quinta-feira, 29 de novembro de 2018

Cifra de César e Linguagem C

A “cifra de César” é uma técnica rudimentar de criptografia, que teria sido usada por Júlio César (100-44 a.C.) em mensagens transmitidas a seus generais.

É código de substituição monoalfabética (cada letra do texto original é substituída por outra no texto cifrado), do tipo monogrâmica (os textos original e cifrado têm o mesmo comprimento). 

Na encriptação, cada letra do texto é substituída por outra representada no mesmo alfabeto, n posições deslocadas para frente ou para trás.

O código em C que segue adiante substitui as letras do vetor com base na tabela ASCII.

#include
#include

intmain (void){

printf("CIFRA DE CESAR\n\n\n");
charnome[30];
introtacao, i;
printf("Digite uma string de ate 30 caracteres:\n");
gets (nome);
printf("Digite o valor de rotacao:\n");
scanf ("%d", &rotacao);
for(i=0; i
   printf ("%c", nome[i]+rotacao);
}
return0;
}


sábado, 13 de outubro de 2018

Programa em C para gerar números primos

A Linguagem C nasceu na década de 70.
Apesar de antiga, ainda hoje faz parte da grade de cursos de graduação na área de TI, como os da FATEC, dada a sua versatilidade.
O C possui recursos de alto nível (instruções abstratas, mais parecida com a linguagem humana) e de baixo nível (instruções relacionadas à arquitetura do computador). É a base da escrita de sistemas operacionais e de outras linguagens de computação.
Na sequência, um exemplo de programa em C, que escrevi para gerar números primos numa determinada faixa de números inteiros positivos.

//
//  main.c
//  NumerosPrimos
//
//  Created by José Eduardo S. Pimentel on 13/10/2018.

#include

int main(void) {
    
    int numMin, numMax, i, divisor, contador;
    printf ("PROGRAMA GERADOR DE NUMEROS PRIMOS\n\n");
    printf ("Entre com o numero minimo: ");
    scanf ("%d", &numMin);
    printf ("Entre com o numero maximo: ");
    scanf ("%d", &numMax);
    printf ("\n\nNumeros primos do intervalo:\n\n");
    for (i=numMin; i<=numMax; i++){   // início do laço que gera os numeros para o teste
        contador = 0;
        for (divisor = 1; divisor<=(i/2); divisor++){ //início do laço dos divisores
            if (i % divisor == 0){contador++;}
        }// fim do laço dos divisores
        if (contador ==1) {printf ("%d - ", i);}
    } // fim do laço dos numeros de teste
}

segunda-feira, 16 de julho de 2018


O Office 365 na Promotoria de Justiça de Piracicaba



1. Equipes de Trabalho

Na Promotoria Criminal de Piracicaba, 2 promotores de justiça atuam numa mesma Vara Judicial. Cada um desses promotores possui uma equipe, composta de um Analista Jurídico, um Oficial de Promotoria e estagiários.

2. SharePoint

Os promotores de justiça que atuam perante a 1ª. Vara Criminal criaram sites de equipe no SharePoint, um para cada cargo.

No site do 11º PJ, por exemplo, foram definidas duas bibliotecas: produção (minutas de peças feitas pela equipe para correção) e peças em elaboração (documentos produzidos ao longo do tempo, dependentes de eventos futuros, como uma audiência em continuação).
Todos dos times têm acesso a ambos os sites.




O 11º PJ optou por manter essas bibliotecas sincronizadas com o notebook funcional. O 6º PJ as sincroniza no desktop.  

Os estagiários são orientados a preparar minutas de alegações finais para as audiências judiciais e colocá-las na biblioteca “produção” junto com os arquivos PDF dos respectivos processos eletrônicos.

Com a sincronização, tudo fica disponível, mesmo off-line, para edição, inclusive na sala de audiência.





3. OneDrive

As minutas do SharePoint são corrigidas pelo aplicativo ou navegador, até mesmo usando-se tablet ou celular. Tornando-se documentos definitivos, são exportados no formato PDF para a anexação aos processos. 



Os promotores, como responsáveis pela versão final do documento, podem mover os arquivos definitivos da biblioteca do SharePoint para a sua pasta do OneDrive, procedendo ao arquivamento.

Habilitando-se as opções de compartilhamento do OneDrive, as equipes continuam tendo acesso a esses documentos. Tudo é pesquisável. Não se permite por configuração que possam editá-los.

Como alternativa, é possível configurar uma biblioteca específica no SharePoint com permissões diferenciadas, que não permitam a edição do documento, para onde podem ser movidos os arquivos definitivos.




4. Arquivos da Secretaria (próximos passos)

A Secretaria da Promotoria conservará em seu próprio site do SharePoint cópias digitais dos documentos expedidos e recebidos, requisições de inquéritos policiais, entre outros. Os documentos em suporte de papel, pendrive ou outras mídias serão, em regra, descartados.

O Secretário Executivo e o Oficial de Promotoria-Chefe concederão acesso e permissões específicas aos demais integrantes da unidade interessados.



Quando a requisição de IP, necessariamente por e-mail (Aviso n. 266/2018 - PGJ, de 28/06/2018), importar na transmissão de arquivos “pesados”, serão gerados os links de compartilhamento no próprio ambiente do SharePoint, para que possam ser baixados no destinatário.

Serão gradativamente eliminados os documentos físicos relativos a Inquéritos Civis, Procedimentos Preparatórios de Inquérito Civil, Procedimentos de Apuração de Natureza Individual, Procedimentos Administrativos de Fiscalização, Procedimentos Administrativos de Acompanhamento e Procedimentos Investigatórios Criminais, nos termos do § 5º do art. 7º do Ato Normativo n. 428/2006 – PGJ/CGMP, de 20 de fevereiro de 2006.

sábado, 31 de março de 2018

O Ministério Público do DF e Territórios e o vácuo legislativo da proteção de dados pessoais

O Ministério Público do Distrito Federal e Territórios editou, em 20 de novembro de 2017, a Portaria Normativa nº 512/2017, instituindo, no seu âmbito, a Comissão de Proteção dos Dados Pessoais.
O tema é de extrema relevância. Dados pessoais são o principal ativo de boa parte das corporações e movem a economia digital. Suspeita-se até que dados obtidos em redes sociais tenham sido usados indevidamente e manipulado a opinião pública, influindo no Brexit e na eleição de Trump. Proteger dados de forma consistente é fundamental para a preservação do Estado Democrático de Direito e das liberdades públicas.
Entre as justificativas para a edição do ato estão a entrada em vigor, em 25 de maio próximo, do Regulamento Geral de Proteção de Dados Pessoais da União Europeia (GDRP), “com impacto mundial, inclusive no Brasil” e a inexistência, entre nós, de uma “Autoridade de Proteção dos Dados Pessoais Nacional”.
No vácuo dessa autoridade, a Procuradoria-Geral de Justiça ousou conferir poder à comissão para receber comunicações sobre a ocorrência de qualquer incidente de segurança que possa acarretar risco ou prejuízo relevante aos titulares dos dados (data breach notification), inspirada, certamente, na novel normatização europeia. O site do MPDFT já possui área própria para o registro da ocorrência e instrui sobre a remessa de documentos físicos relativos ao evento.
Também compete à comissão promover políticas de proteção dos dados pessoais, inclusive entre a população, e influir para a definição de uma Política Nacional de Proteção dos Dados Pessoais e Privacidade.
A Comissão anuncia, na página institucional, competir-lhe “propor ações judiciais visando à aplicação das sanções previstas no artigo 12, da Lei nº 12.965/14 - Marco Civil da Internet, em conjunto com o promotor natural” (pilar sancionador) e “instaurar procedimento preparatório, inquérito civil público e procedimento administrativo, em conjunto com o promotor natural” (pilar investigativo).
Há notícia de que a referida Comissão instaurou Inquérito Civil Público sobre o vazamento do cadastro de clientes da Netshoes e que está colhendo informações sobre descontos dados em farmácias mediante a informação do CPF do consumidor, suspeitando de que tal procedimento esteja gerando um banco de dados sobre as condições de saúde específicas dos clientes.
A Uol informa que o grupo investiga o impacto do vazamento da Cambridge Analytica para o consumidor brasileiro.

quarta-feira, 24 de janeiro de 2018

Investigação Criminal e Internet das Coisas (IoT)

Polícias de países mais desenvolvidos estão treinando seus efetivos para buscar provas de crimes e indícios de autoria em dispositivos “IoT” (Internet of Things).

Tais dispositivos são objetos do nosso cotidiano (carro, televisor, tênis, fechadura, escova de dente, monitores cardíacos, etc.) dotados de sensores e conectados à Internet, que incorporam inéditas funcionalidades. O exemplo clássico de “IoT” é o da geladeira que avisa que o leite está acabando e se conecta automaticamente ao supermercado para pedir o produto.

O treinamento dos investigadores sugere a busca do material probatório em dispositivos eletrônicos de 5 categorias: automóveis, saúde e fitness, automação e segurança residencial, entretenimento e brinquedos, de acordo com o infográfico do Cyber Center, projeto da International Association of Chiefs of Police (IACPCY). 

Alguns casos já estão chegando aos tribunais americanos e trazendo à baila interessantes questões sobre a admissibilidade desse tipo de prova nos processos, posto não existirem, em relação à espécie, padrões de coleta ou procedimentos validados cientificamente, requisitos das evidências de acordo com a jurisprudência da Suprema Corte (Daubert v. Merrell Dow Pharmaceuticals).

Assim, a análise de um “Fitbit” (pulseira que monitora corrida e caminhada) desmontou o álibi de Richard Dabate, suspeito do homicídio de sua mulher em Connecticut.
James Bates, de Arkansas, respondeu a processo criminal em que os promotores apresentaram os dados coletados da “smart house” como prova de que o suspeito usou uma mangueira para limpar o sangue da vítima escorrido no jardim.
E Ross Compton, de Ohio, foi implicado em fraude contra seguro porque os dados extraídos de seu marca-passo eram incompatíveis com a sua versão sobre o  comportamento que adotou enquanto sua casa pegava fogo.

A IoT será, em 2020, do tamanho de 20 bilhões de aparelhos conectados, segundo o Gartner. Como tecnologia disruptiva, trará profundas mudanças comportamentais e enormes desafios no campo da persecução penal.

quinta-feira, 11 de janeiro de 2018

Investigação criminal e criptografia

No ano de 2017, o FBI tentou, sem sucesso, acessar 7.775 dispositivos eletrônicos protegidos por criptografia.
Para o diretor da instituição, Christopher Wray, este é um grave problema de segurança pública.
Os Estados Unidos cogitam exigir que fabricantes criem soluções que permitam o acesso de autoridades ao conteúdo de aparelhos encriptados. A isso se opõem as corporações de tecnologia como a Apple, argumentando que tais soluções (backdoors) criam vulnerabilidades que serão, futuramente, exploradas por hackers em prejuízo de seus consumidores.
Investigando o atirador de San Bernardino, Syed Farook, o FBI contratou hackers profissionais para desbloquear o iPhone 5Cs (rodando o iOS 9) apreendido em poder do criminoso. A agência pretendia estabelecer a relação do atirador e de sua esposa com grupos externos.
Sabe-se que, no caso específico do iPhone, a senha de desbloqueio fica armazenada no próprio dispositivo. Após dez tentativas de senhas erradas, o aparelho deleta seu conteúdo. Segundo o Washington Post, os hackers do FBI encontraram ao menos uma falha no iOS e os investigadores teriam conseguido transpor a segurança do aparelho. Não há notícia sobre como o conteúdo foi acessado.