Seguir @luiscarlos_j

quinta-feira, 2 de julho de 2020

Opinião: Atitudes de um Perito Criminal

Qual a atitude que o perito deve ter caso ele identifique que está se deixando levar por sentimentos conflitantes no momento da perícia? Por exemplo, deixar o sentimento de pai/mãe afetar uma perícia de crimes sexuais contra crianças.

          Assim como toda profissão, a de perito não seria diferente na questão do agir com ética. Isso significa fazer o certo e não se deixar levar pela emoção pois pode atrapalhar nas investigações e sua opinião pode afetar todo o trabalho dos envolvidos. Se o perito perceber que há sentimentos conflitantes atrapalhando sua perícia, o mais certo a se fazer é relatar para seu superior e os demais envolvidos que precisa ser substituído por alguém com igual capacidade para a realizar o trabalho de forma que a razão predomine no lugar da emoção. 
Qual atitude que o perito deve ter se durante a investigação possuir vínculo de parentesco ou amizade/inimizade com partes envolvidas?

    O vínculo de parentesco ou amizade/inimizade do perito pode atrapalhar consideravelmente uma perícia. Todo o trabalho do perito tem que se pautar na objetividade e esses fatores citados não colabora para que o perito haja dessa forma. A subjetividade faz com que a perícia não aborde todo os fatos que devem ser importante e pode afetar negativamente o resultado final da perícia. Espera-se do perito que tenha inteligência emocional e perceba quando seu trabalho esteja sendo afetado por emoções. A atitude que se faz necessária nesse momento é a comunicação ao superior e demais colaboradores na perícia e o afastamento de casos que envolvam parentesco ou amizade/inimizade.
Qual atitude que o perito deve ter se perceber que seus conhecimentos e habilidades não são suficientes para a complexidade do caso que está investigando?

           A atitude principal que destaco é a inteligência emocional. O perito precisa perceber que fatores estão afetando positivamente e negativamente no seu trabalho. Essa característica permite ao profissional separar a razão da emoção de forma que a perícia tenho um resultado final bem objetivo. O perito tem que perceber que seu trabalho pode afetar a vida de outras pessoas e agir com subjetividade pode ter consequências desastrosas. O melhor a fazer é o afastamento do caso de forma que o superior aloque alguém que seja isento para execução da perícia.

Um pouco de Ciência Forense


O mundo passou por uma grande transformação após a computação das informações. A entrada na era digital significa que novos meios de produção de informações são criados e a forma de manipulá-las ocorre nos mais diversos dispositivos. Essas informações passaram a ter valor onde são produzidas e até mesmo servem como provas e evidências nos meios judiciais. Diante de tal fato, a ciência forense tornou-se importante na elucidação de crimes cometidos através do mundo digital, embarcando a descoberta e análise das informações produzidas pelos meios digitais.
A ciência forense veio permitir que os crimes digitais fossem elucidados por especialistas que através de seus conhecimentos especializados se utilizaram de métodos e procedimentos para descobrir que dispositivos foram utilizados e que informações estão envolvidas diante do ato criminoso.
É muito importante para justiça lidar com os especialistas da ciência forense pois os criminosos do mundo digital estão cada vez mais a frente e se aprimorando na prática de crimes. A ciência forense conta com uma gama de ferramentas que permitem os especialistas identificarem todos os passos que foram dados pelos criminosos e utilizar as informações obtidas nos processos judiciais para trazer à tona todos os fatos que possam trazer o entendimento de como os crimes digitais ocorreram.
Toda organização que preza pela continuidade de suas atividades tem que ter um controle da segurança das informações que são produzidas. Através de procedimentos como normas ou políticas de segurança da informação, a organização pode ter um controle maior sobre quem pode manipular ou não as informações assim como também o controle da forma como essas podem ser recuperadas em casos de incidentes. Muitos crimes podem ser cometidos dentro dessas organizações através do uso indevido das informações. Caso isso aconteça, a ciência forense vai permitir que peritos possam compreender essa situação, descobrir os passos das pessoas que cometeram esse delito e as formas como as informações foram utilizadas para a prática de uma ação ilegal.
A ciência forense pode ser usada como resposta aos incidentes. São diversas práticas criminosas no mundo digital. Têm-se como exemplo o IP spoofing, onde os atacantes em uma rede de computadores usam de IPs falsificados para o cometido de um delito digital, e o Phishing, onde os atacantes tentam roubar informações pessoais através de e-mails falsos ou direcionamento para um site falsificado. Caso esses ataques ocorram em uma organização, os peritos podem utilizar métodos e ferramentas para impedir que não aconteçam mais assim como identificar as vulnerabilidades que permitiram os ataques.
Não existe crime perfeito, ainda mais nos meios digitais onde sempre a produção e a manipulação de informações deixam rastros que irão permitir a análise por especialistas. Esses rastros podem ser encontrados através de registro de logs que capturam e registram todos os passos que foram deixados por alguém quando faz alguma ação no mundo digital. A auditoria de dados constitui de um procedimento muito utilizado pelos peritos para verificar o uso corretos das informações, identificar violação à políticas de segurança e utiliza os registros de logs para verificar todo o caminho de acesso e manipulação de informação feito por alguém no mundo digital.

Análise das vantagens e desvantagens de utilizar os padrões Limited View e Full View With Errors


         A segurança da informação é um fator a ser considerado por qualquer empresa que tenha ativos importantes e gere valor. Construir aplicações sem observar parâmetros de segurança pode ser um problema na continuidade de negócios à medida que incidentes aparecem. Para isso tem-se vários padrões para uma arquitetura segura que podem limitar ações indevidas como acesso indevido de informações. Dentre eles, pode-se destacar: Simple Access Point, Secure Access Layer, Check Point, Roles, Session, Limited View e Full View With Errors.
      O exemplo escolhido para verificação das vantagens e desvantagens dos padrões Limited View e Full View With Errors é o sistema acadêmico adotado por universidades ou escolas de ensino fundamental e/ou médio. Nesse sistema é importante destacar alguns papéis como diretor (a), secretário (a), professor (a), estudante. Dentre algumas funções desses papéis estaria para o diretor cadastrar horários, para a secretária gerenciar matrículas e registro de professores e estudantes, para os professores lançamento de notas e faltas e cadastro de disciplinas, e para o estudante efetuar matrícula e acessar histórico. É fundamental que o sistema responsável por todas essas funções ofereça as diferentes visões para cada papel.
        Com o padrão Limited View, o sistema acadêmico oferece para cada papel apenas o que ele tem acesso de acordo com o rol de privilégios. Dessa forma, como vantagem, evita conflito de funções e inconsistência de informações no sistema. Imagine a dificuldade de gerenciamento das informações desse sistema se os estudantes tivesse erroneamente acesso ao lançamento de notas e faltas. Este padrão vem exatamente evitar este tipo de situação: mostrar as funcionalidade conforme o privilégio do usuário. A desvantagem desse padrão se reflete mais para os usuários com poucos privilégios, no sentido de vir a pensar que o sistema é limitado a realização de poucas funções.
         Com o padrão Full View With Errors serve para limitar ações do usuário a um sistema de forma que não realize atividades ilegais. Na tentativa de realizar uma ação que não tenha os devidos acessos, será mostrado uma mensagem de erro. Bem útil quando o sistema acessado pelo usuário, oferece diversas funções mas que nem todas estejam disponíveis para ele realizar. Um fator importante a ser observado neste padrão é que quanto mais funções que o sistema tenha que o usuário não possa realizar, mais mensagens de erros devem ser elaboradas como forma de alerta. Dependendo da forma como isso é realizado, pode gerar conflito e desinformação para os usuários. 

domingo, 4 de junho de 2017

Softwares para construção de Modelos e Diagramas

Para construir fluxogramas e diagramas para representar atividades e/ou processos há vários programas e até sites que podem ajudar a atingir esse objetivo. Abaixo alguns exemplos:


Entre as opções de programas tem: desde as mais simples como o PowerPoint, que faz parte do pacote Office, até os mais completos como StarUML (staruml.io/), Bizagi Modeler (www.bizagi.com/pt) e o Astah (astah.net/editions/community). As três últimas opções trazem muitos recursos, além de uma interface bem amigável que ajuda bastante os usuários. Dentre os sites tem uns bem interessantes e que trazem várias opções de fluxograma e diagramas como o Creately (creately.com) e o Lucidchart (www.lucidchart.com/pages/pt). Pode acontecer que algum recurso seja pago e dependendo do que o usuário esteja pretendo elaborar terá que desembolsar um quantia em dinheiro. 



quarta-feira, 17 de maio de 2017

JADE Framework - Agentes - Programas em JAVA



Programas em JAVA usando o Framework JADE para desenvolvimento de agentes. Nos códigos, pode-se encontrar como se constroem mensagens, comportamentos, protocolos, envio de objetos dentre outros. O material principal de apoio foi "Desenvolvendo Sistemas MultiAgentes na Plataforma JADE" de André Filipe de Moraes Batista (http://jade.tilab.com/doc/tutorials/noEnglish/ManualJadePortuguese.pdf).

Abaixo link do Dropbox com os códigos:

Outras referências:





domingo, 24 de julho de 2016

Projeto Spring MVC e Thymeleaf - CRUD Sistema Transportadora





OBJETIVO: 

- Desenvolver trabalho com Spring e Thymeleaf

DETALHES DO TRABALHO: 

Sistema Transportadora com três entidades (cliente, cidades e fretes)

- Cliente (nome, endereço, telefone);
- Cidades (nome, estado, valor para taxa de entrega);
- Fretes (código, descrição, peso total, cliente, cidade destino, valor*)

* valor = peso * valor fixo * taxa de entrega

Obs1: deve realizar cadastro, exclusão e alteração de usuários, cidades e fretes.

ESTRUTURA DO PROJETO:



TEMPLATES:









LINK DO PROJETO:

Sistema Transportadora https://github.com/luiscarlosj/sistema_transp

* banco de dados está em:
  sistema-transp\src\main\resources\db\migration


LINKS DE PESQUISA:

https://spring.io

http://www.thymeleaf.org/

https://springframework.guru/spring-boot-web-application-part-3-spring-data-jpa/

https://springframework.guru/spring-boot-web-application-part-4-spring-mvc/

http://www.klebermota.eti.br/2011/06/12/passo-a-passo-para-desenvolver-uma-aplicacao-usando-o-spring-framework-mvc-%E2%80%93-capitulo-5-implementando-a-persistencia-do-banco-de-dados/


terça-feira, 1 de março de 2016

Ideia de uma ponte ligando Araioses-MA a Parnaíba-PI...

Atualmente o percurso entre os municípios de Araioses-Ma e Parnaíba-PI é feito pela MA-345 e pela BR-343 num total de aproximadamente 75km. Os dois municípios fazem parte da Rota das Emoções, destino que envolve paraísos naturais como o Parque Nacional dos Lençóis Maranhenses (MA), a Área de Proteção Ambiental do Delta do Parnaíba (PI) e o Parque Nacional de Jericoacoara (CE). A construção de uma ponte entre os dois municípios encurtaria esse trajeto para aproximadamente 15km e traria benefícios para ambos pois facilitaria o transito de pessoas e a circulação de bens gerando riquezas.