Pular para o conteúdo principal

Compartilhe

Quando a filmagem da ação policial mitiga o viés retrospectivo e condenação injusta

CRIMINAL PLAYER Quando a filmagem da ação policial mitiga o viés retrospectivo e condenação injusta   Alexandre Morais da Rosa 2 de janeiro de 2026, 11h17 Criminal O exercício da jurisdição penal enfrenta o desafio de analisar a conformidade das condutas policiais, isto é, a ocorrência de abuso de poder ou de violação direta às normas. Para que a decisão seja considerada adequada ao devido processo legal, deve-se considerar as circunstâncias concretas em que foi tomada a decisão pelo agente policial, evitando-se a incidência do ‘viés retrospectivo”  [1] , além da produção de toda prova disponível à reconstrução do evento. Até porque o ato realizado pelo agente policial é um ato administrativo, impondo-se o escrutínio da legalidade, incluída a motivação (ônus do agente estatal; lógica anexa ao Tema 280 do STF: “ A entrada forçada em domicílio sem mandado judicial só é lícita, mesmo em período noturno, quando amparada em fundadas razões, devidamente justificadas a posteriori, qu...

NEWSLETTER SEMANAL DE SEGURANÇA CIBERNÉTICA

1- Violação de dados da Experian - 24 milhões de clientes afetados

De acordo com a Infosecurity-Magazine, a Experian sofreu uma grande violação de informações pessoais de clientes, afetando cerca de 24 milhões de sul-africanos e cerca de 800.000 empresas. A agência de relatórios de crédito revelou em um comunicado ontem que um indivíduo fraudulentamente alegou representar um de seus clientes e então solicitou “serviços” da empresa, solicitando a divulgação dos dados.

Ver mais

2- Freepik divulga violação de dados afetando 8,3 milhões de usuários

De acordo com a ZDNet, o Freepik, um site dedicado a fornecer acesso a fotos gratuitas de alta qualidade e gráficos de design, divulgou hoje uma grande violação de segurança. A empresa tornou isso oficial depois que os usuários começaram a reclamar nas redes sociais esta semana sobre o recebimento de e-mails de notificação de violação de aparência suspeita em suas caixas de entrada.

Ver mais

3- 7,5+ milhões de usuários do aplicativo “Dave” Banking vazaram

De acordo com a CPO Magazine, milhões de dados de usuários vazaram. “Dave” é um dos membros mais bem-sucedidos de uma safra atual de aplicativos de banco móvel que fornecem adiantamentos de dinheiro e outros serviços financeiros fora do sistema bancário tradicional. Ou pelo menos era até recentemente. Uma violação de dados de terceiros parece ter exposto toda a base de usuários do aplicativo, cerca de 7,5 milhões de pessoas no total.

Ver mais

4- Código-fonte da Intel e dados proprietários vazados

De acordo com a ARSTechnica, a Intel está investigando o suposto vazamento de mais de 20 gigabytes de seus dados proprietários e código-fonte que um pesquisador de segurança disse ter vindo de uma violação de dados no início deste ano. Os dados - que no momento em que este post foi ao ar estavam disponíveis publicamente nos feeds do BitTorrent - contêm dados que a Intel disponibiliza para parceiros e clientes sob o NDA, disse uma porta-voz da empresa. Falando em segundo plano, ela disse que os funcionários da Intel não acreditam que os dados tenham vindo de uma violação de rede. Ela disse ainda que a empresa ainda está tentando determinar a atualidade do material e que, até o momento, não há indícios de que os dados incluam dados de clientes ou pessoais.

Ver mais

Dica semanal de cibersegurança: explore as ferramentas de segurança que você usa!

Veja nossos outros boletins que contêm notícias ou atividades relacionadas a assuntos de segurança cibernética ou tópicos importantes sobre segurança cibernética. O boletim informativo é atualizado semanalmente para ajudar todos os membros do Keepnet Labs (clientes, funcionários ou assinantes).

Simulação gratuita de phishing para o exército - Teste a vulnerabilidade de segurança de phishing do seu funcionário gratuitamente. 

ferramenta de simulador de phishing Keepnet ajuda as empresas a treinar seus funcionários para identificar e denunciar ataques de phishing que contornam as medidas tecnológicas e chegam à caixa de entrada dos usuários.

Mais de centenas de modelos de e-mail de phishing

Usando o software de simulação de phishing Keepnet , as organizações podem agendar um número ilimitado de testes de phishing simulados, para avaliar seu nível de vulnerabilidade. Biblioteca de modelos de e-mail de phishing extensa e personalizável , que é atualizada regularmente, tem vários cenários de ataques de phishing, como Ransomware, BEC, Whaling Attacks, Wire fraud, CEO fraud, amostras de Spear Phishing Attacks, Macro ataques vs.

Experimente nosso treinamento gratuito de conscientização sobre phishing. 

Comentários

Como usar um Agente OSINT IA

Pericia Digital

Ebook

Postagens mais visitadas