Leis, o que são e para que servem

Leis, o que são e para que servem

Lei, é um princípio, um preceito, uma norma, criada para estabelecer as regras que devem ser seguidas, é um ordenamento. Do Latim “lex” que significa “lei” – uma obrigação imposta. Gramaticalmente lei é um substantivo feminino.
Em uma sociedade, a função das leis é controlar os comportamentos e ações dos indivíduos de acordo com os princípios daquela sociedade.
No âmbito do Direito, a lei é uma regra tornada obrigatória pela força coercitiva do poder legislativo ou de autoridade legítima, que constitui os direitos e deveres numa comunidade.
No âmbito constitucional, as leis são as normas produzidas pelo Estado. São emanadas do Poder Legislativo e promulgadas pelo Presidente da República.
No sentido científico, lei é uma regra que estabelece uma relação constante entre fenômenos ou entre fases de um só fenômeno. Através de observação sistemática, a lei descreve um fenômeno que ocorre com certa regularidade, associando as relações de causa e efeito, como por exemplo, a Lei de Gravitação Universal ou a Lei de Ação e Reação, determinadas por Isaac Newton.

ler mais
Credibilidade da fonte na busca de informações

Credibilidade da fonte na busca de informações

Há uma preocupação crescente de que os pesquisadores de informações online sejam excessivamente confiantes e, portanto, procurem amplamente por informações que reforcem suas atitudes anteriores, cegos pelo viés de confirmação. Este estudo testa se esse efeito pode ser reduzido em plataformas de agregação de conteúdo, quando as nuvens de tags sociais mostram tópicos populares entre os especialistas. Manipulamos (1) a confiança nas atitudes anteriores e (2) a credibilidade da comunidade de especialistas que marcou o conteúdo. Descobrimos que ambos os fatores influenciam a navegação de maneiras diferentes. Em primeiro lugar, a confiança na atitude moderou a influência de atitudes anteriores ao escolher a quantidade de conteúdo consistente com a atitude em postagens de blog para ler. Quando a confiança na atitude era alta, as atitudes anteriores estavam positivamente associadas à seleção de postagens do blog, quando baixa, não positivamente associadas. Depois da navegação, quando a confiança era alta, o conteúdo das postagens de blog com atitude consistente foi avaliado de forma mais favorável, ao passo que, quando a confiança era baixa, postagens de blog com atitude inconsistente foram avaliadas de forma mais favorável. Em segundo lugar, a credibilidade da fonte moderou a influência de atitudes anteriores na seleção da etiqueta. Quando a credibilidade da fonte era baixa, as atitudes anteriores orientavam a seleção da etiqueta, quando alta, não o faziam. Com baixa credibilidade de origem, as pessoas selecionaram um conteúdo mais consistente com a atitude. As descobertas avançam as teorias de marcação social, mostrando que não apenas as associações semânticas, mas também as atitudes desempenham um papel quando as pessoas selecionam e processam as marcações e conteúdo relacionado. Os resultados também mostram que a credibilidade e a confiança têm um impacto diferente em diferentes estágios de seleção e avaliação de informações. Considerando que a credibilidade é mais importante ao alternar entre as páginas

ler mais
Assassinato em Série – Perspectivas multidisciplinares para investigadores (FBI)

Assassinato em Série – Perspectivas multidisciplinares para investigadores (FBI)

Muito do conhecimento do público em geral a respeito do assassinato em série é produto das produções de Hollywood. Os enredos são criados para aumentar o interesse do público, em vez de retratar com precisão o assassinato em série. Ao se concentrar nas atrocidades infligidas às vítimas por criminosos “loucos”, o público é cativado pelos criminosos e seus crimes. Isso só dá mais confusão à verdadeira dinâmica do assassinato em série.

Os profissionais da aplicação da lei estão sujeitos à mesma desinformação de uma fonte diferente: o uso de informações anedóticas. Profissionais envolvidos em casos de assassinato em série, como investigadores, promotores e patologistas podem ter exposição limitada ao assassinato em série. A experiência deles pode ser baseada em uma única série de assassinatos, e os fatores nesse caso são extrapolados para outros assassinatos em série. Como resultado, certos estereótipos e equívocos criam raízes em relação à natureza do assassinato em série e as características dos assassinos em série.

Uma tendência crescente que aumenta as falácias em torno do assassinato em série é o fenômeno das cabeças falantes . Dada a credibilidade da mídia, essas autoridades autoproclamadas afirmam ter experiência em assassinatos em série. Aparecem com frequência na televisão e na mídia impressa e especulam sobre o motivo dos assassinatos e as características do possível infrator, sem ter conhecimento dos fatos da investigação. Infelizmente, comentários inadequados podem perpetuar percepções errôneas sobre assassinato em série e prejudicar os esforços de investigação da aplicação da lei. Foi decidido pela maioria dos presentes emitir uma declaração formal de posição a respeito do uso que a mídia faz desse tipo de pessoa.

ler mais
A Blockchain produz provas digitais confiáveis?

A Blockchain produz provas digitais confiáveis?

Esta tecnologia pode criar registros confiáveis dentro de um processo maior e mais complexo, mas não faz isso sozinha.
A Blockchain cria um livro razão imutável, mas não faz juízo de valor sobre o conteúdo que lhe é inserido, por isso devemos avaliar quais as condições para se ter uma prova digital confiável com este recurso.

A tecnologia Blockchain permitiu a criação de um repositório de dados imutáveis sem a necessidade de uma autoridade central. Isso é possível através de dois recursos: A verificação rápida de integridade a partir do encadeamento de blocos de dados e a auto correção das informações corrompidas com base em replicadores, que fornecem a informação correta a partir de um consenso da maioria.

Esta possibilidade de “congelar” dados, prevenindo sua alteração, associada ao compartilhamento das informações permitiram sua aplicação em criptomoedas, gestão conjunta de dados, garantia de integridade e anterioridade de dados, dentre outras.

ler mais
Fraudes Imobiliárias: dicas para proteger compradores, vendedores, proprietários e locatários de imóveis residenciais

Fraudes Imobiliárias: dicas para proteger compradores, vendedores, proprietários e locatários de imóveis residenciais

FRAUDES IMOBILIÁRIAS

Por que mesmo as pessoas mais diligentes e inteligentes são suscetíveis a serem enganadas em negócios relacionados a imóveis? É da natureza humana desejarmos tirar o máximo proveito de qualquer transação, portanto, podemos ter a tendência de confiar naqueles com quem trabalhamos. Existem também outros motivos pelos quais os golpes imobiliários são bem-sucedidos. Uma é que os imóveis têm uma linguagem própria, colocando automaticamente muitos compradores, vendedores ou proprietários de imóveis em desvantagem se alguém tentar enganá-los. Se uma pessoa não entender totalmente termos como garantia, hipoteca reversa, depósito de segurança, contingência e outros, isso pode causar confusão e até mesmo tirar vantagem disso propositalmente.

A possibilidade de ser enganado é aumentada pelo fato de que a maioria se envolve em transações imobiliárias com pouca frequência ao longo de suas vidas. Isso os deixa inexperientes e vulneráveis ​​para aqueles que desejam tirar proveito deles.

ler mais
OSINT – Um guia para Inteligência de Fontes Abertas

OSINT – Um guia para Inteligência de Fontes Abertas

A Inteligência de Fontes Abertas, que os pesquisadores e serviços de segurança chamam de OSINT, é uma das ferramentas mais valiosas para um repórter contemporâneo, devido à vasta quantidade de informações online publicamente disponíveis.

Repórteres que conduzem pesquisas baseadas em OSINT devem aspirar a usar as informações que coletam online para espiar por trás da máscara superficial da internet – os avatares anônimos no Twitter, por exemplo, ou as fotos filtradas no Instagram – e contar a história da vida real seres humanos -e-sangue do outro lado de nossas telas.

ler mais
Investigação de Fraudes Corporativas

Investigação de Fraudes Corporativas

Este estudo aborda o conceito de investigação e a importância do trabalho do investigador em casos de fraudes e corrupção no ambiente corporativo. A investigação científica tem um papel fundamental na investigação corporativa, bem como as técnicas que serão utilizadas. Traçar um plano, elaborar uma Teoria de Caso e estabelecer etapas de investigação bem definidas, corroboram com um trabalho bem sucedido do investigador profissional. O crime no ambiente corporativo tem níveis de complexidade e sofisticação variados e elevados, portanto, neste cenário cabe uma compreensão maior dos profissionais que trabalham com investigação. Profissionais da área de investigação devem agir de forma autônoma e sigilosa, sendo que no decorrer deste artigo, de forma clara e objetiva, estão definidos os conceitos de investigação e fraudes, bem como as principais etapas que envolvem o trabalho do investigador.

ler mais
Introdução ao BitLocker: protegendo o disco do sistema

Introdução ao BitLocker: protegendo o disco do sistema

Se você é um usuário do Windows e já pensou em proteger seus dados com criptografia de disco completo, provavelmente já ouviu falar do BitLocker. O BitLocker é a implementação da Microsoft de criptografia de disco completo que é integrada a muitas versões do Windows. Você pode até usar o BitLocker sem perceber que o faz – por exemplo, se você tiver um Surface ou um dispositivo Windows fino e leve semelhante. Ao mesmo tempo, a criptografia do BitLocker não está disponível por padrão em desktops se você estiver usando a edição Home do Windows 10. Ativar o BitLocker no disco do sistema pode ser complicado e pode não funcionar imediatamente, mesmo se sua edição do Windows oferecer suporte. Neste artigo, oferecemos uma introdução à criptografia BitLocker.

ler mais
(Bad Pods) – Pods ruins: escalonamento de privilégios de pod do Kubernetes

(Bad Pods) – Pods ruins: escalonamento de privilégios de pod do Kubernetes

Um dos fundamentos da segurança da informação é o “princípio do menor privilégio”. Isso significa que cada usuário, processo do sistema ou aplicativo precisa operar usando o conjunto mínimo de privilégios necessários para realizar uma tarefa. Quando os privilégios são configurados onde excedem em muito o que é necessário, os invasores podem aproveitar essas situações para acessar dados confidenciais, comprometer sistemas ou escalar esses privilégios para conduzir o movimento lateral em uma rede.

O Kubernetes e outras novas tecnologias “DevOps” são complexas para implementar de maneira adequada e geralmente são implantadas incorretamente ou configuradas com mais permissões do que o necessário. A lição, como demonstramos em nossa pesquisa de “pods ruins”, é que, se você estiver usando o Kubernetes em sua infraestrutura, precisará descobrir com sua equipe de desenvolvimento como eles estão configurando e fortalecendo esse ambiente.

ler mais