Páginas

11.04.2015

Manipulação da sociedade não será derrotada pelo Direito Penal, diz juiz argentino


  • É mentira dizer que a corrupção será derrotada com o Direito Penal
porO Jornal de todos Brasis- site de notícias - Sociedade e Cidadania Jurídica (fonte no final do texto)

Foto enviada por Webster Franklin - Do Conjur

Por 

Citado constantemente na jurisprudência penal brasileira, o ministro aposentado da Suprema Corte da Argentina Eugenio Raúl Zaffaroni não economiza frases de efeito. Não apenas pela fala simples e direta, mas pelo pensamento bem organizado. Com opiniões fortes, o jurista argentino falou com exclusividade à revista eletrônica Consultor Jurídico sobre questões atualíssimas na Justiça brasileira, como a delação premiada, a figura do juiz de instrução, a escalada do punitivismo e o combate à corrupção.
Na Argentina, a delação premiada é traduzida pela figura do “arrependido”, segundo o Código Penal do país. Para o ministro aposentado da Suprema Corte do país, quem resolve colaborar com a Justiça em troca de benefícios como redução de pena é, sem meias palavras, um um psicopata, porque “não respeita sequer as regras da ética mafiosa para negociar a sua impunidade”. 
Ainda assim, todas as garantias desse réu precisam ser respeitadas, pois a quebra das garantias em um processo pode coloca em risco todo procedimento. “Talvez, respeitando as garantias, algum corrupto possa fugir ou ficar impune. Mas, quebrando as garantias, suja-se todo o procedimento”.
Ele conta que, na Argentina, órgãos de direitos humanos exigiram procedimentos extraordinários e lei especial para julgar quem cometeu crimes durante a ditadura militar argentina, nos anos 1970 e 1980, chamados por ele de “genocidas”. Zaffaroni explica que os juízes resistiram à pressão para os julgamentos não serem questionados depois pelos réus. “Eles foram condenados segundo o Código Penal, o Processo Penal, por juízes naturais e com garantia de defesa. O genocida preso não pode falar hoje que foi condenado por processo político.”
Na opinião do criminalista, que esteve recentemente no Brasil para participar de um evento sobre garantia do direito de defesa organizado pelo Conselho Federal da Ordem dos Advogados do Brasil, em Brasília, para se combater a corrupção seriamente é preciso melhorar o sistema institucional de controle, porque o Direito Penal entra em cena quando o crime já foi cometido. Para Zaffaroni, é mentira dizer que a corrupção vai ser derrotada com o Direito Penal, porque a punição do corrupto não vai acabar com a prática do crime.
Leia a entrevista:
ConJur — Quais são os riscos das quebras das garantias constitucionais dos acusados?
Raul Zaffaroni —
 Isso cria e reforça a suspeita de que houve manobra política. O criminoso, seja um genocida ou corrupto, deve ser condenado, respeitando-se as garantias para que não surjam dúvidas. Hoje, ninguém consegue desviar milhões e milhões em dinheiro, transferir grandes quantias em dólares sem deixar marcas, é impossível. Não é preciso meios extraordinários nem de quebra de garantias para punir quem cometeu crimes.
ConJur — Como o senhor vê o que está acontecendo no Brasil atualmente em relação à operação “lava jato”? Aponta-se que algumas garantias processuais não estão sendo respeitadas.
Raul Zaffaroni —
 É um erro, porque vai ficar a dúvida sobre a clareza do julgamento. Talvez, respeitando as garantias, algum corrupto possa fugir ou ficar impune. Mas, quebrando as garantias, suja-se todo o procedimento, esse é o grande problema.
ConJur — A pressão é grande para que elas sejam quebradas, não?
Raul Zaffaroni —
 Na Argentina, alguns órgãos de direitos humanos exigiam procedimentos extraordinários e lei especial para julgar os genocidas da ditadura militar. Defendemos que não poderíamos fazer isso. Eles foram condenados segundo o Código Penal, o Processo Penal, por juízes naturais e com garantia de defesa. O genocida preso não pode falar hoje que foi condenado por processo político.
ConJur — Reduções ou até esquecimento dos direitos individuais são justificáveis para combater a corrupção?
Raul Zaffaroni —
 Para combater a corrupção seriamente é preciso antes melhorar o sistema institucional de controle porque o Direito Penal sempre chega tarde, quando o dano já está feito. É como dizer que punindo o genocida, evita-se o genocídio. É justo punir o genocida e o corrupto, mas não vai prevenir a corrupção nem evitar o genocídio. É mentira dizer que a corrupção vai ser derrotada com o Direito Penal.
ConJur — O discurso hermético de juízes e advogados esconde a falta de conhecimento técnico ou é intencional para não se comunicar com a sociedade?
Raul Zaffaroni —
 É um dialeto cheio de eufemismos, as coisas mudam de nome. Algumas pessoas não falam assim por má vontade, aprenderam a falar esse dialeto e não sabem se comunicar de modo diferente. Outras aproveitam o dialeto para ocultar coisas. No tempo da inquisição, registrava-se nas atas que a declaração havia sido espontânea, mas ocultavam que tinha sido feita depois de tortura. Eu já invalidei declarações policiais que diziam “num espontâneo afã por confessar”. Era uma fórmula usada pela polícia na época da ditadura. A pessoa fez a declaração porque foi violentada.
ConJur — Qual é a opinião do senhor sobre a delação premiada? A figura do arrependido, como é chamada na Argentina.
Raul Zaffaroni —
 Não é só um arrependido, é um criminoso relevante, porque quem faz a delação está no núcleo do esquema criminoso, não é um marginal que assinou alguma coisa ou que levou uma malinha. É também psicopata, porque não respeita sequer as regras da ética mafiosa para negociar a sua impunidade em troca de informações que não são confiáveis.
ConJur — Existe atualmente uma escalada de punitivismo?
Raul Zaffaroni —
 A escalada tem um pouco de terrorismo midiático e corresponde a um modelo de sociedade. Se quisermos ter uma sociedade 30% incluída e 70% excluída, precisamos punir mais, para conter os 70% que ficam de fora. Se nós pensarmos em uma sociedade mais ou menos inclusiva, com Estado de bem estar social, outro grau de punitivismo é aplicado.
ConJur — O Processo Penal perdeu legitimidade?
Raul Zaffaroni —
 Ele tem alguns problemas. Na Argentina, o Processo Penal permite detenções preventivas longas e possibilitando uma pena antecipada. A maioria dos presos está nessa situação. Não são condenados. Nesse sentido, acho que perdeu legitimidade. Um novo Código de Processo Penal argentino começará a valer no começo do próximo ano, talvez esses problemas sejam resolvidos. Existe hoje o juiz instrutor, que é uma figura fascista, napoleônica.
ConJur — Por quê?
Raul Zaffaroni —
 Alonga a instrução por cinco, seis anos. É incrível, mas acontece. Mesmo que o sujeito não esteja preso, estar sob processo durante muito tempo é um castigo. Ele não pode sair do país, cada vez que quiser, tem que pedir permissão. É um absurdo.
ConJur — O juiz que participa da instrução pode participar do próprio julgamento do caso ?
Raul Zaffaroni —
 Não, porque está apaixonado pelo seu trabalho. Ele fez a investigação, juntou as provas, tem a convicção de que o sujeito é um assassino, não pode julgá-lo de forma neutra. A instrução é um trabalho de paciência, é natural apaixonar-se pelo trabalho feito, pela obra realizada.
ConJur — Por que surgem juízes justiceiros e midiáticos?
Raul Zaffaroni —
 Pode ser uma patologia. Não são loucos, mas neuróticos. São atraídos pela possibilidade de fama, de entrar para a política, fazer discursos.
ConJur — É bom para a democracia o Judiciário ser protagonista?
Raul Zaffaroni —
 O Judiciário sempre é protagonista porque é um ramo do Estado. Cada julgamento, cada sentença é um ato de governo. O Judiciário é político nesse sentido. Outra coisa é partidarização, quando também assume uma atitude opositora ao governo ou até golpista. E tem também o problema do juiz que quer virar estrela. O Judiciário é como o bandeirinha e juiz em uma partida de futebol. Não é jogador, mas necessário, porque sem eles não há jogo.
ConJur — O Direito Penal do Inimigo tem ganhado espaço nos tribunais?
Raul Zaffaroni —
 Sempre temos aplicado. O inimigo é encontrado quando se vai à cadeia. A seletividade do sistema penal atinge as classes sociais mais vulneráveis, geralmente os presos são os mais pobres, que têm menos tempo de estudo e, portanto, praticam os crimes mais grosseiros, que são mais fáceis de ser descobertos. O sistema penal é seletivo sempre, é estrutural, no Brasil, Argentina ou China, no mundo todo. Fala-se muito em responsabilidade penal das pessoas jurídicas. É um risco, porque vai acabar castigando apenas a pequena e média empresa, o pequeno e médio empreendimento, que é mais vulnerável.
ConJur — Porque as grandes empresas vão ter condições de se defender...
Raul Zaffaroni —
 Os maiores são invulneráveis. Podemos estar criando um filtro que vai destruir os pequenos e médios empreendimentos, que são os maiores empregadores.
ConJur — A sociedade contemporânea tem vontade de vingança?
Raul Zaffaroni —
 O poder punitivo e o sistema penal canalizam a vingança, que faz parte da condição humana. A mídia, porém, exacerba a vingança, alimenta esse desejo. Os meios de comunicação monopolizados fazem parte de um modelo de sociedade excludente. Não estou falando de jornal, porque a cada dia lê-se menos. Falo da televisão, o grande monopólio televisivo, seja Rede Globo, Clarín, Azteca ou Televisa, que faz parte do capital transnacional pelo volume dos seus negócios. Esse modelo precisa ter um sistema punitivo forte como forma de contenção dos excluídos. Os meios de comunicação não têm culpa, o culpado é o Estado, que permite a formação dos monopólios.
ConJur — O senhor poderia fazer uma comparação em relação a criminalidade na Argentina e no Brasil?
Raul Zaffaroni —
 A realidade argentina de criminalidade violenta é menor, com um índice de homicídios de 7,5 por 100 mil. Mas há pequenas semelhanças, como a concentração de homicídios nas favelas, “villas misérias” como são chamadas lá, embora haja menos favelados do que no Brasil.
ConJur — O que o senhor acha da redução da maioridade penal?
Raul Zaffaroni — Na Argentina querem reduzir de 16 anos para 14. Brinco que deve valer também para fetos, porque alguns são agressivos. Em Buenos Aires, há uma incidência baixa de homicídios cometidos por menores de 16 anos. É absolutamente irrelevante, mas existe a campanha pela redução. O regime militar reduziu a maioridade penal para 14 anos em 1976 e em 1980 teve que voltar atrás.
http://jornalggn.com.br/noticia/corrupcao-nao-sera-derrotada-pelo-direito-penal-diz-juiz-argentino

Sobre programas e vírus na internet - origem, história, prejuízos...e para que servem



rp_virus-origem-internet_2015-02-12-14-37-16.jpg 

  • Conheça mais sobre os vírus nesta lista, para ter noção desses malwares ou programas que se introduzem no sistema de informática

do Blog da PSafe - Sociedade e Tecnologia de Informações - (fonte no final do texto)

A internet revolucionou o mundo e hoje não é mais possível viver sem ela. Mas a grande rede tem vilões que tiram o sono de muita gente: os vírus. Eles evoluíram desde suas origens, a níveis de sofisticação e de destruição. Os vírus também adaptaram seus objetivos e sua capacidade de infectar de forma perfeita os computadores.
O vírus mais antigo que se tem conhecimento vem de 1971, mas chegou a ser generalizado durante os anos 1980, quando os computadores pessoais se tornaram acessíveis nos países mais desenvolvidos. A popularização das máquinas pessoais permitiu que os vírus se propagassem muito mais rápido, particularmente tendo a vantagem daqueles que não sabiam muito a respeito da nova tecnologia.
O primeiro grande passo de vírus baseado na internet foram os que se propagam através de e-mails. O modo mais presente de infecção não mudou quase nada ao que é utilizado hoje, onde um documento infectado, um DOC, por exemplo, é anexado a uma mensagem que tem forte apelo para que seja baixado. Uma vez que o usuário faça o download, o vírus usa o computador infectado para replicar e estender-se o máximo possível. No ano 2000, os vírus como Melissa e ILOVEYOU causaram estragos importantes usando este método.
O surgimento de worms, uma forma de malware ou software infectado que é propagado através de redes da internet, foi o passo seguinte no desenvolvimento de vírus. Usando os buracos em sistemas operacionais ou softwares, os worms exploram estas debilidades e se replicam movimentando-se de máquina para máquina através da rede. Criam uma porta traseira em qualquer computador que encontram no seu caminho, permitindo que mais softwares prejudiciais entrem no computador depois.
Desse modo, até parece que os worms são incontroláveis, mas saiba que as defesas contra eles melhoraram nos últimos anos já que os antivírus se tornaram mais sofisticados.
Mas, antes de você conhecer os vírus que assustam o mundo da informática, é preciso destacar a forma de cada um deles.

Joke Program


Joke programs são programas ou códigos criados para causar danos temporários ao sistema operacional, como travamentos e mudanças inesperadas de comportamento. Os códigos dessa categoria não causam nenhum dano real ao computador.

 Adware


Adware é qualquer programa que executa automaticamente e exibe uma grande quantidade de anúncios (ad  anúncio, software = programa) sem a permissão do usuário

Backdoor (Porta dos Fundos)


Backdoor é um recurso utilizado por diversos malwares para garantir acesso remoto ao sistema ou à rede infectada, explorando falhas críticas não documentadas existentes em programas instalados, softwares desatualizados e do firewall para abrir portas do roteador

Morris


Ano de lançamento: 1988
Categoria: Worm
Criador: Robert Morris
Prejuízo causado: entre US$ 10 e US$ 100 milhões
Curiosidades: a história conta que o vírus foi criado por Robert Morris, em 1988, e que foi desenvolvido sem a intenção de cometer crimes cibernéticos. Na verdade, Morris tentava medir o tamanho da internet. A partir de uma falha nos códigos do software, milhões de computadores, até os da NASA, foram infectados, paralisando todos os recursos da rede ao redor do mundo.

Browser Hijacker (sequestro do navegador)


Browser Hijacker é um tipo de vírus que tem por objetivo a alteração das principais configurações do navegador. Quando instalado, altera a homepage e os mecanismos de busca. Exibem anúncios em sites legítimos e redirecionam a vítima para sites maliciosos que podem conter exploits ou outras pragas digitais

Cavalo de Troia (Trojan Horse)


Conhecidos por normalmente responder pelo primeiro estágio de infecção de dispositivos digitais, os Cavalos de Troia têm como objetivo manter-se ocultos enquanto baixam e instalam ameaças mais robustas em computadores e laptops. Podendo vir em arquivos de música, mensagens de e-mail, escondidos em downloads e sites maliciosos, se aproveitam de vulnerabilidades do navegador utilizado para instalar a praga no computador

Rogue Security Software


Rogueware é um vampiro que busca sugar suas informações confidenciais para roubar dinheiro. Estes softwares maliciosos se passam por programas de segurança (como antivírus ou antispywares) e de otimização, e são abertos sem a interferência do usuário, exibindo resultados de uma varredura por vírus, que mostram a detecção de diversas infecções – que na verdade não existem, ou de diversas otimizações disponíveis para “turbinar” o computador

Rootkit


Rootkit são trojans que utilizam métodos avançados de programação para serem instalados em camadas profundas ou não documentadas do sistema operacional.  Seus aspectos mais devastadores são sua capacidade de se autorrecuperar, reinstalando-se mesmo após limpeza do computador e sua rápida disseminação

Spyware


Os spywares são programas espiões utilizados para captar informações sobre os costumes dos usuários na internet, com o propósito de distribuir propaganda “customizada”

Time Bomb


Time Bomb é um malware de contagem regressiva. Uma ameaça programada para ser executada em um determinado momento no sistema operacional, causando-lhe danos

Worm (verme)


Os worms podem se autorreplicar sem a necessidade de infectar arquivos legítimos, criando cópias funcionais de si mesmos. Essas características permitem que os worms se espalhem por redes de computadores e drives USB. Também podem ser distribuídos por mensagens de e-mail, criando anexos maliciosos e os enviando para as listas de contato da conta invadida

Greyware


Semelhante ao malware, situa-se na chamada zona cinzenta, entre o software normal e um vírus, causando mais irritação que problemas, como programas de piada e adware. Greyware refere-se a uma ampla gama de programas que são instalados sem o consentimento do usuário e rodam em seus computadores

Keylogger


Os keyloggers são programas de computador capazes de monitorar, armazenar e enviar todas as teclas digitadas pela vítima para um cracker. Atualmente, os keyloggers são incorporados em outros códigos maliciosos como trojans, para o roubo de logins ou dados bancários

Macros


Os Macros são uma série de comandos automatizados que podem ser configurados em softwares como Word e Excel. Dessa forma, muitos documentos com instruções maliciosas podem ser criados, infectando outros arquivos ou executando ações prejudiciais toda vez que eles forem executados. Em sua grande maioria, a ação é realizada ao abrir ou fechar um documento dessa extensão

Ransonware


Os Ransomwares são códigos maliciosos que sequestram arquivos ou todo o sistema da vítima por meio de técnicas de criptografia. Após o “sequestro”, o malware exibe mensagens exigindo o depósito de uma quantia em dinheiro, ou a compra de um determinado produto, prometendo o envio de senha que irá liberar os arquivos. Porém, mesmo após o pagamento, a vítima não recebe senha alguma

Trojan Banking


É o trojan caracterizado pelo roubo de dados bancários, de sites de compras, redes sociais e servidores de e-mail. As técnicas são as mesmas de um trojan comum, sendo distribuído como um programa ou arquivo legítimo, em sites infectados ou mensagens de e-mail

Vírus Stealth


Vírus Stealth são malwares que utilizam técnicas de programação para evitar a detecção por ferramentas de segurança. A maioria utiliza métodos de criptografia, embaralhando o código para que o antivírus não o reconheça como malicioso

Ficha técnica dos vírus mais destrutivos da história

Considerados os maiores vilões da história da informática, ao longo do tempo os vírus foram sofrendo mutações e se tornaram cada vez mais agressivos e temidos pelos usuários de computador.
Os vírus começaram a ser difundidos por motivos diversos, principalmente pelo aumento do número de usuários de PCs e o interesse em baixar novos jogos a partir de programas de autorreplicação. Neste cenário, é que dois irmãos criaram o primeiro vírus de computador. O vírus de boot que infectava o setor de inicialização do disco rígido e sua propagação era feita por meio de disquete.

Melissa


Ano de lançamento: 1999
Categoria: Vírus
Criador: David L. Smith
Prejuízo causado: US$ 1 bilhão
Curiosidades: em 1999, David L. Smith criou o Melissa. O vírus foi enviado por e-mail e tinha a capacidade de se multiplicar em arquivos de Word, Excel e Outlook. Por onde o Melissa passava, desligava todos os sistemas de e-mails, causando sobrecarga nos servidores da internet.

Eu te amo (I Love you)


Ano de lançamento: 2000
Categoria: Vírus
Criador: Estima-se que alguém das Filipinas, mas nada foi confirmado até hoje
Prejuízo estimado: entre US$ 6 e US$ 9 bilhões
Curiosidades: nada romântico, um programador de Manila, capital das Filipinas, criou o vírus ‘Eu te amo’, em 2000. Este foi um mais problemáticos espalhados ao redor do mundo. Os usuários recebiam um e-mail nomeado ‘Eu te amo’. Além de pessoas comuns, diversos órgãos do governo foram atacados, inclusive a CIA. Foi preciso deixar de usar seu sistema de e-mails para deter a proliferação.

Code Red


Ano de lançamento: 2001
Categoria: Worm
Criador: Acredita-se que tenha aparecido na China
Prejuízo causado: US$ 3 bilhões
Curiosidades: este vírus ganhou nome quando pesquisadores da eEye Digital o descobriram. Na ocasião, estavam tomando uma bebida chamada Code Red Mountain Dew. O Code Red infectava sistemas que rodavam o software de servidores e deixava a seguinte mensagem: “Hacked by Chinese!”.

CIH


Ano de lançamento: 1998
Categoria: Vírus
Criador: Chen Ing Hau
Prejuízo causado: US$ 20 a 80 milhões
Curiosidades: o vírus também ficou conhecido como Chernobyl.  Considerado o mais devastador do que outros vírus, o CIH era capaz de deletar dados do computador infectado e, em alguns casos, causando a perda total da máquina.

Slammer


Ano de lançamento: 2003
Categoria: Worm
Criador: Desconhecido
Prejuízo causado: Desconhecido.
Curiosidades: este vírus deixou a Coreia do Sul sem internet por 12 horas. O Slammer aproveitava a fragilidade no Microsoft SQL Server para infectar, tornando os computadores inoperantes.

Blaster


Ano de lançamento: 2003
Categoria: Worm
Criador: Xfocus, grupo hacker chinês
Prejuízo: entre US$ 2 a US$ 10 bilhões
Curiosidades: foi criado com o propósito de atacar os sistemas Windows da Microsoft. Por onde passava deixava a seguinte mensagem: “Bill Gates, why do you make this possible? Stop making money and fix your software!!”, ou em tradução ao pé da letra,  “Bill Gates, por que você fez isso ser ‘possível’? Pare de fazer dinheiro e corrija seu software!”.

Sasser


Ano de lançamento: 2004
Categoria: Worm
Criador: Sven Jaschan
Prejuízo: US$ 10 milhões
Curiosidades: o vírus ataca computadores com o sistema operacional Windows. Ficou famoso também por ter sido responsável pelo cancelamento do voo da Delta Airlines, interromper serviços de mapas da Guarda Costeira da Inglaterra e cortar a comunicação por satélite da agência de notícias France-Press.

Nimda


Ano de lançamento: 2001
Categoria: Worm
Criador: Desconhecido
Prejuízo causado: Entre US$ 5 e US$ 10 bilhões
Curiosidades: o Nimda utilizava diferentes meios para se propagar. O resultado era uma grande lentidão na internet. O Nimda foi considerado o worm mais rápido da história, levando apenas 22 minutos para estar na internet e se espalhar rapidamente pelo mundo. O nome Nimda vem da palavra “admin”, fazendo menção aos administradores de servidores que o vírus desafiava.

Flame


Ano de lançamento: 2012
Categoria: Worm
Criador: Desconhecido
Prejuízo causado: Entre US$ 10 e US$ 15 bilhões
Curiosidades: o Flame, também conhecido como Flamer, SkyWIper e Skywiper, é um vírus criado em 2012. Ele ataca computadores que operam com o Windows e tem sido utilizado para espionagem cibernética no Oriente Médio.  Ele é capaz de gravar áudios, capturar telas, acionar teclado e o tráfego de rede, além de poder controlar dispositivos de transferência de dados como bluetooth. Todas as informações coletadas no computador invadido são enviadas a vários servidores espalhados pelo mundo.

Stuxnet


Ano de lançamento: 2010
Categoria: Worm
Criador: Acredita-se que tenha sido criado pelo governo dos Estados Unidos
Prejuízo causado: Desconhecido
Curiosidades: o Stuxnet foi o primeiro worm de computador a incluir um rootkit de CLP.5. Também é o primeiro worm conhecido a ter como alvo a infraestrutura industrial crítica. Segundo o jornal “The New York Times”, ele pode ter sido o primeiro grande ataque militar cibernético da história. Entre 2010 e 2011, o Stuxnet infectou os sistemas de operação de uma usina de enriquecimento de urânio localizada em Natanz, no Irã. Foram inutilizadas no ataque cerca de 1 mil das 5 mil centrífugas em operação.
A ciberofensiva americana, batizada de Olympic Games, ou “Jogos Olímpicos” em português, teria sido iniciada na gestão do presidente George W. Bush e reforçada por Barack Obama.

Computador pode ser infectado mesmo sem estar conectado

Muitos usuários acreditam que ao ficar offline estão livres de pragas digitais. Este mito está cada vez mais caindo por terra. Pesquisadores da Universidade Ben Gurion, em Israel, desenvolveram um malware capaz de roubar e transferir informações de máquinas que não estejam conectadas à internet.
O vírus, conhecido como AirHopper, é instalado em um máquina por um pendrive ou HD externo. O malware utiliza a placa de vídeo do computador para enviar sinais, utilizando a radiação eletromagnética. Com o software adequado, as informações podem ser captadas e interpretadas por smartphone a até sete metros de distância.
Também utilizando os sinais de rádio emitidos pelas placas de vídeo, o vírus pode infectar outras máquinas em uma sala, por exemplo.
O malware é potencialmente prejudicial para grandes empresas que possuem informações sigilosas. Da mesma forma como o Stuxnet, o AirHopper pode ser utilizado para espionar segredos industriais.
http://www.psafe.com/blog/virus-origem-historia-prejuizos/