Pular para o conteúdo principal

Compartilhe

Quando a filmagem da ação policial mitiga o viés retrospectivo e condenação injusta

CRIMINAL PLAYER Quando a filmagem da ação policial mitiga o viés retrospectivo e condenação injusta   Alexandre Morais da Rosa 2 de janeiro de 2026, 11h17 Criminal O exercício da jurisdição penal enfrenta o desafio de analisar a conformidade das condutas policiais, isto é, a ocorrência de abuso de poder ou de violação direta às normas. Para que a decisão seja considerada adequada ao devido processo legal, deve-se considerar as circunstâncias concretas em que foi tomada a decisão pelo agente policial, evitando-se a incidência do ‘viés retrospectivo”  [1] , além da produção de toda prova disponível à reconstrução do evento. Até porque o ato realizado pelo agente policial é um ato administrativo, impondo-se o escrutínio da legalidade, incluída a motivação (ônus do agente estatal; lógica anexa ao Tema 280 do STF: “ A entrada forçada em domicílio sem mandado judicial só é lícita, mesmo em período noturno, quando amparada em fundadas razões, devidamente justificadas a posteriori, qu...

Como as operadoras de celular veem a segurança na era 5G

Há uma grande lacuna na capacidade de segurança entre as operadoras de telefonia móvel , que em muitos casos ainda não está sendo preenchida por parcerias da indústria, revela a Trend Micro.

Segurança da era 5G

Na era 5G, e em um cenário digital em rápida mudança, as operadoras podem ampliar suas credenciais de segurança com os parceiros enquanto buscam cumprir seu desejo de proteger as redes privadas.

Operadoras de telefonia móvel planejam investir em segurança

De acordo com o estudo, 68% das operadoras vendem redes sem fio privadas para clientes corporativos com o restante planejando fazê-lo até 2025. 45% das operadoras consideram extremamente importante investir em segurança para atingir metas de receita corporativa de longo prazo. Para isso, 77% das operadoras planejam oferecer segurança como parte de suas soluções de rede privada.

“Este estudo revelou uma possível desconexão na forma como as operadoras veem a segurança”, disse Ed Cabrera , diretor de segurança cibernética da Trend Micro . “É óbvio que as operadoras entendem os riscos e têm um desejo muito real de abordar as questões de segurança cibernética.

“No entanto, algumas equipes estão tentando resolver o problema sem a experiência de especialistas em segurança ou fornecedores especializados. Isso é semelhante a contratar um encanador para consertar sua eletricidade; eles podem ser capazes de identificar problemas ou fazer recomendações, mas não estão necessariamente equipados para resolver os problemas. Para seu crédito, as operadoras também entendem a necessidade de preencher essa lacuna enquanto procuram lidar com a oportunidade de segurança. ”

Descobertas adicionais

  • 51% das operadoras consideram que a computação de ponta (Multi-Access Edge Computing, ou MEC) é uma parte importante de sua estratégia empresarial em um futuro próximo. Atualmente, apenas 18% das operadoras protegem seus terminais ou borda.
  • 48% das operadoras citam a falta de conhecimento adequado ou ferramentas para descobrir vulnerabilidades como um dos principais desafios de segurança 5G.
  • 39% têm um grupo limitado de especialistas em segurança.
  • 41% lutam com vulnerabilidades de virtualização de rede.

O papel que os operadores podem desempenhar na segurança de um ecossistema de rede privada é particularmente importante na era 5G. Novos vetores de ameaças se materializarão à medida que as empresas buscarem adotar novas tecnologias de comunicação (5G, computação de ponta, computação em nuvem, wireless privado, IoT) para transformar digitalmente seus negócios.

As operadoras estão em uma posição privilegiada para lidar com isso e lucrar apoiando seus clientes empresariais. Para assumir essa função, as operadoras desejarão ampliar suas credenciais ou fazer parceria com fornecedores de segurança, nuvem ou TI capazes de preencher quaisquer lacunas em seus portfólios e especialização de segurança.

Comentários

Como usar um Agente OSINT IA

Pericia Digital

Ebook

Postagens mais visitadas