Peritos acham 2 mil codinomes em sistema de propina da Odebrecht

Os peritos criminais da Polícia Federal em Curitiba identificaram dois mil codinomes em meio a 100 milhões de itens encontrados nos sistemas Drousys e Mywebday, utilizados pelo Setor de Operações Estruturadas da Odebrecht – chamado por investigadores de “departamento da propina”. As informações estão em HDs com a cópia dos 54 terabytes encontrados em endereços virtuais hospedados em data centers na Suíça e Suécia.

O material contém e-mails de executivos com solicitação de pagamento a políticos e a membros da administração pública identificados pelos codinomes, planilhas com detalhes dos repasses, recibos de depósitos e mensagens entre funcionários da empresa e os operadores de propina responsáveis pelas entregas de valores, entre outras milhares de informações. O material é relacionado a mais de 100 obras em 10 países.

Os sistemas da empreiteira estão sendo analisados por 10 peritos de duas especialidades distintas, informática e contabilidade. O Estado entrevistou dois desses peritos, o especialista em informática Rodrigo Lange e Ricardo Hurtado que atua na área contábil-financeira.
Eles trabalham na sala cofre com cerca de 25 metros quadrados, feita em concreto, com janelas bloqueadas por grades de ferro e porta blindada. O acesso é liberado mediante a confirmação de identidade por biometria e os registros de entrada são auditáveis. A área é monitorada por câmeras e não há qualquer tipo de conexão com redes externas.

Para Hurtado, se fosse criado no Brasil um museu da corrupção os sistemas do departamento de propina da Odebrecht seriam itens em exposição. Atuando em grandes investigações da PF há 11 anos, Lange afirma nunca ter se deparado com uma tecnologia como a utilizada pela empreiteira baiana. “E duvido que algum investigador no Brasil tenha tido contato com algo desse nível de sofisticação.”

Os peritos especializados em informática encontram, desbloqueiam e organizam as informações. O trabalho com a enorme quantidade de dados só é possível com a utilização do Iped, ferramenta desenvolvida pelo perito Luis Nassif para uso na Lava Jato. O programa indexa dados e permite a busca com filtros aos milhões de arquivos.

Os financeiros-contábeis interpretam esses dados catalogados e produzem os laudos para responder às perguntas do juiz, dos investigadores e das defesas. “Nunca tinha visto um sistema de pagamentos indevidos assim, geralmente são caminhos mais simples. Talvez no caso Banestado, mas em sofisticação e profissionalização de um departamento eu nunca havia visto algo dessa forma”, diz Hurtado.

Até o momento, os peritos produziram dois laudos a pedido do juiz Sérgio Moro e outros quatro solicitados por investigadores que conduzem inquéritos cujos alvos são políticos e, portanto, tramitam no Supremo Tribunal Federal (STF).
Um dos laudos indicou o caminho do dinheiro utilizado na reforma do sítio de Atibaia, pivô de denúncia contra o ex-presidente Luiz Inácio Lula da Silva. O laudo 808/18 mapeia por meio dos itens encontrados nos sistemas o dinheiro saindo de contratos da Odebrecht no exterior e no Brasil para abastecer um “caixa único”. Foi desse caixa que o engenheiro da empresa responsável pela obra recebeu R$ 700 mil que, segundo o MPF, pagou parte das obras.

O Drousys é um aplicativo utilizado na comunicação entre os funcionários do departamento, executivos da empresa e operadores. O Mywebday era o sistema de contabilidade em si, onde ficavam armazenadas todas as informações sobre os pagamentos – desde o e-mail enviado pelo executivo para liberar o repasse, passando pelas planilhas produzidas com base nos pagamentos até os recibos das transações.

Os peritos ainda não conseguiram acessar os arquivos do Mwwebday. A PF ainda não conseguiu quebrar o sistema de segurança. Entretanto, os especialistas em informática encontraram dentro dos arquivos um backup que começou a ser analisado.
Desde que assinou acordo de leniência, a Odebrecht afirma que colabora com a Justiça.

Fonte: politica.estadao.com.br/noticias/geral,peritos-acham-2-mil-codinomes -em-sistema-de-propina-da-odebrecht,70002327141

FBI recomenda reiniciar roteadores após ataque hacker

FBI recomenda reiniciar roteadores após ataque hacker

Medida ajuda a conter malware que pode coletar dados e cortar internet de casas e empresas
São Paulo – Um ataque de hackers<exame.abril.com.br/noticias-sobre/hackers> infectou roteadores com um malware<exame.abril.com.br/noticias-sobre/malware>chamado VNPFilter, e o FBI<exame.abril.com.br/noticias-sobre/fbi> (polícia federal norte-americana) recomenda que os aparelhos sejam reiniciados em todo o mundo para conter o software malicioso.
“O FBI recomenda a qualquer proprietário de roteadores em escritórios pequenos e casas que reinicie seus aparelhos para interromper temporariamente um malware e ajudar com a possível identificação de dispositivos infectados”, informou a agência em comunicado oficial.
A medida ajuda a evitar a comunicação do malware com um domínio malicioso, que já está nas mãos do FBI.
De acordo com a BBC<www.bbc.com/portuguese/internacional-44329317>, o malware pode deixar os roteadores inoperantes, coletar dados de tráfego de internet e bloquear o acesso à rede. A consultoria Cisco Talos estima que o VNPFilter tenha afetado mais de 500 mil roteadores em 54 países. As marcas de equipamentos que podem ter sido compremetidos são Linksys, MilkroTik, NETGEAR e TP-Link.
INTERNET

Há conflito entre a segurança digital e o conserto de eletrônicos?

A Apple está envolvida em mais uma polêmica relacionada ao conserto de seus equipamentos. A empresa, que já deixou celulares parcialmente inoperantes por causa de reparos no botão “Home” do iPhone, agora está sendo acusada de impedir o funcionamento de celulares que tiveram a tela sensível ao toque substituída por centros de reparos não oficiais.
A empresa lançou uma nova atualização do iOS para remover a restrição, mas deixou o alerta de que telas não oficiais podem comprometer a qualidade visual ou outros aspectos do telefone.
No caso do botão Home, a empresa argumentou que não reconhecer os botões paralelos tratava-se de um recurso de segurança, visto que o botão também abrigava a lógica do TouchID, a função de reconhecimento de digitais do celular. Mas será que isso faz sentido?
A resposta para essa pergunta é relevante no momento, pois há uma lei sendo discutida no estado da Nova York, nos Estados Unidos, para obrigar que fabricantes de eletrônicos facilitem reparos. Infelizmente, a verdade é um pouco dura: qualquer alteração em um eletrônico tem potencial para diminuir a segurança do aparelho. Um chip “estranho” no celular teria potencial para capturar alguma informação de forma silenciosa — não importa se é o chip que processa os toques na tela ou o de reconhecimento biométrico.
Por outro lado, a maioria das pessoas não requer um grau de confiabilidade tão grande dos aparelhos eletrônicos. De fato, eletrônicos e computadores mais antigos careciam de qualquer proteção ou mecanismo para identificar o uso de chips diferentes do original. Alguns recursos de segurança mais recentes têm mudado esse cenário: a criptografia Bitlocker do Windows, por exemplo, exige ser reativada quando o Windows detecta mudanças na BIOS da placa-mãe, o que pode ocorrer com uma mudança do chip ou com uma mera atualização de software.
Também não há explicação para a atitude de Apple de prejudicar o funcionamento dos celulares em vez de notificar os consumidores para que cada um decida se o telefone celular ainda está confiável para ser usado.
Informações da Apple sobre atualização do iOS 11.3.1, que corrige não funcionamento do toque em ‘telas de substituição não originais’. (Foto: Reprodução)
No mundo real, longe da “teoria” dos ataques mais sofisticados possíveis, fraudes ou espionagem envolvendo alterações em microchips são uma raridade. Já a necessidade de substituir peças e realizar consertos — legítimos e seguros — é bastante rotineira. Um sistema de segurança não deve supor que a situação mais incomum (troca de chip para fins de espionagem) é a única possível explicação para o problema.
O uso de tecnologias que impeçam alterações no hardware de eletrônicos é certamente positivo e necessário para aqueles que precisam de equipamentos com o mais alto grau possível de confiabilidade. O Google, por exemplo, desenvolveu um <g1.globo.com/tecnologia/blog/seguranca-digital/post/google-explica-f uncionamento-do-chip-de-seguranca-titan.html> chip de segurança chamado Titan para monitorar mudanças no hardware de seus servidores, analisando e identificando qualquer modificação nos chips da placa-mãe.
Mas, no fim, a escolha deve ser do consumidor. É positivo que a Apple tenha desenvolvido mecanismos para garantir a integridade do hardware, mas isso deve ser sempre usado em favor do consumidor. Outros fabricantes podem e devem desenvolver a mesma tecnologia, desde que não para impedir reparos e diminuir a vida útil dos aparelhos.
Fonte: G1

Site do PT é hackeado e mostra mensagem de apoio à greve dos caminhoneiros

Site do PT é hackeado e mostra mensagem de apoio à greve dos caminhoneiros
São Paulo – O site do PT<www.ptpoa.com.br/ver.php> (Partido dos Trabalhadores) de Porto Alegre<exame.abril.com.br/noticias-sobre/porto-alegre> foi hackeado<exame.abril.com.br/noticias-sobre/hackers> na madrugada de segunda-feira (28). Os invasores mudaram a interface da página, técnica conhecida como deface, para que ela mostrasse uma mensagem de apoio à greve<exame.abril.com.br/noticias-sobre/greves> dos caminhoneiros<exame.abril.com.br/noticias-sobre/caminhoneiros>.
O grupo hacker CandySec assume a autoria da modificação do site do partido.
De acordo com o site de tecnologia TecMundo<www.tecmundo.com.br/seguranca/130696-site-pt-hackeado-apoio-caminhoneiros-em-greve.htm>, apesar de não haver ligação com o Grupo Anonymous, a medida dos hackers estimulou um movimento por parte dos hackers, que criticam Michel Temer e apoiam a greve.
Exame Info.

Padrões populares de criptografia de e-mails não são seguros

Padrões populares de criptografia de e-mails não são seguros Pesquisadores dizem que não há conserto confiável ​​para vulnerabilidades nos métodos de criptografia PGP e S/MIME, usados com aplicativos de e-mail famosos
Frankfurt – Pesquisadores europeus descobriram que os populares padrões de criptografia<exame.abril.com.br/noticias-sobre/criptografia/> de e-mail PGP e S/MIME são vulneráveis ​​a hackers<exame.abril.com.br/noticias-sobre/criptografia/> e instaram usuários a desativá-los ou desinstalá-los de imediato.
Pesquisadores das universidades de Muenster e Bochum, na Alemanha, e Leuven, na Bélgica, descobriram as falhas nos métodos de criptografia que podem ser usados ​​com aplicativos de e-mail populares, como o Microsoft Outlook e o Apple Mail.
“Atualmente não há conserto confiável ​​para a vulnerabilidade”, disse o pesquisador-chefe Sebastian Schinzel, professor de criptografia aplicada na Universidade Muenster de Ciências Aplicadas, na segunda-feira.
“Se você usa PGP/GPG ou S/MIME para comunicação muito sensível, deve desativá-lo em seu cliente de e-mail por ora.”
A notícia causou alvoroço na comunidade de usuários de e-mail criptografadosque inclui ativistas, delatores e jornalistas que trabalham em ambientes hostis. Saiba mais: O segredo da criptografia<super.abril.com.br/tecnologia/o-segredo-da-criptografia/>
Os pesquisadores afirmaram ter encontrado duas formas pelas quais hackers poderiam coagir efetivamente um cliente de e-mail a enviar o texto completo das mensagens para o invasor.
Não há sugestão imediata de que agências de espionagem ou hackers patrocinados por governo já tenham usado a técnica para investigar os e-mails das pessoas.
Os pesquisadores informaram os provedores de e-mail sobre suas conclusòes.
Num primeiro momento, os hackers podem “desfiltrar” os e-mails em texto simples explorando uma fraqueza inerente à Linguagem de Marcação de Hipertexto (HTML), usada no design da Web e na formatação de e-mails.
O Apple Mail, o iOS Mail e o Mozilla Thunderbird são todos vulneráveis à conversão direta, disseram eles.
Um segundo ataque tira proveito de falhas no OpenPGP e S/MIME para injetar texto mal-intencionado que, por sua vez, torna possível roubar o texto simples de e-mails criptografados.
As vulnerabilidades nos padrões PGP e S/MIME representam um risco imediato para comunicação por e-mail, incluindo a possível exposição do conteúdo de mensagens passadas, disse a Electronic Frontier Foundation (EFF), grupo de direitos digitais dos EUA.
Exame.

Mito ou verdade: hackers podem ler minhas conversas no WhatsApp?

Mito ou verdade: hackers podem ler minhas conversas no WhatsApp?
As conversas no WhatsApp possuem criptografia de ponta-a-ponta<www.tecmundo.com.br/whatsapp>. Isso significa que tudo que você envia dentro do aplicativo está seguro e inviolável: nem a justiça consegue acesso ao conteúdo de suas mensagens — e, exatamente por isso, o WhatsApp já saiu do ar algumas vezes aqui no Brasil. Porém, é possível interceptar essas mensagens. Exatamente: com a ferramenta certa, hackers ou atacantes no geral têm a capacidade de ler o conteúdo do que você diz dentro do WhatsApp<www.tecmundo.com.br/seguranca> — e não estamos falando do acesso físico, alguém que pega o seu smartphone e lê as mensagens. O mercado já oferece diversos tipos de softwares maliciosos que abrem essa porta.
Para você entender um pouco mais sobre isso, conversamos com Fabio Assolini, analista sênior de segurança da Kaspersky Lab<www.kaspersky.com.br/>, que deu alguns toques sobre como terceiros podem ler suas conversas no WhatsApp e como você pode se proteger de futuros ataques hacker no seu aparelho.
Como o próprio WhatsApp informa, o analista Assolini confirma: “As mensagens trocadas pelo WhatsApp são cifradas ponto-a-ponto, e isso garante um trânsito seguro para as mensagens. Mesmo que alguém capture o tráfego desse smartphone ou capture o tráfego da que o smartphone está conectado, ele não poderá ler o conteúdo das mensagens justamente porque estarão cifradas”.
Mas como isso funciona? O que a criptografia faz? O aplicativo cifra as mensagens ponto-a-ponto usando um protocolo de criptografia chamado Signal, desenvolvido pela Open Whisper System, a mesma empresa por trás da criptografia usada pelo instant messenger Signal — que já foi recomendado pelo ex-analista da NSA, Edward Snowden<www.tecmundo.com.br/mensageiros/91270-signal-mensageiro-indicado-snowden-chega-pc.htm>
“Ao enviar uma mensagem, o WhatsApp transmite chaves públicas (identificação do usuário) e privadas ao programa. De acordo com um relatório técnico publicado pela empresa, o programa jamais tem acesso a chave privada, que é gerada ao instalar o programa, única para cada usuário”, explica Assolini. “Com o uso de chaves privadas e públicas, o programa cifra o conteúdo das mensagens trocadas entre os usuários, garantindo assim sua confidencialidade”.
Exatamente por isso, olhando de maneira crua, podemos afirmar que o WhatsApp é completamente seguro no que toca a integridade do conteúdo de mensagens — todas as supostas falhas apontadas até o momento não foram completamente confirmadas.
Ok, mas como hackers podem ler minhas mensagens?
Simples: “Se um smartphone estiver infectado por um trojan-spy, um keylogger ou screenlogger, o conteúdo das mensagens poderá ser obtido com facilidade”, afirma Fabio Assolini. Porém, o analista da Kaspersky deixa claro que isso não ocorre no trânsito da mensagem, mas sim no dispositivo, no ato do envio ou recebimento.
Ou seja, o mercado oferece diversos aplicativos espiões e até malwares que podem ler o que acontece no seu celular. Então, não é apenas o WhatsApp que sofre desse mal: qualquer aplicativo no seu smartphone pode ser acompanhar por invasores.
Ainda existem dois pontos extras que podem permitir a leitura, segundo Assolini:
* Realizar o backup das mensagens em alguns serviços de nuvens — geralmente esse backup não é criptografado pelo programa. Isso ocorre com backups feitos no Google Drive via Android, por exemplo. Já no iOS, os backups feitos no iCloud são cifrados, portanto mesmo que a conta no iCloud seja comprometida, o WhatsApp utiliza de uma chave única para cifrar esse backup oriundo do iOS Conheça: O IBM Cloud garante integração direta a ambientes de nuvens públicas e privadas<www.ibm.com/cloud-computing/br/pt/> Patrocinado * Há ainda um ataque relacionado ao chip GSM usado nos smartphones modernos. Os cibercriminosos brasileiros têm se valido de dados pessoais vazados, utilizando essas informações juntos às operadoras para desativar o chip do usuário, ativando-o em um novo aparelho. A partir desse momento, todas as mensagens enviadas serão direcionadas para o novo aparelho. Também há relatos de criminosos que usaram funcionários das operadoras para fazer isso
De maneira resumida, existem três maneiras em que os cibercriminosos possam a conversa no WhatsApp. A primeira por meio de malware (trojan-spy, keylogger ou screenlogger), instalado no dispositivo da vítima; a segunda se for realizado um backup em serviço nuvem, no qual a mensagem não permanece criptografada; e a terceira maneira atacando o chip GSM, desativando o chip do usuário e ativando-o no aparelho do criminoso.
A dificuldade para invadir um aparelho e ler a conversa depende da consciência de segurança do dono do aparelho, e não da engenhosidade do malware, garante o analista da Kaspersky. Há muitas vítimas que são facilmente manipuladas por ataques de enhenharia social e phishing.
Caso você não saiba, phishing é um dos métodos de ataque mais antigos, já que “metade do trabalho” é enganar o usuário de computador ou smartphone. Como uma “pescaria”, o cibercriminoso envia um texto indicando que você ganhou algum prêmio ou dinheiro (ou está devendo algum valor) e, normalmente, um link acompanhante para você resolver a situação. O phishing também pode ser caracterizado como sites falsos que pedem dados de visitantes. A armadilha acontece quando você entra nesse link e insere os seus dados sensíveis — normalmente, há um site falso do banco/ecommerce para ludibriar a vítima —, como nome completo, telefone, CPF e números de contas bancárias. No caso, do WhatsApp, a armadilha acontece quando você entra no link e baixa um malware, trojan-espião (vírus, de maneira resumida).
Além dos ataques, ainda há o fator das vulnerabilidades do sistema do smartphone. “Se ele está desatualizado e vulnerável, por exemplo, essas falhas podem ser exploradas para infectar o dispositivo. Já vimos casos no passado onde usaram falhas do webview do Android para instalar ransomware, e a mesma falha pode ser explorada para instalar um keylogger, por exemplo”, explica Assolini.
Então, como eu posso me proteger?
Caso o seu smartphone tenha um software de segurança instalado, você já deu um bom passo. Além disso, ter uma senha de bloqueio de acesso e não ter realizado root ou jailbreak são outros pontos que dificultam o acesso. Por último, e talvez mais importante: a desconfiança.
É necessário desconfiar de links recebidos por estranhos (e até conhecidos) e principalmente não realizar download de aplicativos fora das lojas oficiais Apple App Store e Google Play.
Outro ponto, caso você esteja se perguntando qual sistema operacional é mais seguro: “Pela arquitetura e pela rigidez de aprovação de novos aplicativos, a Apple e o iOS são no momento uma plataforma mais segura para o WhatsApp. Como no Android o usuário tem mais liberdade de instalar aplicativos de outras fontes que não a loja oficial, fica mais fácil instalar um app malicioso. Além disso, o Android é a plataforma mais popular nos smartphones, o que faz com que a maioria dos ataques sejam focados nele”, diz o analista da Kaspersky.
TEchmundo

Inteligência artificial do Google consegue identificar pratos de restaurantes

Inteligência artificial do Google consegue identificar pratos de restaurantes

O Google anunciou que o seu sistema de aprendizado de máquinas agora é capaz de reconhecer alimentos e identificar restaurantes. O cientista de dados Kenji Doi usou modelos de aprendizado de máquina e AutoML Vision para classificar tigelas de lámen, um prato da gastronomia japonesa, e identificar o restaurante em que cada tigela foi feita.
O AutoML Vision cria modelos de machine learning personalizados automaticamente, que ajudam a identificar padrões nas imagens para, por exemplo, classificar animais em estado selvagem, reconhecer tipos de produtos para melhorar uma loja online ou, nesse caso, classificar os pratos de comida.
A inteligência artificial analisou pratos de 41 restaurantes e teve uma taxa de precisão de 95%. Durante o aprendizado, o cientista usou 48 mil fotos de tigelas de sopa junto com etiquetas com o nome de cada loja. O modelo levou cerca de 24 horas no aprendizado, porém, um modo “básico”, que é menos preciso, consegue ficar pronto em 18 minutos.
O sistema é capaz de identificar diferenças muito sutis entre os cortes da carne ou o modo como as coberturas são servidas, para conseguir classifica os restaurantes e pratos.
olharDigital

Megaoperação de combate à pedofilia

Megaoperação de combate à pedofilia prende advogados, professores, servidores e aposentados
Foram 251 prisões, com alguns reincidentes. Ministro Raul Jungmann defende aumento de pena

BRASÍLIA – Deflagrada nesta quinta-feira,<oglobo.globo.com/brasil/megaoperacao-contra-pedofilia-em-todo-pais-ja-tem-100-prisoes-22690036> a Operação “Luz na Infância II”, de combate a crimes de exploração sexual contra crianças e adolescentes no ambiente virtual, prendeu 251 pessoas em flagrante, segundo número atualizado pelo Ministério da Segurança Pública. As prisões foram efetuadas a partir do cumprimento de 579 mandados de busca e apreensão em 24 estados e no Distrito Federal. São homens e mulheres, de diferentes idades e profissões, flagrados cometendo o delito de armazenar, trocar ou produzir conteúdo ligado a pornografia infantill.
Entre os presos, segundo o coordenador de Inteligência Cibernética da Senasp, Alessandro Barreto, estão “pessoas acima de qualquer suspeita”, como advogados, educadores, servidores públicos, aposentados. Barreto afirmou que um único detido da região Sudeste, cuja identidade não foi revelada, foi flagrado com cerca de 200 mil arquivos de pedofilia. O mínimo encontrado com os detidos chegou a 150 arquivos.
— Ninguém baixa 150 arquivos por engano — afirma Barreto, ressaltando a gravidade do crime.
Reincidentes também acabaram presos, como um técnico de enfermagem que já havia sido detido anteriormente em São Paulo, e um homem já condenado pelo mesmo tipo de crime em Minas Gerais. A identidade de ambos foi preservada pelo fato de a operação ainda estar em curso.
Ao comentar os dados, o ministro da Segurança Pública, Raul Jungmann, defendeu “uma pena maior” para quem reincide no delito e também que se “impedisse a soltura” dos que se apresentem mais perigosos. A punição pode chegar a oito anos para o crime de produzir material pornográfico com crianças e adolescentes nos meios cibernéticos. Jungmann disse que a operação é exemplo bem-sucedido de integração:
— O crime se nacionalizou e internacionalizou. Então, as forças de segurança têm que trabalhar integradas. Queremos trabalhar com esse modus operandi.
A Secretaria Nacional de Segurança Pública (Senasp), ligada ao Ministério da Segurança, analisou um milhão de arquivos relacionados à pedofilia na internet e repassou as informações às polícias civis dos estados, que, por sua vez, instauraram inquéritos e solicitaram à Justiça local a expedição dos mandados cumpridos hoje. O levantamento de alvos na internet foi feito em cerca de dois meses pela Diretoria de Inteligência da Senasp.
Jungmann apresentou a operação “Luz na Infância II” como a maior ação do tipo no mundo realizada em apenas um único dia, com participação de 2,6 mil policiais civis. Segundo ele, a Polícia Federal, que também atua nesse tipo de crime, não atuou diretamente devido ao perfil da operação, cuja condução pelas polícias civis se mostrava mais adequada. Jungmann destacou que, apesar das prisões, tirar esse conteúdo da rede, que tem as chamadas camadas profundas (deep web), ainda é um desafio:
— Novas tecnologias são acrescentadas para fugir do controle.
PUBLICIDADE<oglobo.globo.com/anuncie/>
Os únicos estados que ficaram de fora da operação foram Rio Grande do Norte e Paraná. Segundo Carlos Coelho, diretor de inteligência da Senasp, não foi possível preparar em tempo hábil as ações nessas localidades. Ele ressaltou, porém, que são dois estados em que há constantes operações de combate à exploração sexual infantil na internet.
Jungmann afirmou ainda que pedirá prioridade ao presidente Michel Temer para sancionar o projeto que cria o Sistema Único de Segurança Pública (SUSP), aprovado no Senado nesta quarta-feira após passar pela Câmara. O projeto prevê a atuação conjunta dos órgãos de segurança pública, incluindo os federais, como PF e PRF.

Nova fase de Operação da Polícia Federal
Em outra operação, “Safenet”, esta da Polícia Federal no estado de São Paulo, três pessoas foram presas em flagrante também por posse de material pornográfico infantil. Foram cumpridos sete mandados de busca e apreensão.
Leia mais: oglobo.globo.com/brasil/megaoperacao-de-combate-pedofilia-prende-advogados-professores-servidores-aposentados-22691038#ixzz5FubTb8GY stest

Mulher acusada de fraudar concurso consegue desvincular nome em buscas na internet

Mulher acusada de fraudar concurso consegue desvincular nome em buscas na internet Acusada de fraudar concurso no passado, promotora de Justiça já foi absolvida pelo CNJ e não queria que buscas pelo seu nome na rede apontassem notícias sobre o fato O Superior Tribunal de Justiça (STJ) reconheceu, em decisão não unânime da Terceira turma, o direito a uma promotora de Justiça de ter seu nome desvinculado do termo “fraude em concurso para juiz” nos resultados de buscadores na internet.
Acusada de fraudar concurso para a magistratura em 2007, ela foi inocentada pelo Conselho Nacional de Justiça (CNJ). Quando seu nome é procurado na internet, contudo, ele aparece vinculado ao tema, com notícias que citavam o nome da servidora pública. É preciso salientar que a decisão do STJ não determina a exclusão das matérias do ambiente virtual, apenas que sejam programados filtros a fim de não apontar o conteúdo.
Relatora do processo, a ministra Nancy Andrighi votou pelo indeferimento do pedido. Para ela, a demanda só seria procedente se o Brasil possuísse uma lei geral de proteção de dados similar à da União Europeia. Com base no Marco Civil da Internet nacional, os provedores não teriam a responsabilidade civil de exercer a função de “censor privado”. Villas Bôas Cueva teve entendimento no mesmo sentido. Os votos de ambos, contudo, foram vencidos pelo posicionamento dos ministros Marco Aurélio Bellizze, presidente da turma, Paulo de Tarso Sanseverino e Moura Ribeiro. “Essa é a essência do direito ao esquecimento: não se trata de efetivamente apagar o passado, mas de permitir que a pessoa envolvida siga sua vida com razoável anonimato, não sendo o fato desabonador corriqueiramente rememorado e perenizado por sistemas automatizados de busca”, afirmou Bellizze. O magistrado acrescentou que o material relativo a fraudes em concurso público continuaria disponível na internet, vez que seu conteúdo não seria excluído. A busca, no entanto, deveria conter critérios relativos ao tema. Antes, ele aparecia mesmo que o nome da servidora fosse buscado de forma autônoma.
Nas mãos no STF
A questão do direito ao esquecimento é central no Recurso Extraordinário (RE) 1.010.606, a ser julgado pelo Supremo Tribunal Federal (STF)<www.gazetadopovo.com.br/justica/seus-erros-devem-ficar-para-sempre-na-internet-um-crime-historico-definira-9ma9ma0nl7dko88qntufcbmhp%20>. A ação foi ajuizada pelos irmãos de Aida Curi, jovem assassinada no Rio de Janeiro em 1958. A ré é a Rede Globo de Televisão, que em 2004 fez a reconstrução do crime no extinto programa “Linha Direta”.
O Instituto Brasileiro de Ciências Criminais (IBCCrim), representado pelo advogado Gustavo Mascarenhas Pedrina, manifestou-se no processo de que o direito à informação não pode sobrepor-se a outros direitos constitucionais, como intimidade, honra e dignidade. Além disso, defendeu a ideia de que, cumprida a pena, o fato criminoso precisa ser esquecido pela sociedade – a Constituição Federal, afinal, veda penas de caráter perpétuo.
www.gazetadopovo.com.br/justica/mulher-acusada-de-fraudar-concurso-consegue-desvincular-nome-em-buscas-na-internet-b5xur06qmx50gbkzyyintq3bi

STJ aplica direito ao esquecimento e obriga sites de busca a filtrar resultados

STJ aplica direito ao esquecimento e obriga sites de busca a filtrar resultados
A 3ª Turma do Superior Tribunal de Justiça determinou que sites de busca criem formas de evitar que o nome de uma promotora de Justiça apareça relacionado a uma fraude em concurso para a magistratura. O colegiado reconheceu o direito ao esquecimento da promotora para obrigar as empresas a alterar suas páginas de resultados de busca. O processo é sigiloso. [https://www.conjur.com.br/img/b/marco-aurelio-bellizze1.png]
Promotora envolvida em fraude a concurso tem “direito de seguir sua vida com razoável anonimato”, afirma Bellizze.
No julgamento do recurso, que foi iniciado em agosto de 2017 e encerrado na terça-feira (8/5), os ministros debateram direito à informação, ao esquecimento e a possibilidade de desindexação de resultados de pesquisa na internet a respeito de informações verdadeiras e de interesse público.
Prevaleceu o voto<www.conjur.com.br/dl/direito-esquecimento-indexacao.pdf> do ministro Marco Aurélio Bellizze. “Não se trata de efetivamente apagar o passado, mas de permitir que a pessoa envolvida siga sua vida com razoável anonimato, não sendo o fato desabonador corriqueiramente rememorado e perenizado por sistemas automatizados de busca”, disse.
Segundo o ministro, a manutenção dos resultados pode retroalimentar as buscas. “Ao realizar a busca pelo nome da recorrida e se deparar com a notícia, o cliente acessará o conteúdo – até movido por curiosidade despertada em razão da exibição do link – reforçando, no sistema automatizado, a confirmação da relevância da página catalogada”, explicou.
O caso começou em agosto de 2009, quando a promotora ajuizou a ação contra Google, Yahoo e Microsoft para questionar a existência de resultados de pesquisa relacionados a reportagens sobre as suspeitas de fraude. A informação, divulgada em sites de notícia e até na página do Supremo Tribunal Federal e do Conselho Nacional de Justiça, reporta que a promotora supostamente teria reproduzido exatamente o gabarito da prova de Direito Tributário na fase escrita do certame.
O CNJ chegou a apurar formalmente se houve fraudes na prova para juiz do Rio de Janeiro, mas entendeu<www.cnj.jus.br/noticias/65055-cnj-decide-pela-manuten-do-41o-concurso-para-magistratura-do-tjrj>, por maioria, que não haveria elementos suficientes para condenação. Ao mesmo tempo, reconheceu que havia problemas na prática adotada pelo TJ-RJ e até emitiu recomendações para os concursos seguintes.
Ela alegou que a indexação dos resultados relacionados ao conteúdo estaria causando abalos à sua dignidade e pediu a filtragem dos resultados de busca por seu nome, desvinculando-a de quaisquer reportagens relacionadas aos fatos. Após o ocorrido, ela passou em outro concurso público e atualmente exerce cargo de promotora de Justiça no Rio de Janeiro.
Em primeira instância, a sentença julgou os pedidos improcedentes. O Tribunal de Justiça do Rio de Janeiro, porém, reformou a decisão para condenar as empresas a instalarem filtros de conteúdo que desvinculassem o nome das buscas.
Contra a decisão, o Google interpôs recurso especial no STJ pedindo a aplicação da jurisprudência consolidada no tribunal sobre a impossibilidade de ordem de remoção e, mais ainda, de monitoramento prévio direcionada a provedor de buscas na internet — especialmente em um contexto de informação de notório interesse público. Concordou com essa tese a relatora do caso, ministra Nancy Andrighi, apontando jurisprudência consolidada do STJ nesse sentido, mas ficou vencida.

Fonte Conjur

[assinatura-Rodrigo_03]

________________________________ [Avast logo] <www.avast.com/antivirus>
Este email foi escaneado pelo Avast antivírus. www.avast.com<www.avast.com/antivirus>