livre, 2011.

CASEY, Eoghan. Handbook of Computer Crime Investigation Forensics – Tools and Technology. 2ª Edição. California: Academic Press, 2003.

ELEUTÉRIO, Pedro. M. S; MACHADO, Márcio. P.. Desvendando a Computação Forense. 1ª Edição. São Paulo: Novatec, 2010.

FRANCO, Deivison Pinheiro. CSI do Século XXI. Revista Convergência Digital, n.2, v.2, p.24-26. São Paulo: Universo Online, 2012.

MELO, Gilberto. A Profissão do Futuro: Como Ser Um Perito Digital. [S.I.]: Melo, 2012. Disponível em: <http://gilbertomelo.com.br/jurisprudencias-e-noticias/90/2865-a-profissao-do-futuro-como-ser-um-perito-digital>. Acesso em: 10 de dezembro de 2015.

MILAGRE, José Antonio. Empregos, Certificação e Licença Para Ser Perito Digital. [S.I.]: Milagre, 2012. Disponível em: <http://josemilagre.com.br/blog/2011/01/25/empregos-certificacao-e-licenca-para-ser-perito-digital/>. Acesso em: 10 de dezembro de 2015.

SYMANTEC. O Que é Crime Cibernético? [S.I.]: Symantec, 2012. Disponível em: <http://br.norton.com/cybercrime/definition.jsp>. Acesso em: 10 de abril de 2016.

TOLENTINO, Luciano Cordova; SILVA, Wanessa da; e MELLO, Paulo Augusto M.S.. Perícia Forense Computacional. Revista Tecnologias em Projeção, n.2, v.2, p.26-31. Brasília: Faculdade Projeção, 2011.

* Deivison Pinheiro Franco

Mestre em Ciência da Computação e em Inovação Tecnológica;

Especialista em Ciências Forenses, em Suporte a Redes de Computadores e em Redes de Computadores;

Graduado em Processamento de Dados;

Técnico Científico de TI – Analista Sênior do Banco da Amazônia;

Professor de graduações e pós-graduações;

Perito Judicial em Forense Computacional, Auditor de TI e Pentester;

Membro do IEEE Information Forensics and Security Technical Committee;

Membro da Sociedade Brasileira de Ciências Forenses;

Colunista das Revistas Segurança Digital, Hakin9 e eForensics Magazine;

CEH, CHFI, DSFE e ISO 27002 Advanced.

Colunista do CryptoID

 

LinkedIn: https://www.linkedin.com/in/deivison-pinheiro-franco-749a97119

Lattes: http://lattes.cnpq.br/8503927561098292

eForensics: https://eforensicsmag.com/deivison-franco

E-mail: deivison.pfranco@gmail.com

[1] Iniciativa da Diretoria Técnico-Científica do Departamento de Polícia Federal, com o objetivo de contribuir para a melhoria das atividades periciais dos Institutos de Criminalística e das Polícias Científicas do Brasil, ou seja, o curso é destinado exclusivamente a capacitar os servidores da Polícia Federal, Polícias Civis e Polícias Técnico-Científicas dos Estados, no que diz respeito ao conhecimento em suas diversas particularidades.

Foto: Apecof


1

Das sanções contra Rússia a Otan, republicanos vão na direção contrária a do presidente

 

WASHINGTON — Seja na questão russa ou no orçamento do Pentágono, os republicanos no Congresso vêm criando novos controles para tentar conter o poder da Casa Branca e, em alguns casos, simplesmente ignoram os desejos do governo de Donald Trump em temas de segurança nacional e política externa.

 

Apesar dos comentários favoráveis de Trump sobre a Rússia, o Senado aprovou um pacote de sanções contra Moscou, que pode dar ao Capitólio o poder de barrar qualquer esforço do governo para reverter punições contra o Kremlin. Além disso, os congressistas aprovaram três medidas que aumentam os gastos do Pentágono em cerca de US$ 30 bilhões a mais do que o proposto pelo presidente — depois que os republicanos reclamaram que o orçamento inicial era insuficiente.

 

E em uma vitória surpresa esta semana, um painel da Câmara aprovou uma emenda para revogar a Autorização de Uso da Força Militar, de 2001 — sancionada após os ataques do 11 de Setembro —, que dava autoridade legal para o presidente em guerras como as da Síria, Iraque e Afeganistão. Com isso, Trump precisaria de autorização nas duas Casas para dar um passo nesse sentido.

 

— Vemos o Congresso intensificar as tentativas para assumir um papel mais agressivo na segurança nacional pela primeira vez em muito tempo — disse à rede CNN Mieke Eoyang, analista de segurança e ex-assessor do Congresso. — Parece que eles não estão vendo o tipo de liderança adulta na Casa Branca que esperavam de alguém no cargo.

 

Outros especialistas, no entanto, argumentam que a maioria das medidas até agora são meramente simbólicas. Há grandes obstáculos à aprovação de uma nova autorização de guerra contra o Estado Islâmico, e as sanções adicionais contra a Rússia estão paralisadas na Câmara.

 

— Estou cautelosamente otimista de que o Congresso esteja buscando marcar alguma posição no processo caótico de segurança nacional — afirmou à CNN Loren DeJonge Schulman, analista de defesa do Centro para uma Nova Segurança Americana. — Mas ainda não me parecem restrições significativas. Só serão quando se recusarem a financiar uma das iniciativas de Trump, ou interromperem o financiamento de guerra até que uma estratégia clara seja dada.

 

Fortalecimento de aliança

 

O projeto de lei aprovado no Senado em relação às sanções contra a Rússia pode ser a medida mais significativa até agora — ela passou por 98 votos favoráveis contra apenas dois contrários. Se for aprovado também na Câmara, ele dará ao Congresso a capacidade de bloquear Trump caso ele queira reverter punições contra Moscou — e acontece depois de uma reportagem de maio, publicada pelo “Washington Post”, que indicava que o presidente supostamente estaria considerando diminuir algumas dessas sanções.

 

E, embora o voto da Comissão de Doações da Câmara para revogar a autorização de guerra de 2001 provavelmente não se transforme em lei, é outra rejeição implícita a Trump — e um sinal do crescente descontentamento do Congresso com sua guerra declarada contra o terror.

 

Em outros casos, as Casas toaram medidas simbólicas para repreender o presidente. O Senado, por exemplo, aprovou uma emenda que reafirma o apoio ao princípio do Artigo 5 da Otan, que defende que um ataque a um membro da organização é um ataque a todos — voto que veio depois que Trump não reafirmou o princípio durante seu discurso na sede da entidade. A Câmara também aprovou uma resolução similar no fim desta semana para reafirmar o compromisso dos EUA com a Otan.

 

Recentemente, o presidente da comissão das Forças Armados do Senado, John McCain, criticou o governo por não ter articulado uma estratégia para o Afeganistão, e ameaçou criar ele mesmo sua própria estratégia.

 

— O presidente tem duas escolhas: ou nos dá uma estratégia ou vamos aprovar uma criada por nós.

 

Fonte: O Globo


webcontraoterror

Vivemos em uma época um tanto perigosa.

 

O Terror de hoje em dia é feito de informações, estamos em meio a múltiplos conflitos que se misturaram a banalidades cotidianas, e já não mais nos sensibilizamos diante daquilo que antes nos deixaria estarrecidos.

 

A globalização dos canais de comunicação introduziu a guerra em um “ciberespaço” em que os computadores comandam todas as transições entre os acontecimentos, proporcionando um registro incessante das notícias, nas diversas partes do mundo.

 

Informação não é o conhecimento, mas é simplesmente a sua face inteligível, a interface com que se comunica um entendimento sobre a realidade considerada; portanto, o conhecimento é aquilo que se faz, mesmo com muito pouca informação.

 

A Web Contra o Terror (WCT) atua na Prevenção, Investigação e Combate a Crimes Virtuais. Na Busca e Localização de Pessoas Desaparecidas. No Monitoramento de Pessoas e Bens Patrimoniais. Na Implantação e Segurança de Redes de Computadores. Em Segurança Preventiva e Corretiva de Computadores Pessoais e Corporativos. Utilizamos e Implantamos Equipamentos de Monitoramento e Segurança Eletrônica, Droners, Chips e Equipamentos de Vigilância e Observação.

 

Conheça o Hotsite:  www.rioclaroonline.com.br/webcontraoterror


v

Ambientada no bunker de um membro do Anonymous, a sala envolve charadas bem criativas com elementos da cultural hacker, como códigos binários e raios lasers

 

Um hacker ardiloso e muito inteligente está coletando informações confidenciais na internet e usando para financiar seus ataques. Tudo diretamente de seu bunker ultraprotegido, em uma localização desconhecida. Mas ele não é imbatível. Ele pode ser derrotado… por você e seus amigos.

 

Essa é a aventura proposta pela nova sala Hacker, lançada pela unidade Butantã da rede de escape rooms Puzzle Room. Escape rooms são um estilo de jogo em que um grupo de pessoas fica preso em uma sala e tem apenas uma hora para conseguir encontrar a saída. Para isso, precisam resolver uma série de engimas e charadas, que fazem parte de uma narrativa.

 

A novidade da Puzzle Room tem um diferencial. A sala não inclui nenhum cadeado – um elemento bastante comum em entretenimento desse tipo, geralmente exigindo que se descubra uma senha numeral ou alfabética para abri-lo. Em vez disso, a peça central nesta sala é o computador do hacker, onde devem ser inseridos os comandos certos que desativarão a ameaça.

 

E, para descobrir esses comandos, é preciso encarar desafios bem criativos, geralmente envolvendo elementos do universo da informática, como mensagens secretas escritas em códigos binários, feixes de laser que precisam ser refletidos e pendrives que precisam ser encaixados em pontos estratégicos.

 

Mas não se preocupe: não é necessário nenhum conhecimento específico em tecnologia ou computação para vencer o jogo. Tudo de que o participante precisa está disponível na própria sala – basta ter astúcia, atenção e tranquilidade para identificar as pistas e saber relacioná-las. Além de bem caracterizada, a sala tem a vantagem de ser não-linear: não há uma ordem única para resolver os enigmas. Isso significa que grupos com muitos participantes podem ser divididos para cuidar de diferentes quebra-cabeças. Diversão ideal para ir com uma grande turma.

 

Fonte: Mundo Estranho


Computer crime concept.

Vírus de resgate alcançou sistemas do mundo inteiro, em larga escala, e sequestrou dados de empresas. Para acessá-los de volta, a recompensa exigida é de US$ 600 em bitcoins (moeda digital)

 

O Brasil foi um dos 74 países vítimas do ciberataque em larga escala que atingiu principalmente hospitais públicos e grandes empresas ao redor do mundo.

 

Como medida de segurança, empresas brasileiras tiraram seus servidores do ar. Dentre elas, Petrobras, Instituto Nacional do Seguro Social (INSS) e a Vivo no Brasil. Esta última pertence à Telefônica na Espanha, e orientou seus funcionários a não acessarem a rede corporativa da empresa no Brasil.

 

O vírus de resgate (ransomware) sequestra o sistema de dados das companhias. Como recompensa para acessá-lo de volta o pagamento exigido é de cerca de US$ 600 em bitcoins (moeda digital).

 

A empresa de segurança russa Kaspersky Lab detectou em torno de 45 mil ataques, a maior parte na Rússia e Inglaterra, em relatório divulgado.

 

Notícia em 12/05/2017

Fonte: O Povo


1

Governo ucraniano afirmou que foi alvo de ataque que atingiu bancos e empresas. Reino Unido, Rússia, Dinamarca, França e Espanha relataram ataques. Em maio, golpe ‘sequestrou’ milhares de computadores em 150 países.

 

Sites do governo e de várias empresas ucranianas foram alvo nesta terça-feria (27) de um ataque cibernético, que atingiu aeroportos, bancos escritórios do governo. Um conselheiro do ministro do Interior da Ucrânia classificou como o pior na história do país.

Além disso, companhias da Europa, como a agência de publicidade WPP, disseram ter sido afetadas. “Nós estamos respondendo em caráter de urgência a relator de outro grande ataque de ransonware a negócios na Europa”, afirmou Rob Wainwright, diretor da Europol.

O conselheiro ucraniano Anton Gerashchenko disse que as interrupções foram causadas pelo “Cryptolocker”, um vírus de resgate como o “WannaCry” que bloqueou mais de 200 mil computadores em mais de 150 países em maio.

Ainda não se sabe se o ataque ao Hospital de Câncer em Jales e Fernandópolis, no interior de SP, tem relação com o que aconteceu na Europa.

O malware aplica o golpe chamado de ransomware, que “sequestra” os arquivos e só os libera mediante pagamento em moedas virtuais. Os conteúdos do sistema não necessariamente são retirados dos dispositivos, mas são codificados para impedir o acesso a eles.

“O objetivo final do ataque cibernético é tentar desestabilizar”, escreveu Gerashchenko. Afirmou ainda que os ataques provavelmente se originaram da Rússia.

 

Rússia e Ucrânia

 

Já a Group-IB , empresa de segurança digital sediada em Moscou, informou que parece se tratar de um ataque coordenado que mirou vítimas na Rússia e na Ucrânia simultaneamente.

O banco central da Ucrânia informou que bancos comerciais e públicos do país e empresas privadas foram alvo de ataques. “Como resultado desses ataques virtuais, esses bancos estão tendo dificuldades com serviços aos clientes e operações bancárias”, informou o BC ucraniano, sem identificar as instituições afetadas.

“O banco central está confiante de que a infraestrutura de defesa bancária contra fraude virtual está adequadamente estabelecida e tentativas de ataques contra os sistemas de TI dos bancos serão neutralizadas”, informou o banco central. Clientes de bancos que consultassem agências bancárias podiam ver mensagens de resgate nas telas de caixas eletrônicos.

A distribuidora de energia que alimenta o aeroporto de Kiev foi uma das atingidas. Yevhen Dykhne, diretor do Aeroporto de Boryspyl, disse que o terminal foi afetado. “Devido à conexão irregular, alguns atrasos nos voos são possíveis”, afirmou. Passageiros do metrô do país ainda relatam que não o sistema deixou de aceitar pagamentos.

A petroleira russa Rosneft também informou ter sido atingida por um ataque de larga escala a seus servidores. “Os servidores da companhia sofreram um ataque cibernético poderoso”, informou a empresa pelo Twitter.

“O ataque cibernético poderia provocar sérias consequências, mas a companhia recorreu a um sistema reserva de processamento de produção e nem a produção de petróleo nem a de refinamento foi interrompida”.

 

Reino Unido, Rússia, Dinamarca, França, Espanha

 Follow

Rob Wainwright

@rwainwright67

We are urgently responding to reports of another major ransomware attack on businesses in Europe @EC3Europol

  • 7373 Retweets

  • 2929 likes

Twitter Ads info and privacy

A britânica WPP também confirmou ter sido alvo de um ataque cibernético, mas não informou se o WannaCry era o causador da instabilidade. O site da empresa ficou fora do ar durante toda a manhã.

A AP Moller-Maersk, companhia dinamarquesa de logística, relatou também ser uma dos alvos. “Estamos falando de um ciberataque”, afirmou o porta-voz Anders Rosendahl. “Afetou todos os braços do nosso negócio, tanto em casa como em outras localidades.”

A francesa Saint Gobain e a espanhola Mondelez também estão na mira dos cibercriminosos.

Fonte: G1

Caixa eletrônico de banco estatal ucraniano Oschadbank pede dinheiro para resgate durante ciberataque que atingiu a Ucrânia e outros países da Europa. (Foto: Valentyn Ogirenko / Reuters)


1

Dr. Orlando de Pilla Filho

 

ADEUS, MEU GRANDE AMIGO

ORGULHO RIOCLARENSE – DR. ORLANDO DE PILLA FILHO

 

O Dr. Orlando de Pilla Filho, foi advogado, Presidente da Comissão de Direitos Humanos (CDH) da Ordem dos Advogados do Brasil (OAB) da 4ª Subseção de São Paulo, professor, autor de livros e projetos, palestrante e conferencista, ganhador de diversas moções e menções, e consultor jurídico.

 

O Dr. Pilla, como era mais conhecido, sempre será um orgulho para Rio Claro, e um dos expoentes do Brasil no ensino, na defesa, e na prática do que é e do realmente deve ser, Direitos Humanos.

 

Fomos amigos desde nossa juventude, e tive a honra e o privilégio de com ele conviver, de compartilhar sonhos e ideais, e na área dos Direitos Humanos, muito aprender. Foi o Dr. Pilla um dos mais especiais seres humanos que eu já conheci, e eu precisaria de muitas e muitas linhas para descrever tudo que ele foi como ser humano e como profissional, assim como a emoção nesse momento me impedem de faze-lo.

 

Os temas das palestras do Dr. Orlando de Pilla Filho foram de extrema importância para estudantes, professores, empresários, organizações governamentais e não governamentais, e de uma forma ampla para todos os cidadãos na defesa dos direitos humanos e livre exercício da cidadania.

 

O Dr. Pilla desenvolveu muitos projetos e defendeu muitas causas, liderando, apoiando, incentivando e orientando, como por exemplo com a moçada da AJA (Carol e equipe), com o trabalho anti Bulling (Elisandra), com a Chácara dos Pretos (Cláudio), com a Casa de N.Senhora (irmã Judithe) e tantas e tantas outras causas e lutas…

 

Em junho/2016 criamos o I Fórum das Entidades Civis de Rio Claro, e com o apoio da Nautilus Publicidade e da Revista Eletrônica Rio Claro Online na pessoa da Leila Duckur Pizzotti , e o total apoio do NAPEC – Núcleo de Apoio e Proteção às Entidades Civis, órgão da CDH – Comissão de Direitos Humanos da 4ª Subseção da OAB/SP, comissão essa presidida pelo Dr. Orlando de Pilla Filho, uma das maiores autoridades no país na área dos Direitos Humanos, realizamos o sonho que era do próprio Dr. Pilla de reunirmos numa única frente de luta todas as entidades filantrópicas de Rio Claro, e ele viu esse sonho começar a ser realizado, pois o I Forum foi um sucesso, reuniu diversas entidades, e ele ficou muito feliz.

 

Em setembro de 2016, já a Leila como Assessora de Imprensa voluntária da Comissão de Direitos Humanos, e assessora direta do Dr. Pilla, foi organizado a realização CONGENUS, que é a Convenção Geral dos Núcleos da Comissão de Direitos Humanos da OAB/SP, núcleos esses, que apoiam na área jurídica e de Direitos Humanos as entidades civis rioclarenses, e esse era outro sonho do Dr. Pilla que, com muita dedicação e trabalho, e sobretudo, admiração e respeito por aquele que sempre nos inspirava, conseguimos realizar e o deixamos muito feliz.

 

Durante a realização da CONGENUS uma notícia comunicada pelo Dr. Martim de Almeida Sampaio, Coordenador da Comissão de Direitos Humanos da OAB/SP, recebido com muita honra e galhardia pela Diretoria da OAB local, muito alegrou a todos os presentes: a oficialização da nomeação do Dr. Orlando de Pilla Filho, Presidente da Comissão de Direitos Humanos da OAB de Rio Claro, como Coordenador Regional de Direitos Humanos.

 

O Dr. Orlando de Pilla Filho, que presidiu a Comissão de Direitos Humanos em diversas gestões dos ilustres presidentes Dr. William Nagib Filho, Dra. Rosa Luzia Catuzzo e Dr. Mozart Gramiscelli Ferreira, se destacou por sua brilhante atuação na área de Direitos Humanos, assim como pelo excelente trabalho “Roteiro Procedimental de Direitos Humanos”, que vem sendo adotado por Comissões de Direitos Humanos das Subsecções da OAB, como Piracicaba, entre muitas outras cidades do Pais.

 

Dessa forma, com essas simples linhas que, em absoluto, não conseguem expressar meus mais profundos sentimentos de admiração, respeito e amor por esse que foi um irmão para mim, e com o meu mais profundo respeito e pesar a sua amada esposa EDY, me despeço de você meu querido amigo.
Nesse momento, você está próximo do Grande Arquiteto do Universo, e no Infinito, entre as Estrelas e Galáxias que estão te dando a Glória e a Eternidade. Adeus Pilla.

 

Jenyberto Pizzotti
Algumas informações sobre o Dr. Orlando de Pilla Filho:

 

ADVOGADO

  • Formou-se em Direito – Ciências Jurídicas e Sociais – pela Pontifícia Universidade Católica de Campinas – PUC em Campinas, São Paulo, Brasil no ano de 1985.
  • Presidente da Comissão de Direitos Humanos (CDH) da Ordem dos Advogados do Brasil (OAB) da 4ª Subseção de São Paulo triênios 2007-2009, 2010-2012 e 2013-2015.
  • Foi Presidente da Associação dos Advogados da Comarca de Rio Claro, São Paulo.
  • Presidente da Subcomissão de Justiça e de Legislação do Conselho Comunitário.
  • Conciliador junto ao Juizado Informal de Conciliação no Fórum da Comarca.
  • Membro da Assistência Judiciária da Ordem dos Advogados do Brasil (OAB) da 4ª Subseção de São Paulo de 1.991 até final gestão.
  • Membro da Comissão de Prerrogativas da Ordem dos Advogados do Brasil (OAB) da 4ª Subseção de São Paulo de 1.998 até final gestão.
  • Membro da Comissão de Direitos Humanos (CDH) da Ordem dos Advogados do Brasil (OAB) da 4ª Subseção de São Paulo de 2.004 até final gestão.
  • Membro Titular da Comissão de Direitos Humanos (CDH) junto ao Conselho Municipal de Defesa dos Direitos da Pessoa Humana de 2.004, até final gestão.

 

AUTOR / OBRAS E PROJETOS

  • Autor de livros e matérias jurídicas publicadas nas áreas do Direito Tributário, Direito Constitucional e Direitos Humanos.
  • Obra: Embargos À Execução Fiscal – Led – Editora de Direito – Leme, São Paulo, Brasil, ed. 1.998.
  • Obra: Prática Forense Tributária – 02 Volumes – Aga Juris Editora – Campinas, São Paulo, Brasil, ed. 1.999.
  • Obras Inéditas: em Direito Tributário, Direito Processual Civil, Direitos Humanos e Direito Constitucional.
  • Obras e Projetos:
  • Roteiro Procedimental de Direitos Humanos
  • Conhecendo e Exercendo Direitos Humanos
  • Cartilha de Direitos Humanos
  • Núcleos de Apoio, Proteção e Promoção dos Direitos Humanos – com a criação do Núcleo de Apoio e Proteção às Pessoas (NAPES) – , Núcleo de Apoio e Proteção às Entidades Civis (NAPEC) e Núcleo de Apoio e Proteção ao Advogado ( NAPAD).
  • Todas as obras e projetos aprovados e implantados pela OAB/SP da 4º Subseção de Rio Claro, Estado de São Paulo, Brasil e devidamente registrados junto a Biblioteca Nacional.
  • Criador da Coluna Temas & Debates, junto ao Jornal da Região e Jornal Regional, com mais de setenta matérias jurídicas periódicas (semanárias) publicadas.
  • Autor do Projeto nº 01 de Maio de 2.008 de Direitos Humano, objeto do Termo de Parceria entre a Prefeitura Municipal de Rio Claro, PROCON e OAB, firmado e adotado em 12 de março de 2.009.

 

CAMPANHAS SOCIAIS

  • Comissão de Direitos Humanos da OAB participa da reabertura do Banco de Sangue

As denúncias na Saúde Pública e retorno do Banco de Sangue levaram a Comissão de Direitos Humanos da OAB local a efetuar diligências e exigir dos entes públicos medidas de imediata concreção.

O Presidente da Comissão de Direitos Humanos assim recomendou e a OAB autorizou, apoiando os expedientes, todos constatados pela CDH/OAB, Imprensa, Grupo ‘Mais Vida’ e MP, divulgados pela mídia.

Após a atuação inicial de março/12 da CDH/OAB, os responsáveis pelas Instituições públicas e políticas domésticas, em trabalho conjunto, reinauguraram o Banco de Sangue no dia 21 de junho de 2013.

  • Campanha de Doação de Sangue e Medula Óssea

A Comissão de Direitos Humanos, pela terceira vez, em apoio ao Grupo “Mais Vida”, e em parceria com o Hospital do Câncer Amaral Carvalho de Jaú, São Paulo, apoiou e incentivou campanha para que advogados e estagiários, para Doarem Sangue e Medula Óssea.

 

MOÇÕES E MENÇÕES

  • Moção de Aplausos Concedida pela Ordem dos Advogados do Brasil (OAB), 4ª Subseção de São Paulo, Brasil, em 26 de julho de 2012, como notório reconhecimento pela brilhante atuação da Comissão de Direitos Humanos em prol da cidadania, motivo de orgulho de toda a Classe.
  • Moção de Aplausos Concedida pela Ordem dos Advogados do Brasil (OAB), 4ª Subseção de São Paulo, Brasil, em 23 de novembro de 2012, pelos relevantes serviços prestados à Ordem dos Advogados do Brasil, notadamente a 4ª Subseção de Rio Claro, São Paulo, Brasil na qualidade de Presidente da Comissão de Direitos Humanos, motivo de orgulho de toda a Classe e que dignifica a advocacia rioclarense.
  • Menção de Reconhecimento concedida pelo Proteção ao Consumidor (PROCON) em 15 de março de 2013, pela concreção de expedientes de interesse público afetos aos consumidores, sujeitos titulares de direitos humanos, na qualidade de Presidente da Comissão de Direitos Humanos.
  • Moção de Aplausos conferida pela Câmara Municipal de Rio Claro/SP, em 31 de outubro de 2013, pela brilhante atuação na realização do 1º Desfile Beneficente de Rio Claro: Sustentabilidade e Economia Solidária.

 

CONVITE

A CÂMARA MUNICIPAL DE RIO CLARO-SP, tem a honra de convidar Vossa Senhoria e família para a SESSÃO SOLENE que será realizada no dia 27 de junho de 2017, terça-feira, às 20:00 horas, na Sala de Sessões desta Edilidade, oportunidade em que será outorgada a “MEDALHA POST MORTEM”, aos familiares de “Orlando de Pilla Filho”, conforme Decreto Legislativo n° 527/2017, aprovado pelos Vereadores. 

 

ok

1


1

SEUL (Reuters) – A Coreia do Norte disse nesta segunda-feira que testou com sucesso um míssil balístico intermediário que satisfez todos os requisitos técnicos e que agora pode ser produzido em massa, indicando avanços em sua ambição de ser capaz de atingir os Estados Unidos.

 

Pyongyang lançou o míssil nas águas de sua costa leste no domingo, em seu segundo teste de míssil em uma semana, o que a Coreia do Sul disse acabar com as esperanças de seu novo governo liberal comandado pelo presidente Moon Jae-in de paz entre os países vizinhos.

 

O líder da Coreia do Norte, Kim Jong Un, supervisionou o teste do míssil Pukguksong-2, que confirmou orientação confiável da ogiva nuclear em fase tardia e o funcionamento de um motor de combustível sólido, informou a agência de notícias estatal KCNA.

 

A agência relatou que Kim disse que o Pukguksong-2 satisfez todas as especificações técnicas necessárias e por isso deve ser produzido em massa e utilizado pela unidade de batalha do Exército Popular da Coreia.

 

(Reportagem adicional de Kaori Kaneko em Tóquio e Ben Blanchard em Pequim)

Por Ju-min Park e Jack Kim

Foto: KCNA/Reuters

 


FILES-SPAIN-USA-ECONOMY-TELECOM-INTERNET

Um mega-ciberataque derrubou sistemas de comunicação de empresas e serviços públicos em diferentes locais durante a manhã desta sexta-feira (12).

 

Na Espanha, a rede interna da Telefónica foi hackeada, e funcionários foram orientados a desligar seus computadores. Relatos de funcionários indicam que também foram afetados os sistemas da seguradora espanhola Mapfre e do banco BBVA.

 

Nas telas, apareciam mensagens pedindo o pagamento de um resgate em bitcoins equivalente a US$ 300 (R$ 940) para reativar o sistema -o valor subiria com o passar do tempo.

 

No Reino Unido, ao menos 16 hospitais públicos enfrentaram problemas após um ataque análogo contra seus sistemas de tecnologia. O bloqueio de computadores impediu o acesso a prontuários e provocou o redirecionamento de ambulâncias.

 

Informações preliminares da imprensa espanhola indicam que os ciberataques têm origem na China.
Segundo o portal “IT Security News”, ao menos 11 países foram afetados nas últimas horas.

 

O ataque é resultado de um vírus “ransomware”, que exige um resgate para o retorno do funcionamento do sistema operacional, e se espalhou por meio de uma falha do Windows.

 

A Microsoft reportou a falha de segurança em março e recomendou a atualização de versões em diversos sistemas operacionais.

 

Segundo a assessoria de imprensa da Telefônica, as atividades da empresa no Brasil não foram impactadas, mas estão sendo tomadas “medidas preventivas para garantir” a operação. A empresa é dona da operadora Vivo.

 

A assessoria de imprensa do Santander afirmou que não teve suas operações afetadas no Brasil nem em outros países.

 

Fonte: Correio do Estado

Foto: Dominique Faget/ AFP


1

A Rio Claro Online NÃO TEM MEDO de receber e de divulgar denúncias e ações incorretas, seja no contexto e na situação que for!

 

Agora a pouco (11:30 hrs – 09/05/2017) uma de nossas funcionárias estava descendo a Rua 9 – Centro para retomar sua jornada de trabalho, quando foi abordada descaradamente por um “Homem” de aproximadamente 50 anos, cabelos brancos/grisalhos, usava óculos escuros e estava em um carro Volkswagen Gol Trendline MB S com a PLACA PWK-6979 – Cor: Prata – Ano: 2015 – Belo Horizonte – MG.

 

A Jovem foi parada e o Homem solicitou no meio da rua informações de acessos á vias sentido Shopping Center, a jovem forneceu a informação correta e se abaixou sem encostar no carro para verificar quem a abordava, e passar a informação, quando o “Homem” (Isso não é homem!) começou com palavras de baixo calão a ofender a jovem, ele disse:

 

“Deixa eu ver seus peitos – Só um pouquinho? Entra aqui vai? Você é tão linda, entra aqui logo, não está vendo? Estou até parando o trânsito por você” – e mais coisas que não vale a pena colocar aqui (detalhe, nem de blusa decotada a jovem estava e nem calça apertada – só colocamos essas informações de blusa e calça para evidenciar que ela não estava querendo chamar a atenção de forma alguma (inclusive ela estava na rua trabalhando).

 

Assim que recebeu as ofensas a jovem começou a responder o “Homem” dizendo que ele estava doido, e que não a conhecia, que iria chamar a policia, pois em plena luz do dia ela estava recebendo ataques, o “Homem” mais do que depressa, após ouvir os gritos arrancou com o carro sentido Shopping Center.

 

A jovem constrangida psicologicamente e moralmente foi dispensada no dia de hoje do trabalho. A Rio Claro Online lamenta e informa que não vai se omitir frente a esse episódio lamentável nessa manhã.

 

#VOCÊNÃOPRECISAPASSARPORISSO
#FAÇABOSEMPRE #ASSÉDIOMORALÉCRIME#ASSÉDIOSEXUALÉCRIME
#NÃOVAMOSNOSCALAR #ELESNÃOPASSARAM#APRENDACOMASUAMÃERESPEITO
#MACHISTASNÃOPASSARAM

 

DENÚNCIE VOCÊ TAMBÉM – AMANHÃ PODE SER COM VOCÊ!


1

O estudante do curso de Ciências Sociais da Universidade Federal de Goiás (UFG), Mateus Ferreira, de 33 anos, que foi agredido por  um policial militar enquanto participava de uma manifestação na sexta-feira (28), em Goiânia, apresentou uma melhora clínica. Ele foi internado no Hospital de Urgências de Goiânia (HUGO) com traumatismo cranioencefálico e várias fraturas no rosto.

 

VEJA O VÍDEO:

 

Segundo boletim divulgado nesta terça-feira (02) pelo HUGO, o sistema respiratório do estudante está estável e a presão está normal. A suspensão da sedação para avaliação neurológica e início do processo de retirada da ventilação mecânica começou a ser feita nesta terça-feira.

 

Ainda de acordo com a assessoria do HUGO, apesar da melhora, Mateus encontra-se em estado estável, porém ainda grave, intubado e permanece internado em uma Unidade de Terapia Intensiva (UTI). Entretanto, ele não corre risco de morte.

 

PM Afastado

 

A Polícia Militar do Estado de Goiás (PM-GO) decidiu pelo afastamento do capitão Augusto Sampaio, subcomandante da 37ª Companhia Independente da PM, suspeito de agredir o estudante.

 

Segundo a PM, o capitão foi afastado das atividades operacionais mas poderá continuar trabalhando na área administrativa. Além disso, a Polícia Militar se pronunciou sobre o caso por meio de uma nota encaminhada a imprensa, na qual a corporação repudiou a agressão ao estudante.
Confira a nota na íntegra:

 

A Secretaria de Segurança Pública e Administração Penitenciária (SSPAP) condena veementemente as agressões sofridas pelo estudante Mateus Ferreira da Silva, de 32 anos, do curso de ciências sociais, da Universidade Federal de Goiás (UFG), ocorridas durante as manifestações desta sexta-feira (28/04), no centro da Capital.

 

Tais agressões não condizem com as tradições e o legado histórico da Polícia Militar de Goiás, que tem uma trajetória de grandes serviços prestados à sociedade e ao estado. A SSPAP não compactua com esses atos que ferem a ética da corporação e das demais forças que compõem a Segurança Pública, cuja missão é proteger vidas e jamais atentar contra qualquer cidadão.

 

As livres manifestações, desde que pacíficas e ordeiras, são um direito constitucional e legítimo de todos os brasileiros e devem ser respeitadas e preservadas por todos. Mesmo quando houver eventual expressão de condutas delituosas, sempre minoritárias, essas devem ser reprimidas com rigor e cuidado técnico pela polícia, até em defesa do conjunto de manifestantes, mas sem jamais utilizar-se de recursos anti-éticos e perversos, causadores de graves e desnecessárias lesões.

 

A exigência de imobilização de eventuais manifestantes nunca justificará a transgressão de limites, o abuso e a truculência. A única resposta aceitável é a boa e rigorosa técnica. Diante disso, o comandante-geral da Polícia Militar de Goiás, coronel Divino Alves, determinou o imediato procedimento para investigar a atuação dos policiais militares que ocasionaram as agressões ao estudante Mateus Ferreira da Silva.

 

A Secretaria de Segurança Pública e Administração Penitenciária, uma vez comprovada a autoria, será rigorosa na punição, até para demonstrar cabalmente a sua contraposição aos desvios e o seu apoio à imensa maioria dos policiais que atuam com correção moral e autocontrole.

 

Secretaria de Segurança Pública e Administração Penitenciária (SSPAP)⁠⁠⁠⁠

 

Fonte: Portal 730


1

O deputado federal Jair Bolsonaro (PSC-RJ) está usando sua cota parlamentar para custear as viagens pelo Brasil em que se apresenta como pré-candidato à Presidência em 2018; de acordo com as regras da Câmara, a cota deveria reembolsar apenas viagens e despesas do mandato, sendo vedados quais quer “gastos de caráter eleitoral”

 

Declaradamente disposto à concorrer ao Planalto nas próximas eleições, o deputado federal Jair Bolsonaro (PSC-RJ) tem usando sua cota parlamentar para custear as viagens pelo Brasil em que já se apresenta como pré-candidato à Presidência em 2018.

 

De acordo com as regras da Câmara, a cota deveria reembolsar apenas viagens e despesas do mandato, sendo vedados quais quer “gastos de caráter eleitoral”.

 

As informações são de reportagem de Thais Bilenky na Folha de S.Paulo.

 

“O conteúdo das falas de Bolsonaro, contudo, é explicitamente voltado à disputa de 2018, em que aparece com 9%, segundo mostrou o Datafolha em dezembro.

 

Nos últimos cinco meses, ao menos seis viagens em que o deputado tratou publicamente de sua intenção de concorrer ao Planalto foram custeadas pela Câmara. Somam R$ 22 mil.

 

Mesmo em cidades onde ele não deu palestras, um roteiro se repetiu: chegada no aeroporto recepcionado por uma claque aos gritos de ‘mito’ e ‘Bolsonaro presidente’.

 

O deputado nega estar em campanha e atribui as viagens à participação na Comissão de Segurança Pública da Câmara –onde é suplente.

 

Em novembro, a Câmara gastou R$ 2.500 para Bolsonaro ir ao Recife, onde deu palestra na Associação Pernambucana dos Cabos e Soldados. Foi apresentado como ‘futuro presidente do Brasil, o nosso mito’. Na ocasião, Bolsonaro disse que ‘vamos ganhar em 2018, porque somos a maioria no Brasil, homens de bem”‘

 

Dias depois, ele viajou a Boa Vista (RR) por R$ 4.500, acompanhado de um assessor, cujas passagens, de R$ 4.000, também foram pagas com a cota parlamentar.

 

Lá, deu entrevistas e uma palestra promovida pelos sindicatos dos policiais civis e o dos federais de Roraima. No aeroporto, falou da necessidade de controlar a entrada de venezuelanos no Estado.”

 

Fonte: Brasil 247


1

Foi apresentado nesta sexta-feira (13) o novo drone da DJI, que conta com melhorias em sua câmera. O Phantom 4 Advanced tem mudanças no desempenho óptico, somado a novos sensores e processadores.

 

O dispositivo tem uma câmera de 20 megapixels com sensor de 1 polegada e obturador mecânico, então é capaz de gravar vídeos em formato 4K a 60 quadros por segundo. Falando de maneira mais técnica, o processamento de vídeo suporta arquivos do tipo H.264 4K a 60 fps ou H.265 4K a 30 fps, ambos com 100 Mbps de bitrate.

 

Assim como o seu irmão Phantom 4 Pro, o modelo Advanced também oferece os modos de voo automáticos suaves, incluindo as opções Draw, ActiveTrack, TapFly, Gesture e Tripod.

 

O sistema FlightAutonomy equipado no aparelho evita choques frontais com obstáculos. A fabricante assegura um voo estável pela junção do sistema duplo de orientação por satélite (GPS e GLONASS) e dispositivos ultrassônicos. Na prática, isso significa que o Phantom 4 Advanced também pode voar e pairar com precisão em lugares fechados e sem acesso a orientação satelital, mesmo em situações complexas agravadas por barreiras.

 

Para os mais exigentes, existe ainda a variante Advanced + (plus), cujo controle remoto vem equipado com um display de 5,5’’ com 1080p. A tela oferece duas vezes mais nitidez que as de tablets e smartphones, o que pode ser bom para uso ao ar livre.

 

Especificações técnicas

 

  • Câmera: sensor 1’’ CMOS, 20 megapixels, Bitrate 100 Mbps
  • Armazenamento: micro SD com capacidade máxima de 128 GB, velocidade de gravação de 15 MB/s em Class 10 ou UHS-1
  • Tempo de voo: aproximadamente 30 minutos
  • Bateria: 5.870 mAh
  • Peso: 1,37 kg

 

 

O lançamento do Phantom 4 Advanced está previsto para 30 de abril e a chegada do novo modelo fará com que a produção do modelo Phantom 4 termine nessa mesma data. Mesmo assim, a DJI continuará a oferecer suporte pós-venda aos clientes desse equipamento que sairá de linha.

 

Fonte: Tecmundo


1

Mísseis Tomahawk foram disparados de navios americanos e teriam atingido aviões e pistas em base aérea perto de Homs.

 

Os Estados Unidos lançaram 59 mísseis Tomahawk contra uma base aérea na Síria na noite desta quinta-feira (6), em resposta a um ataque químico que matou mais de 80 pessoas nesta semana. O balanço de mortos no bombardeio ainda está indefinido, mas agências internacionais falam entre quatro e nove mortos.

A agência estatal síria afirma que nove civis, entre eles crianças, morreram. O Exército sírio diz que 6 pessoas morreram, mas não indica se as vítimas são civis ou militares. Já o Observatório Sírio de Direitos Humanos (OSDH), de oposição ao presidente sírio, Bashar Al-Assad, afirma que quatro soldados morreram.

O ataque é a primeira ação direta dos EUA contra Assad. Trata-se de uma mudança significativa na ação americana na região, pois até então os EUA apenas vinham atacando o Estado Islâmico.

Os mísseis atingiram a base de Al Shayrat, perto de Homs, por volta das 21h40 (hora de Brasília), 4h40 na hora local da Síria. O porta-voz do Pentágono, Jeff Davis, disse que os mísseis foram lançados dos destróieres USS Porter e USS Ross contra “aeronaves, abrigos de aviões, áreas de armazenamento de combustível, logística e munição, sistema de defesa aérea e radares”.

O Observatório Sírio informou que a base síria bombardeada pelos Estados Unidos foi “quase” totalmente destruída.

Agência síria diz que nove civis morreram no bombardeio dos EUA à Síria

 (Foto: Editoria de Arte/G1)

(Foto: Editoria de Arte/G1)

Decisão de Trump

 

O presidente americano, Donald Trump, que participou na quinta de um jantar com o presidente chinês Xi Jinping na Flórida, afirmou que Assad usou um agente que tem impacto no sistema nervoso para matar muitas pessoas. “Esta noite eu dei ordem para um ataque militar na base militar na Síria de onde o ataque químico foi lançado.”

O conselheiro nacional de segurança H. R. McMaster disse que Trump recebeu três opções de como reagir contra o ataque sírio e disse aos conselheiros para focar em duas delas. Nesta quinta, ele decidiu qual seria a ação.

Trump anuncia sua decisão de atacar a base aérea síria (Foto: Alex Brandon/AP)

Trump anuncia sua decisão de atacar a base aérea síria (Foto: Alex Brandon/AP)

Trump fez ainda um apelo a outros países após o ataque. “Esta noite chamo todas as nações civilizadas para buscar um fim à matança e ao banho de sangue na Síria.” Segundo o presidente, “é de vital interesse da segurança nacional dos Estados Unidos prevenir e deter o uso de armas químicas mortais.”

O presidente americano disse também que não há dúvidas de que o governo sírio usou armas químicas, “violando as suas obrigações em relação à convenção de armas químicas e ignorando o Conselho de Segurança da ONU” e que anos de tentativas prévias de modificar o comportamento de Assad falharam.

Menos de 3 horas após o lançamento dos Tomahawk, o Pentágono divulgou vídeo dos projéteis subindo ao céu.

A emissora de TV estatal síria confirmou que uma base militar do país foi alvo de uma “agressão americana” nesta sexta (horário local) e que o ataque “levou a perdas”, sem especificar quais seriam.

O governador de Homs, Talal Barazi, diz que o ataque dos EUA serve aos objetivos de “grupos terroristas armados e do Estado Islâmico” e que “houve mortes”, sem precisar quantas. Ele afirmou à Reuters que a base atingida é usada pelas forças sírias no combate ao Estado Islâmico. Barazi disse ainda acreditar que “não há muitas vítimas fatais” no ataque, mas que um grande dano material foi causado.

Reação da Rússia e da Síria

 

O Pentágono informou que as forças da Rússia que atuam na Síria foram comunicadas sobre o ataque com antecedência e que setores da base onde havia russos foram evitados e não foram atingidos.

O presidente russo Vladimir Putin afirmou nesta sexta-feira (7) que o ataque foi uma “agressão a um Estado soberano” e condenou a ação que, segundo ele, é baseada em “pretextos inventados”, informaram agências da Rússia. O país tem negado que o governo sírio foi o responsável pelo ataque químico. Os russos dizem que as forças sírias bombardearam um depósito de armas dos rebeldes.

O chefe do Comitê de Defesa do Parlamento russo disse que a Rússia irá convocar uma reunião urgente do Conselho de Segurança da ONU após o ataque aéreo dos EUA à Síria e que a ação pode enfraquecer o combate ao terrorismo no país, segundo a Reuters, que cita a agência russa RIA.

A presidência síria afirmou que o ataque dos Estados Unidos foi “irresponsável” e “imprudente”, segundo a Associated Press. Em apoio a Bashar al-Assad, a Rússia anunciou que irá reforçar as defesas antiaéreas do exército sírio.

Criança síria recebe tratamento após suspeita de ataque com arma química em Khan Sheikhun, dominada por rebeldes na província de Idlib, no norte da Síria  (Foto: Mohamed al-Bakour / AF)

Criança síria recebe tratamento após suspeita de ataque com arma química em Khan Sheikhun, dominada por rebeldes na província de Idlib, no norte da Síria (Foto: Mohamed al-Bakour / AF)

Primeira intervenção EUA

 

A primeira ação direta dos EUA contra o regime sírio é uma resposta militar ao ataque químico ocorrido na Síria esta semana. Após realizar autópsia em vítima, a Turquia afirmou que há indícios de que foi usado gás sarin. O regime de Bashar Al-Assad, por sua vez, nega que tenha usado armas químicas.

A ação desta quinta sob ordem de Trump veio cerca de 72 horas após a ação com armas químicas, sem consulta ao Congresso e demonstra uma tomada de decisão mais rápida que a do antecessor Barack Obama, que chegou a cogitar ações contra Assad, mas não as colocou em prática. Também é um revés em relação ao que Trump vinha pregando em seus discursos, de que os EUA deveriam se concentrar na destruição do Estado Islâmico, e não na deposição de Assad.

Em um tuíte de 2013, Trump manda recado ao então presidente Obama afirmando que não há vantagem em atacar o país. “Não há lado positivo, apenas um tremendo lado negativo.”

“Convoco todas as nações civilizadas para que se juntem a nós”, diz Trump

“Na terça-feira, o ditador sírio Bashar al-Assad lançou um terrível ataque de armas químicas contra civis inocentes. Usando um agente nervoso mortal, Assad sufocou a vida de homens, mulheres e crianças desamparadas. Foi uma morte lenta e brutal para tantos. Mesmo lindos bebês foram cruelmente assassinados neste ataque tão bárbaro.

Nenhum filho de Deus deve jamais sofrer tal horror. Hoje à noite, eu ordenei um ataque militar direcionado a uma base aérea na Síria, de onde o ataque químico foi lançado. É de vital interesse da segurança nacional dos Estados Unidos prevenir e dissuadir a propagação e o uso de armas químicas mortais. É indiscutível que a Síria usou armas químicas proibidas, violou suas obrigações sob a convenção de armas químicas e ignorou a insistência do Conselho de Segurança da ONU.

Anos de tentativas anteriores de mudar o comportamento de Assad falharam, e falharam muito dramaticamente. Como resultado, a crise de refugiados continua a se aprofundar e a região continua a se desestabilizar, ameaçando os Estados Unidos e seus aliados. Hoje à noite, pedi a todas as nações civilizadas que se unissem a nós, buscando acabar com o massacre e o derramamento de sangue na Síria, e também para acabar com o terrorismo de todos os tipos e de todos os modos.

Pedimos a sabedoria de Deus ao enfrentar o desafio de nosso mundo tão perturbado. Rezamos pela vida dos feridos e pelas almas daqueles que morreram e esperamos que, enquanto a América defender a Justiça, a paz e a harmonia prevalecerão. Boa noite e Deus abençoe a América e o mundo inteiro.”

Fonte: G1

Foto de Capa: USS Ross, um dos destróieres que lançaram mísseis contra base na Síria (Foto: US Navy)


1

Estados Unidos dispararam 59 mísseis nesta quinta-feira (06) contra alvos na Síria

País anunciou, ainda, que vai reforçar as defesas antiaéreas do exército da Síria após ataque feito pelos norte-americanos

 

A Rússia solicitou nesta sexta-feira uma reunião urgente do Conselho de Segurança da ONU sobre o ataque dos Estados Unidos contra uma base aérea do governo da Síria, que segundo o Kremlin constitui “uma ameaça à segurança internacional”.

 

“Pedimos ao Conselho de Segurança da ONU uma reunião urgente para discutir a situação”, afirma o ministério russo das Relações Exteriores em um comunicado.

 

O porta-voz do exército russo anunciou, ainda, nesta sexta-feira, que as defesas antiaéreas do exército da Síria devem ser reforçadas, após os bombardeios americanos contra a base síria de Al-Shayrat.

 

“Com o objetivo de proteger as infraestruturas sírias mais sensíveis, vamos adotar uma série de medidas o mais rápido possível para reforçar e melhorar a eficácia do sistema de defesa antiaérea das Forças Armadas sírias”, declarou o porta-voz do exército russo, Igor Konachenkov.

 

Mais cedo, o presidente russo, Vladimir Putin, foi o primeiro a criticar o ataque dos Estados Unidos, classificando-o como uma “agressão contra um estado soberano”, baseada em “pretextos inventados”.

 

Foto: FORD WILLIAMS / US NAVY/AFP
Por: AFP

1

A Kaspersky Lab divulgou relatório sobre o “Submundo cibernético no Brasil”. Inédito, estudo revela a vida secreta dos cibercriminosos daqui e classifica o País como um dos mais perigosos para os usuários digitais, principalmente por conta de ataques maliciosos específicos que roubam dinheiro e dados privados. A cooperação internacional com grupos criminosos da Europa Oriental também contribui para a evolução do malware nacional.

 
“Há muitas campanhas criminosas voltadas especialmente para os brasileiros. Além disso, a legislação nacional é muito vaga em relação à crimes digitais. Se você une tudo isto ao vasto comércio de produtos e serviços entre criminosos locais, nota o quanto a realidade digital brasileira pode se tornar complexa para empresas que não contam com especialistas em segurança de TI no País”, afirma Fabio Assolini, autor da pesquisa e analista sênior de segurança da Equipe de Pesquisa e Análise Global (GReAT) da Kaspersky Lab.

 

 

 

 

Adaptado do texto “O submundo do cibercrime no Brasil”

Revista Visão Jurídica Ed. 118

Fonte: Visão Jurídica


1

Ele já foi investigado por suspeita de conexão com terrorismo.

 

O autor do atentado em Londres, na Inglaterra, na quarta-feira (22), foi identificado nesta quinta pela polícia londrina como sendo o britânico Khalid Masood. A autoria do ataque foi reivindicada pelo grupo terrorista Estado Islâmico.

Horas antes da divulgação do nome do terrorista, a primeira-ministra britânica, Theresa May, havia afirmado que as forças de segurança já tinham investigado o autor do ataque por suspeita de conexão com atividades terroristas.

Grupo terrorista Estado Islâmico reivindica autoria do atentado em Londres

“O que posso confirmar é que o homem é britânico e que há alguns anos ele foi investigado pelo MI5 em relação a preocupações sobre extremismo violento. Ele era uma figura secundária. Ele não fazia parte do atual cenário da inteligência”, declarou May no Parlamento.

“Ele era uma figura periférica… não era parte do atual quadro de inteligência. Não havia inteligência anterior sobre sua intenção ou sobre o complô”, afirmou.

A polícia disse que Masood, de 52 anos, nasceu no condado de Kent, no sudeste da Inglaterra, e estava mais recentemente morando na região de West Midlands, no centro do país.

“Masood não era alvo de nenhuma investigação atual e não havia informação anterior de inteligência sobre sua intenção de realizar um ataque terrorista”, disse a Polícia Metropolitana de Londres em comunicado. “Entretanto, ele era conhecido da polícia e tem uma série de condenações anteriores por agressões, posse de armas e ofensas à ordem pública”.

 (Foto: Editoria de Arte/G1)

(Foto: Editoria de Arte/G1)

A polícia disse que Masood nunca foi condenado por ofensas ligadas a terrorismo. Sua primeira condenação foi em 1983 por danos, e sua última foi em dezembro de 2003 por posse de uma arma.

Além do terrorista, que foi morto pela polícia, outras três pessoas morreram no ataque, todas já identificadas: o americano Kurt Cochran, que estava viajando com a mulher pela Europa, a professora britânica Aysha Frade, de 43 anos, e o policial britânico Keith Palmer, de 48 anos, que foi morto a facadas pelo agressor.

 

Prisões

 

Oito pessoas foram detidas em ao menos seis endereços de Londres, Birmingham e outras regiões do Reino Unido por suspeita de ligação com o atentando terrorista. A polícia londrina afirmou que todas as oito pessoas presas, com idades entre 21 e 58 anos, são suspeitas de preparar atos terroristas.

Também informou que ainda estava fazendo buscas em propriedades no País de Gales, na cidade de Birmingham e no leste de Londres. Segundo seu comunicado, centenas de detetives estão envolvidos na investigação.

De acordo com as autoridades, 40 pessoas ficaram feridas no ataque, entre elas três policiais. Uma mulher, gravemente ferida, foi retirada do Rio Tâmisa. Na manhã desta quinta, 29 pessoas permaneciam hospitalizadas. De acordo com a polícia, cinco delas estão em estado crítico, e outras duas têm ferimentos que apresentam risco de vida.

Entre os feridos estão 12 britânicos, crianças francesas, dois romenos, quatro sul-coreanos, um alemão, um chinês e dois gregos.

 

Ataque

 

O ataque começou quando o agressor atropelou um grupo de pessoas ao passar pela Ponte de Westminster, diante do Big Ben. Em seguida, ele deixou o carro e avançou em direção ao Parlamento, atacando um policial com uma faca. O policial ferido não resistiu e morreu.

Pouco depois, foram ouvidos disparos. Outros agentes reagiram e balearam o agressor, que também acabou morrendo.

A empresa de locação de veículos Enterprise disse que o carro usado no ataque foi alugado em sua agência de Spring Hill, em Birmingham, que fica em West Midlands.

Antes do atentado, a premiê britânica, Theresa May, tinha participado da sessão semanal de perguntas ao governo na Câmara dos Comuns.

A rainha Elizabeth enviou condolências às pessoas afetadas pelo ataque. “Meus pensamentos, minhas orações e minhas mais profundas condolências estão com todos aqueles que foram afetados pela terrível violência de ontem”, disse a monarca em comunicado.

Observou-se um minuto de silêncio no Parlamento e diante da sede da polícia da Nova Scotland Yard às 9h33 (horário local) em homenagem às vítimas — 933 era o número do uniforme de Keith Palmer, o policial esfaqueado que perdeu a vida.

1

Fonte: G1


Revista Colaborativa

O seu maior objetivo é diminuir as distâncias geográficas e de estilos de vidas para um caminho mais rápido ao alcance do conhecimento, divulgar ideias, movimentos, e ações através de uma nova mídia colaborativa na cidade, com informações de causa social, uma revista eletrônica que tem como público alvo internautas com médio e alto potencial ideológico e de consumo para interagir e desenvolver a sua própria subsistência em diversas esferas da comunidade para o bem comum.