COLUNISTA
Perita e especialista forense em comportamento criminal em rede, laudos, perícia e quesitos, evidências informáticas e computacionais. Inteligência do Estado.
1- Fale sobre seu trabalho de perícia, em que áreas atua e sobre suas pesquisas.
Atuo com perícia de dispositivos informáticos móveis, no caso o celular, há quatro anos e também assessoro na elaboração e na avaliação de quesitos envolvendo materialidade informática, ou digital.
2- Qual sua posição em relação às crianças na rede?
Posiciono-me como uma defensora de crianças distantes das redes sociais e próximas de outras crianças no mundo real, longe de predadores sexuais e traficantes infantis.
Eles distribuem-se em similares células terroristas bem como na disseminação inoculada ou direta do consumo de material pornográfico infantil ganhando simpatia, empatia e confiança de quem as permite com 'caras e bocas' distante do que são seja como consumidoras, auxiliadores e viabilizadores deste cenário horrendo de crimes contra crianças, bebês e adolescentes.
Infiltram-se na sociedade na área jurídica e de força de lei, bem como na saúde mental para disseminarrm uma ideia até de 'doença' como a origem da cobiça do ato e que nunca foi. Aproveitam da confiança ou posição social e validação profissional para o acometimento deste 'cinismo'.
Como perita computacional e entendendo a opinião de psiquiatras sérios quanto a imputabilidade de crimes dessa natureza de alto planejamento e aprimoramento, digo que são cínicos,.impiedosos e inescrupulosos pela materialidade que, infelizmente, precisamos ver
3- Como podemos evitar e/ou controlar o que é visto no celular por elas?
Atualmente se faz o controle à distância do que um usuário, no caso a criança, acessa pelo celular ou pelo computador e do que se falar do controle feito diretamente pelo provedor do acesso à internet (rede) e não somente pelo dispositivo.
A educação e orientação quanto aos riscos de forma 'costumeira' limita mais do que controle físico, porém ele deve existir como fator limitante antes do infante-juvenil pela incapacidade de defesa.
4- Fale-nos de sua consultoria em “Tendência sobre criminal profiling”
Estudo os perfis e modus operandi de crimes internacionais como o terrorismo, o tráfico humano junto da exploração sexual infantil juvenil.
A forma e origem da estrutura do crime organizado de fato e não somente os pobres coitados que a estruturam ao final da pirâmide e sim em seu pilar. Desde a captação de operadores, da permissividade e da forma com que a 'rentabilidade criminal' passa 'despercebida' até se tornar bens e imóveis, criando uma identidade de poder e autonomia do crime organizado.
5- O que é o Canal Wolf?
O Canal Wolf é um canal elaborado para derivar programas de entrevistas, e futuramente disponibilizar na forma de artigos e publicações e de capacitação na área de inteligência e forense, sempre com foco no valor, na capacidade dos nossos profissionais da área policial e da inteligência, que ao meu ver e de demais estudos já feitos é uma das melhores polícias e operadores do mundo sequer percebida pelos próprios operadores e agentes, pela lata entrega que faz com pouco investimento. A nossa polícia é uma das melhores do mundo, sempre foi.
6- Quais os projetos para diminuir os crimes em rede? Existem políticas já elaboradas? Fale-nos sobre.
A soberania dentro de sua identidade nacional faz com que, no caso de não termos um acordo internacional de cooperação entre estado-nação para o acesso e a produção de conhecimento de investigações de alta complexidade e ou internacionais, ultra fronteiriças seja inviável e ineficaz a depender do limite deste acesso.
Temos recentemente o caso das limitações impostas por duas redes sociais e que de forma brilhante e atuante o Supremo Tribunal Federal, impôs a soberania brasileira sobre a sua jurisdição e Extra ou a própria territorialidade mesmo em se tratando de um sistema de que cujo é ultra fronteiriço, porém alimentado com informações sensível e comportamentais de outro uma país, no caso o usuário da rede. a atuação é brilhante e coerente com o atual cenário. Este fez- valer a nossa identidade e soberania nacional.
Sobre as políticas de segurança da informação existe uma que é o pilar: a capacitação dos operadores da segurança da informação que inclui a segurança da informação íntegra, disponível, e protegida, dentro da tríade, aqui conhecida como C.I.D. - confidencialidade, integridade e disponibilidade.
Atuar nas reciclagens dos usuários finais de um sistema bem como a segurança de toda informação sensível de uma empresa atinge se não houver resistência cultural e dentro de uma direção estratégica de visão global e futurista, a toda a corporação porque a visão e percepção de segurança é 360, ou seja de pessoa, dos ativos de conhecimento produzidos e da infra-estrutura.
Uma infra estrutura de ponta de nada adiante sem a capacitação de seus operadores bem como os agentes de governança e gestão de TIC. Estes,por sua vezes, DEVEm ser quando, como e quem.
No caso da segurança da informação para os usuários comuns em suas residências, meio social, vale uma regra antiga, não aceita nada de ninguém, não coma nada entregue por um estranho. Não acesse, não abra e não clique, sem necessidade mesmo motivada pela curiosidade, no casos dos crimes de pescaria (phishing) com objetivos de intrusão para sabotagens e afins.
7- Como obter segurança de dados na internet? Alguma instrução?
Leia artigos atuais sobre segurança da informação e não esqueça de que absolutamente NADA informática é gratuito, nada. Se esse é o chamariz, então o produto é você.
8- Fale mais sobre seu trabalho e o que acha relevante para a informação de nossos leitores.
Para atuar e entender sobre os crimes internacionais procurei ter uma visão ampla sobre a viabilização do crime, a pulverização, o consumo, a capitalização bem como a sua rentabilidade, a resiliência (persistência), o crescimento e a sua estrutura. Especializei-me na área de comportamento, de saúde mental, de criminologia, de defesa e de investigação. Esse foi o caminho.
www.karinaguimaraes.com
www.canalwolf.com
www.seriepensedigital.com
@peritakarinaguimaraes
Veja também: