ADOÇÃO como Filho de Deus – FILIAÇÃO -> HERDEIRO

Eu quero hoje falar de uma assunto muito legal Adoção, para tanto irei utilizar um texto de minha amiga Bell do Projeto Benção e Ação, depois gostaria que vocês assistissem uma verdadeira historia de amor e convivência entre os seres deste lugar maravilhoso que Deus nos deu, nosso lar, nossa casa, nossa família. E claro que sei que um animal não e o mesmo que uma criança, o que quero mostrar aqui e que quando Deus esta presente na sua vida, você tem amor. Um amor que Deus lhe deu como dom. Acredite este amor e umas das armas mais poderosas do mundo, com amor tudo podemos.

Graça e paz,
Amados, para podermos entender melhor nossa posição de os herdeiros de deus, precisamos entender que fomos adotados, abaixo este pequeno estudo esclarece melhor:


Romanos 8:15
Porque não recebestes o espírito de escravidão, para outra vez estardes com temor, mas recebestes o espírito de adoção, pelo qual clamamos: Aba, Pai!


Romanos 8:16
O Espírito mesmo testifica com o nosso espírito que somos filhos de Deus;


Romanos 8:17
e, se filhos, também herdeiros, herdeiros de Deus e co-herdeiros de Cristo; se é certo que com ele padecemos, para que também com ele sejamos glorificados.


Romanos 8:23
e não só ela, mas até nós, que temos as primícias do Espírito, também gememos em nós mesmos, aguardando a nossa adoção, a saber, a redenção do nosso corpo


Galatas 4:4
 mas, vindo a plenitude dos tempos, Deus enviou seu Filho, nascido de mulher, nascido debaixo de lei,












Galatas 4:5

para resgatar os que estavam debaixo de lei, a fim de recebermos a adoção de filhos.


Galatas 4:6

E, porque sois filhos, Deus enviou aos nossos corações o Espírito de seu Filho, que clama: Aba, Pai.


a. Adoção é:

Outorgar a posição (direitos, privilégios, honras, ...) de filho de Deus; outorgar filiação (pôr na posição de Filho de Deus; adotar para dentro da família de Deus os homens que já foram feitos filhos de Deus).
- Regeneração é -> Adoção.
- Regeneração dá a natureza de filho de Deus, adoção dá a posição.
"Regeneração tem a ver com nossa mudança de natureza; justificação, com nossa mudança de situação [ante a lei]; santificação, com nossa mudança de caráter; adoção, com mudança em nossa posição [mudando de ser rejeitado, como inimigo, para ser amado, como filho]" (Evans).
"Na regeneração recebemos uma nova vida; na justificação, uma nova situação [ante a lei]; na adoção, uma nova posição [ou família]" (Thiessen).

b. Como a adoção por Deus se compara com a adoção terrestre

 (1) Em ambas, é o pai que toma todas as iniciativas e ações que a provêem. Joã 3:16; ler depois: Isa 1:18 (serão tornados brancos como a neve).
 (2) Ambas provêem uma herança a quem nada tinha nem nada merecia Rom 8:17 (acima); 1Ped 1:1-9.
(3) Ambas provêem um nome novo Apo 2:17. Ler depois: Joã 1:42 (Simão -> Cefas

c. Como a adoção por Deus excede a terrestre

   (1) O homem nunca adota seu próprio filho, mas Deus só adota quem já foi feito Seu filho. Joã 1:12 + (Rom 8:15-16 e 8:23, acima).
   (2) O homem sem filhos só se satisfaz ao adotar um, mas Deus tinha um Filho amado (Mat 17:5 [= Mat 3:17]) antes de nos adotar.
   (3) O homem usualmente adota quem tem as melhores características, Deus só adota miseráveis pecadores, os que se vêm como os piores de todos 1Ti 1:15; Rom 3:10-18.
   (4) O homem nunca pode dar sua natureza a quem adotar, Deus sempre a dá, dá mesmo a mente de Cristo 1Cor 2:16.
   (5) O homem às vezes pode anular a adoção que fez, Deus nunca o faz, Seus adotados estão absolutamente seguros. Num 23:19; Rom 11:29; 2Ti 2:13

d. O adotado, perante a Trindade

a. Intimidade para com o Pai. "Aba, Pai" Rom 8:15 (muito acima). Este é um nome muito carinhoso, pessoal, íntimo, usado somente pelo filho comungando com o Pai. Somente Jesus tinha usado este nome antes Mar 14:36 (= Mat 26:42)
b. Iluminação pelo Espírito. Ele tanto nos guia (muito acima: Rom 8:14) como nos encoraja (muito acima: Rom 8:16).
c. CO-herdeiro com o Filho "...somos logo herdeiros também, herdeiros de Deus, e CO-herdeiros de Cristo ..." Rom 8:17 (muito acima). Ler depois: Heb 2:11

e. Três tempos da adoção

- No conselho de Deus, a adoção foi determinada na eternidade passada. Muito acima: Efé 1:5;
- Na experiência pessoal, a adoção se tornou realidade para o crente no momento em que recebeu Cristo Gál 3:26; Gál 4:6 (muito acima); ler depois: Gál 4:1-7 (3-7 está lá em cima);
- O completamento da adoção será a glorificação dos corpos dos crentes (Quando? Os da atual dispensação, das igrejas locais: no Arrebatamento Rom 8:23 [muito acima]; Fp 3:20-21; Os do Velho Testamento  e da Tribulação: ao final da Tribulação; Os do Milênio: infere-se que seja ao seu final)

f. Resultados da adoção

- Libertação da escravidão da lei. (muito acima: Rom 8:15; Gál 4:3-5);
- Recebimento do penhor da herança (o penhor é o próprio Espírito Santo!) Gál 4:6-7 (muito acima); Ler depois: Efé 1:11-14. Este penhor é o primeiro pagamento (da mesma qualidade e garantidor) da total herança que receberemos no Arrebatamento;
- Testemunho do Espírito, segurança. Muito acima: Rom 8:15-16; Gál 4:6;
- Comunhão com o Pai (ao filho que estiver apreciando as sublimes dádivas acima). Comunhão envolve:
  .
Espírito filial em relação ao Pai. Muito acima: Rom 8:15; Gál 4:6;
  .
Andar no Espírito
. Muito acima: Rom 8:14; Ler depois: Gál 5:18;
  . Crescente conformidade à imagem do Filho de Deus Rom 8:29;
- No futuro, após a glorificação do corpo, ser plenamente manifestado como filho Rom 8:19

Bom agora veja este relato verdadeiro.





E agora você concorda que o amor é uma prova de um Deus vivo entre nós?

Que todos fiquem na Graça e Paz de Nosso Senhor Jesus Cristo.

Fontes: YouTube® Brasil / Projeto Benção em Ação

ADOTE

A ADOTE é uma organização não governamental brasileira, inteiramente dedicada à promoção da doação de órgãos.

"Transplante é muito mais do que uma simples cirurgia. É um procedimento que envolve a mais profunda conexão entre seres humanos." - James F. Burdick.

O transplante é, sem dúvida, a tão esperada resposta para milhares de pessoas com insuficiências orgânicas terminais ou cronicamente incapacitantes. É, sem dúvida, um procedimento médico com enormes perspectivas, porém impossível de ser executado sem o consentimento de uma população consciente da possibilidade, da necessidade e responsabilidade de depois da morte, destinar os seus órgãos para salvar vidas.

Neste sentido, a ADOTE acredita que no cenário dos transplantes não existem estrelas, todos - pacientes, médicos e doadores - são igualmente importantes, pois não existe transplante sem doador. Acredita também que a questão da escassez de órgãos para transplantes, mais acentuada no Brasil do que em outros países, somente será resolvida através de um intenso esforço de educação de toda a sociedade, incluindo, em curto prazo e em especial, os profissionais de saúde, atores que dão início e finalizam o processo. Não menos importante é a implementação de políticas de saúde pública que priorizem a prevenção de doenças que levam a indicação de transplante.

A conscientização da sociedade como um todo, tarefa de longo prazo, deve ser iniciada nas escolas, o centro ideal de formação integral dos jovens, incluindo o exercício da cidadania. Neste sentido, a incorporação dessa temática nos conteúdos curriculares dos diversos níveis de ensino é determinante para se lograr uma atitude crítica que permita o debate e a análise dos avanços científicos que influenciam a nossa saúde e determinam o rumo da nossa existência. Afinal de contas, os estudantes de hoje são os futuros médicos, enfermeiros, assistentes sociais, psicólogos, biólogos, engenheiros, pesquisadores, técnicos de laboratórios, cidadãos, governantes e potenciais doadores e receptores de órgãos, beneficiários da admirável tecnologia dos transplantes.

Fernanda Scavacini do Ministério da Saúde lembra, que no Brasil, a doação só acontece com o consentimento dos familiares. E que a oportunidade de recomeçar a vida, quando as esperanças já são poucas, é o maior presente que alguém pode receber.

O Ministério da Saúde está investindo na conscientização a respeito da Doação de Órgãos. Sua participação é fundamental.

Saiba mais sobre o tema aqui: Portal da Saúde - SUS

Para mais informações, Fernanda coloca-se a disposição pelo seguinte e-mail "fernanda.scavacini@saude.gov.br" 



Fontes: YouTube® Brasil / www.adote.org.br / Ministério da Saúde

Vonpar virtualiza ERP SAP e amplia recursos de infraestrutura


Por Fabiana Monte, da Computerworld
Para atender a demanda necessária à expansão do número de licenças SAP e do novo módulo de faturamento do ERP, franquia da Coca-Cola no Sul do País redefine seu ambiente de TI.
A necessidade de ampliar o uso de sua ferramenta de gestão empresarial (da sigla em inglês ERP – Enterprise Resource Planning) levou a empresa do ramo de bebidas Vonpar a realizar profundas mudanças em sua infraestrutura de tecnologia da informação. O projeto inclui readequação das necessidades de hardware e migração de banco de dados e aplicativos do ERP para ambientes Suse Linux, virtualizados com a tecnologia Xen, com a substituição do Windows nos servidores.
A Vonpar é uma franquia da Coca-Cola no Sul do País, com 56,4% de participação de mercado na região. A empresa produz e distribui produtos da companhia norte-americana em uma área de atuação que compreende 13,5% do Rio Grande do Sul e todo o Estado de Santa Catarina. Por mês, a Vonpar fabrica e distribui cerca de 67 milhões de litros de bebidas para 60 mil clientes. A receita anual da companhia é de 1,2 bilhão de reais.
Para gerenciar essa operação, a empresa utiliza o sistema de gestão empresarial da SAP. Em 2007, a Vonpar sentiu a necessidade de implantar o módulo de faturamento do ERP, bem como atualizar a versão do SAP, passando da 4.7 para a 6.0, mais atual e completa. Com a mudança, a companhia saltaria de uma base de 2,8 mil licenças SAP para 12 mil.
Diante de um crescimento tão expressivo, a estrutura de hardware da companhia não suportaria a demanda exigida pelas novas características do ERP, conta o gerente de infraestrutura da Vonpar, Alexandre Leite. Na época, o SAP rodava em cinco servidores com Windows 2000 de 32 bits. “O conjunto de requisitos de performance da nova configuração do sistema nos levou a uma especificação de sizing [planejamento de capacidade] de muito grande porte, à qual não estávamos acostumados. Sempre usamos uma plataforma mais baixa e isso nos levaria ao mundo Risc”, diz Leite.
Além de reestruturar as necessidades de hardware, a Vonpar aproveitou para migrar o sistema operacional do ERP. Segundo o executivo, dois fatores contribuíram para essa decisão: primeiro, o Windows não suportaria mais a capacidade prevista pela Vonpar e, segundo, a companhia enfrentava algumas restrições por parte da plataforma usada até então. A principal delas era segurança.
A Microsoft recomenda que sejam feitas atualizações no Windows, mas, por outro lado, a SAP orienta seus clientes a não mexerem no ambiente sem que a fornecedora homologue as mudanças. “A empresa ficava com uma máquina parcialmente atualizada, mas com a plataforma de ERP desatualizada”, recorda Alexandre Leite.
A infraestrutura atual de processamento contempla três servidores Sun com AMD Opteron 8.000, cada um com capacidade para oito processadores de seis núcleos. Além disso, nas máquinas dedicadas aos aplicativos e banco de dados do SAP, a empresa substituiu o Windows pelo Suse Linux Enterprise Server. O country manager da Novell no Brasil, Sergio Toshio, diz que a experiência prévia da Vonpar com Suse Linux facilitou a tomada de decisão em favor do sistema operacional - a distribuidora de bebidas usava o software em banco de dados desde 2004. Mas observa que também existe um certo mito no mercado de que aplicações SAP, por serem de missão crítica e exigirem alto nível de disponibilidade, devem funcionar em máquinas Risc.
“Nosso trabalho é mostrar que ambientes críticos podem rodar em Linux e esse case mostra que isso é viável”, avalia Toshio. Alexandre Leite acrescenta que outro ponto favorável à escolha foi a existência de um canal de suporte do fornecedor para ambientes Suse Linux rodando SAP.

Virtualização do ERP
Mas o que Leite e Toshio consideram o ponto alto da iniciativa é o que o gerente de infraestrutura da Vonpar chama de “projeto dentro do projeto”. Além de readequar a infraestrutura de hardware da companhia para suportar as novas demandas do ERP, a empresa optou por uma solução de virtualização Xen, de forma a reduzir custos de TI.
Na prática, a equipe de tecnologia da Vonpar migrou aplicativos e banco de dados do SAP do Windows para oito ambientes virtualizados Suse Linux. “Hoje, são 12 máquinas físicas, nas quais rodam 18 máquinas virtuais”, afirma Leite. A capacidade instalada é bem maior do que as 12 mil licenças de SAP estimadas no início do projeto: chega a 86 mil. “Fizemos um sizing que indicou 12 mil SAPs, incluindo o faturamento. Mas como o módulo de faturamento não era usado na época, majoramos o número na hora de comprar o servidor”, explica.
O planejamento superestimado dá tranquilidade à companhia para expandir sem preocupação. Pelos cálculos do executivo, atualmente, a Vonpar utiliza cerca de 20 mil licenças de SAP na mesma estrutura implantada há três anos – quase 60% acima da estimativa inicial. “Não tem crescimento marginal que chegue perto desse número”, afirma Leite, referindo-se à capacidade do projeto.

Resultados
Embora não informe o valor aplicado no projeto, Leite garante que a companhia gastou metade do que teria de investir se adotasse uma solução tradicional de mercado. “Hoje rodamos 20 mil SAPs - antes eram 2.800 - sem gastar 10 vezes mais. Fazer isso gastando dez vezes mais é fácil”, ressalta.
Além disso, o uso da virtualização trouxe outros benefícios que podem ser medidos na ponta do lápis, como a diminuição do número total de máquinas físicas em 1/3, somada a economias da ordem de 75% em hardware e de 20% com licenças de software. O consumo de energia elétrica também caiu, resultando em uma redução de 12,5% na conta de luz da Vonpar.
“Também houve um melhor uso da mão-de-obra de TI que temos”, acrescenta. Apesar da ampliação do ambiente tecnológico e da adoção de soluções mais complexas, a Vonpar manteve o tamanho da equipe responsável pela infraestrutura de tecnologia da informação, composta por 16 pessoas – oito na área de help desk e outras oito responsáveis pelos recursos de infraestrutura. Embora não tenha realizado uma medição precisa, Leite estima que a produtividade de seu time tenha aumentado em torno de 30%, já que o tempo gasto com a administração do ambiente caiu entre 10% e 20%.
Em parte, o impacto positivo em relação à gestão de mão-de-obra deve-se à maior estabilidade do novo ambiente. Leite conta que o antigo enfrentava problemas como sobrecarga de processamento e falta de espaço em disco, em média, a cada dez dias. Isso exigia a realização de processos mensais de manutenção, de forma garantir a normalidade de funcionamento e diminuir instabilidades. “Não me recordo de ter havido uma interrupção nesses três anos. A estabilidade e a disponibilidade são muito maiores, e com um desafio muito maior, já que não tínhamos faturamento em cima de SAP, que hoje é missão crítica para a empresa”, analisa o gerente de infraestrutura da Vonpar.

Perícia digital e computação forense

Carreira amadurece no Brasil; entenda como atuar com perícia em informática na área do Direito

Texto: José Antonio Milagre


Reconstruir o passado, constatar a materialidade e apurar a autoria de incidentes cometidos com o requinte dos bits. Esta é a função da perícia digital ou forense digital, carreira que mescla a formação jurídica com a tecnologia da informação e que cresce na esfera pública e privada à medida que conflitos, fraudes, furtos e agressões passam a ser cometidas por intermédio de dispositivos informáticos e telemáticos, de um computador de mesa a um dispositivo móvel celular.

A ciência, que tem em torno de quinze anos no País, destinada inicialmente a auxiliar a criminalística na apuração de crimes eletrônicos, passa a ser considerada também uma área corporativa afeta à segurança da informação, governança, risco e conformidade, dado o número crescente de fraudes via informática cometidas por colaboradores de empresas.

Apesar do crescimento no número de infrações cometidas sob o suposto anonimato virtual, as pessoas ainda insistem a classificar a perícia digital ou forense computacional como mero resgate científico de dados ou clonagem de discos, o que é uma premissa mais que incorreta.

Embora a legislação nacional exija apenas a graduação, não exigindo formação específica em tecnologia, deve-se sopesar que a nova profissão imprescinde de um conhecimento multidisciplinar, sob pena de erros serem homologados nas cortes do Brasil. Ainda temos casos em que o dono da loja de informática da cidade é o perito, economistas e contadores nomeados como peritos digitais, e isto é um risco para a efetividade da tutela jurisdicional, considerando que é comum os juízes confiarem na palavra do especialista.
Infelizmente, laudos superficiais geram quesitos a serem explorados por bons advogados em direito digital, que irão destituir as provas e, principalmente, cooperar com a impunidade.

No que se refere à formação ideal para a nova profissão, recomendável a mescla entre a jurídica e a técnica, uma vez que mais do que saber agir tecnicamente ou conhecer a intimidade das falhas e dos sistemas, este profissional precisa atuar na linha tênue que separa uma perícia homologada de uma produção probatória nula, ilícita ou ilegítima. Isto está mudando, mas infelizmente profissionais de segurança da informação pensam que já nascem peritos em forense digital. Na verdade, embora a segurança deva também ser reativa, sabemos que a proatividade e a reação são o cerne desta área, normalmente, consiste em tão-somente restabelecer os serviços, pouco importando se evidências serão destruídas ou quem são os responsáveis.

Nos treinamentos que ministramos, temos contatos com hackers éticos e security officers altamente treinados para coleta de evidências, mas que têm dificuldade em preservá-las, classificá-las, analisá-las em uma escala de prioridade e, principalmente, não conseguem escrever um laudo técnico pericial. Nesta profissão, saber escrever e dar significado a zeros e uns para um juiz ou sponsor é fundamental. Por outro lado, peritos com formação jurídica tendem a fazer laudos repletos de fundamentação legal e esquecem de analisar os pontos técnicos solicitados pelas partes.

Hodiernamente, a perícia digital não pode ser mais vista como um “box” separado da segurança da informação e das normas de governança em TI.

O profissional pode atuar na área pública ou privada. Na área pública, deve peticionar em juízo sua habilitação, que será ou não deferida pelo juiz. Em algumas comarcas, pode-se auxiliar o Ministério Público e delegacias não especializadas, apresentando-se em petição escrita instruída de curriculum, antecedentes criminais e experiência. Pode-se igualmente ser um perito policial, integrante do Instituto de Criminalística dos Estados ou da Polícia Federal (mediante concurso público). Já na área privada, os profissionais de forense corporativa normalmente integram uma equipe multidisciplinar composta por profissionais da área jurídica e técnica, de nível estratégico e gerencial, e que estão inter-relacionados com o Time de Resposta a Incidentes da Empresa, previsto na norma ISO 27001.

Nesta profissão, saber escrever e dar significado a zeros e uns para um juiz ou sponsor é fundamental.

A formação para o aspirante a perito deve ser aprofundada em tecnologia e direito, deve demonstrar experiência em frameworks, compliance e melhores práticas previstas na tecnologia da informação como SOX, COBIT, ITIL, PCI , ISO 270001, além da legislação básica brasileira, Código Civil, Código Penal, Consolidação das Leis do Trabalho, e principalmente, normas processuais e procedimentais que regulamentam a produção da prova pericial no Brasil.

Diferente da ficção
 
Esse imaginário de “Sherlock Holmes” ou “CSI ” é mito. A única semelhança entre nossa profissão e a série de TV CSICSICSI é que também não dormimos e muitas vezes comemos mal. No Brasil, verificamos muitos casos onde ser ético e estar em conformidade era tão ou mais importante do que ser um excelente coletador de evidências. Nossa advertência de sempre é: pode-se não ter tudo, mas o necessário, e com ética. Pela imprudência de peritos extremamente técnicos, já presenciamos um caso que um funcionário teve o direito reconhecido na Justiça do Trabalho ao ser vítima de uma sindicância em que o perito sniffava (escutava) seu tráfego pessoal, coletando inclusive dados bancários, extrapolando o direito de controle dos ativos informáticos, previsto na Política de Segurança da empresa.

Em nossos treinamentos para empresas e governo, trabalhamos justamente esta “ansiedade” dos técnicos e futuros especialistas em computação forense, trabalhando o proceder ético e advertindo do risco da produção de provas que extrapole o escopo de um mandado judicial ou ordem corporativa. Se o escopo da perícia é análise de eventual concorrência desleal e contrafação de códigos-fonte da empresa, por mais que se verifique existência de conteúdo pornográfico, por exemplo, o máximo que se deve fazer é notificar o sponsor ou a autoridade, mas jamais incluir tal item em laudo pericial, por nítida quebra de escopo. Aliás, tal conduta decorre de boas práticas preconizadas pelo FBI (polícia federal norte-americana), ou seja, para plena conformidade, tenho de ter uma autorização para relatar novos fatos em laudo pericial. Infelizmente, somos formados em forense digital a procurar qualquer coisa, pois sempre que procuramos algo específico, nossas chances são significativamente menores. As próprias ferramentas proprietárias disponíveis no mundo já trabalham o conceito de “indexar discos”, em busca de qualquer coisa, sem um escopo específico. Isso de um lado é excelente, por outro, é preocupante e pode ser uma arma para bons defensores.

Maturidade
 
A perícia digital vem amadurecendo no Brasil, mas ainda muito precisa ser feito para que autoridades de aplicação de leis se aproximem do cybercrime. O Estado precisa sair do estágio febril e parar de comprar ferramentas como se isso fosse capacitar seus profissionais. Devemos focar em técnicas, conceitos, princípios, processos e depois em ferramentas. A tecnologia evolui e não podemos nos escravizar com ferramentas específicas. Aliás, para quem está iniciando, existe uma excelente iniciativa freeware, o Linux FDTK, um framework para perícia forense computacional desenvolvido por brasileiros.

O Estado precisa sair do estágio febril e parar de comprar ferramentas como se isso fosse capacitar seus profissionais.

O s casos enfrentados por um perito digital são variados, podendo ser uma mera constatação de contrafação de código-fonte ou violação de software, ou a análise de escuta clandestina do tráfego de telefonia celular ou internet wireless, passando por análise de memórias de dispositivos, arquivos de paginação e recuperação de dados apagados ou sobrescritos. Apostamos numa perspectiva de especialização rentável para os peritos que já atuam com computação forense. Temos hoje que a maior parte dos incidentes de segurança decorre de vulnerabilidades na web, daí a necessidade futura de um profissional de computação forense com profunda bagagem em programação insegura, penetration test e bancos de dados, capaz de auditar logs, profilers e simular o passado em busca do entendimento sobre o que, como e quem foi o responsável pelo incidente em uma rede web.

Mercado profissional
 
No que diz respeito à perspectiva de crescimento da área, esclarecemos que o mercado tende a expandir no Brasil assim como ocorreu no mundo. O marco regulatório civil e as leis brasileiras que estabeleçam condutas criminosas na internet tendem a fomentar o perito digital corporativo, apto a atuar em sintonia com o Sistema de Gerenciamento de Segurança da Informação da Empresa, avaliando casos e propondo melhorias; bem como o perito policial e judicial. Os primeiros atuam em investigações e inquéritos que se relacionem com internet e tecnologia; e os segundos auxiliam juízes no entendimento técnico de discussões judiciais cíveis, criminais e trabalhistas. O perito digital será função indispensável à justiça, tal como o advogado, pois por meio dele inocentes não serão condenados e culpados não serão absolvidos.

Quanto à remuneração, os honorários das perícias de qualquer natureza podem variar entre R$ 7.000,00 e R$ 100.000,00, mas a boa rentabilidade reflete grandes responsabilidades. Alertamos aos pretendentes à área que a profissão é rentável, mas exige muito. Podemos ter 300 perícias positivas, mas basta um deslize ou uma evidência clara de que não encontramos o que deveríamos para que todo o histórico seja destruído. 

Qualquer conduta impensada, como um simples comando para listar o diretório de um sistema operacional, pode significar a perda de dados importantes para o draft final e, consequentemente, milhões para as empresas envolvidas.

Como se vê, para atuar na área, é necessário especialização, mas deve-se ter muito cuidado com os “cursos de ocasião”. Os cursos precisam repisar aspectos legais da coleta, preservação e análise de evidências, mas não devem deixar de contar com simulações práticas. Costumamos selecionar profissionais nem sempre por seus títulos, mas por seus casos de sucesso, e pensamos que o mercado da computação forense também pensa desta forma. Temos excelentes profissionais na empresa que estão concluindo a graduação em TI. 

Não recomendaríamos uma pós-graduação em computação forense que só trate de Direito. O aluno precisa ter contato com threats quase reais, de modo a ser tornar um projetista quando tiver que lidar com casos reais, rapidamente, estruturando em sua mente suas técnicas e ferramentas a utilizar, considerando todos os princípios da disciplina e, principalmente, ciente de que tempo é, sim, fundamental.

Uso de técnicas hackers para a perícia digital? Por que não? Precisamos ter em mente que estar próximo do cybercrime é romper barreiras burocráticas existentes entre nós e eles.


Para quem é autodidata, são indispensáveis para um perito digital, segundo nossa modesta ótica, conhecimentos de redes e arquitetura TCP/ IP, sistemas de arquivos, sistemas operacionais baseados em Unix e um pouco de programação Shell-script. Muitas ferramentas opensource já homologadas pela comunidade estão em plataforma Unix, logo, um perito que opere somente e plataforma Windows não trará o grau de profundidade necessária para que uma perícia seja considerada correta, verdadeira, ou melhor, para que não seja questionada por advogados do direito digital.

Uso de técnicas hackers para a perícia digital? Por que não? Precisamos ter em mente que estar próximo do cybercrime é romper barreiras burocráticas existentes entre nós e eles. Afinal, enquanto nós precisamos de uma cooperação internacional para, por exemplo, testar determinada ferramenta de rastreamento de pedofilia, eles estão lá, agora, neste exato momento, nos chats irc (Internet Really Chat), colaborativamente, melhorando suas armas digitais. Ser perito digital é saber correlacionar e ter visão sistêmica, e esta visão sistêmica, logicamente, abrange conhecer a arma do seu inimigo ou o que ele usa para esconder o que faz.

Fonte: http://revistavisaojuridica.uol.com.br

.

Não realizamos upload dos ficheiros, apenas reportamos os links que encontramos na própria Internet. Assim, toda e qualquer responsabilidade não caberá ao administrador deste blog. Este blog não tem como objetivo reproduzir as obras, apenas divulgar o que foi encontrado na Internet. Os filmes aqui informado são de cunho científico assim como as series as quais são produzidas para exibição em TV aberta. Uma vez que a serie não tenha sido ripada de um DVD ou seja a mesma foi gravada do sinal de TV aberta com o respectivo selo da emissora não é caracterizado crime pois a mesma foi produzida para exibição pública. Sera crime quando for realizado venda deste produto. Quem efetuar download de qualquer ficheiro deste blog que não tenha seu conteúdo de base Open Source (Código Aberto) ou FOSS (Free Open Source Software) deverá estar ciente que terá 24 horas para eliminar os ficheiros que baixou. Assista-o e procure Revendas Autorizadas. Se algo contido no blog lhe causa dano ou prejuízo, entre em contacto, que iremos retirar o ficheiro ou post o mais rápido possível. Se encontrou algum post que considere de sua autoria favor enviar e-mail para suporte@delphini.com.br informando o post e comprovando sua veracidade.

Muito obrigado a todos que fizeram deste blog um sucesso.

Creative CommonsEsta obra está licenciada sob uma Licença Creative Commons. Você pode copiar, distribuir, exibir, executar, desde que seja dado crédito ao autor original (Citando nome do autor, data, local e link de onde tirou o texto). Você não pode fazer uso comercial desta obra.Você não pode criar obras derivadas.