DINOMAR MIRANDA DOS SANTOS

Está ocorrendo em Curitiba (PR), entre dos dias 6 a 8 de junho, o VII Encontro do Fórum Nacional de Juízes Criminais (FONAJUC).

Neste ano, o Encontro tem como tema a Atuação policial e Processo Penal – Lavagem de dinheiro e corrupção na era digital.

A Justiça Militar da União (JMU) participou do evento com a presença do ministro do Superior Tribunal Militar (STM), Péricles Aurélio Lima de Queiroz, que representou o ministro-presidente do STM, a Juíza-Corregedora Auxiliar, Safira Maria de Figueiredo, a Juíza Federal, Vera Lucia Conceição e o Juiz Federal, Jocleber Rocha.

A FONAJUC reúne, anualmente, magistrados, promotores, procuradores de Justiça, advogados e demais juristas, para discutir temas relevantes para a comunidade de operadores do Direito.

O Encontro ocorre no Tribunal de Justiça do Paraná e conta com a presença do presidente do Tribunal, Desembargador Luiz Fernando Tomasi Keppen, e do Diretor do Instituto Nacional de Criminalística, Carlos Eduardo Palhares Machado.

 
No último dia 18 de maio, servidores da 5ª Circunscrição Judiciária Militar (5ª CJM), em Curitiba (PR), tiveram a oportunidade de conhecer as instalações do 2º Centro Integrado de Defesa Aérea e Controle de Tráfego Aéreo (CINDACTA II).
 
Na oportunidade, o juiz federal Arizona D'ávila Saporiti Araújo Júnior e servidores da 5ª CJM foram recebidos pelo comandante da unidade, coronel Aviador Regilânio Isaias Aguiar de Melo e puderam conhecer a estrutura e o papel do CINDACTA II no âmbito do Sistema de Controle do Espaço Aéreo Brasileiro (SISCEAB) e do Sistema de Defesa Aeroespacial Brasileiro (SISDABRA).
 
foto visita Cindacta II 2 1
 

Salve esta data! Dia 20 de outubro, a partir das 8h, os beneficiários do PLAS têm um compromisso com a saúde. Em comemoração aos 25 anos, o Plano de Saúde da Justiça Militar da União vai promover, pela primeira vez, a Corrida do PLAS/JMU, sem deixar de lado a já tradicional Caminhada.

Quem quiser participar da Corrida terá à disposição dois percursos: 5 km e 10 km; e quem quiser fazer a já tradicional Caminhada do PLAS poderá percorrer 3 km.

O trajeto será realizado na Esplanada dos Ministérios, com a partida iniciada no gramado ao lado do Museu Nacional.

Os participantes irão correr e caminhar no coração de Brasília, passando pelos monumentos arquitetônicos mais famosos: Catedral, Palácio do Itamaraty, Praça dos Três Poderes e Palácio da Justiça, dentre outros.

Serão disponibilizados 300 kits para os beneficiários titulares e dependentes, compostos por camiseta, sacochila, número de peito com chip, viseira, lanche, medalha e garrafinha de água personalizada do PLAS.

As inscrições para 150 beneficiários serão abertas no segundo semestre e cada titular terá o direito de fazer duas inscrições, incluindo a sua.

Será possível convidar amigos e parentes para participar, pois a Corrida e a Caminhada serão abertas ao público em geral.

Inscrições abertas ao público – As inscrições para o público já estão abertas e podem ser feitas pelo site Brasil Corrida da empresa que está organizando o evento em parceria com o PLAS.

A Corrida e a Caminhada possibilitarão três tipos de inscrições, de acordo com o kit a ser recebido: Vip - R$ 99,00 (camiseta, sacochila, número de peito com chip, viseira, lanche e medalha); Essencial - R$ 79,00 (camiseta, número de peito com chip, lanche e medalha); Econômico - R$ 39,00 (número de peito com chip, lanche e medalha). Pessoas com idade acima de 60 anos e PCDs terão desconto de 50% sobre o valor da inscrição.

Participe e convide seus amigos e sua família para a Corrida e Caminhada que celebram os 25 anos do PLAS!

O Superior Tribunal Militar foi o segundo colocado no Índice de Desempenho de Sustentabilidade (IDS) no ranking que envolve todos os tribunais superiores e conselhos da Justiça Federal brasileira, sendo o primeiro entre os tribunais superiores.

O resultado foi divulgado durante a 2ª edição do Judiciário Sustentável, evento promovido pelo Conselho Nacional de Justiça na manhã desta quarta-feira, 5 de junho, data em que se comemora o Dia Mundial do Meio Ambiente.

O Índice de Desempenho da Sustentabilidade apresenta o resultado da implementação das políticas de sustentabilidade e acessibilidade e inclusão alcançados pelos tribunais brasileiros considerando diversos indicadores.

Entre eles estão consumo de energia elétrica (kWh) per capita; consumo de água (m3) per capita; número de usuários(as) por veículo; consumo de copos descartáveis per capita; gastos de transporte per capita; gastos de papel per capita; destinação de material para reciclagem em relação à força de trabalho total; consumo de água envasada descartável per capita; gastos de telefonia per capita; e quantidade de equipamentos de impressão per capita.

Os dados estão no 8º Balanço da Sustentabilidade do Poder Judiciário, apresentado durante o evento.

Também houve a entrega do Prêmio Juízo Verde 2024, para homenagear iniciativas voltadas à proteção do meio ambiente ou que contribuam com a produtividade do Poder Judiciário na área ambiental.

O STM tem implementado uma série de medidas elencadas em Plano de Ação para alcançar as metas propostas em seu Plano de Logística Sustentável (PLS/STM).

Para apresentar resultados ainda mais expressivos no futuro, a colaboração, conscientização e envolvimento de cada integrante da JMU são essenciais.  

53772045890 c3c69a9504 c

O mês de maio foi marcado pelas  visitas de  professores e acadêmicos dos cursos de Direito dos estabelecimentos de ensino superior de Curitiba, capital do estado do Paraná, sede da 5ª Circunscrição Judiciária Militar (5ª CJM). 

No dia 13, alunos da GRAN Faculdade;  no dia 20, os alunos da Fundação de Estudos Sociais do Paraná e por último no dia 29, os alunos da Uninter.

Os docentes e acadêmicos foram recebidos pelo Juiz federal  Arizona D'ávila Saporiti Araújo Júnior e tiveram a oportunidade de aprender  sobre a história e o funcionamento da justiça militar e assistir a uma sessão no plenário da auditoria de Curitiba.

Gran

FESP

A partir da próxima segunda-feira (3), parte dos usuários do e-Proc/JMU (Sistema informatizado de tramitação dos processos da Justiça Militar da União) só poderão acessar o sistema com a senha de “dois fatores” ou de “duas etapas”, tecnicamente conhecida como MFA, ou Autenticação Multifator.

O presidente do Superior Tribunal Militar, ministro Francisco Joseli Parente Camelo, foi um dos primeiros magistrados a criar seu acesso em “dois fatores”, com o cadastramento ocorrido na tarde desta quarta-feira (29).

O MFA é um procedimento comumente utilizado ao realizar operações financeiras, por meio de aplicativos bancários, com o envio de um "código" de confirmação.

A mudança visa aumentar o nível de segurança dos sistemas contra ataques cibernéticos, muito comuns e que têm impactado órgãos públicos e empresas privadas no Brasil e em diversas partes do mundo.

Para ajudar os usuários a fazer o cadastramento, o Superior Tribunal Militar produziu um vídeo tutorial com o passo a passo de como criar o seu acesso.

Acesse o vídeo e siga as instruções.

Também foi criado um passo a passo em PDF, que você tem acesso neste link.

A parte trabalhosa é apenas durante o cadastro. Nos demais acessos, o processo é muito fácil e seguro de operar.

No primeiro dia pode haver certa dose de mudança de cultura e a necessidade de instalação, por exemplo, de um aplicativo no celular, para quem optar por esse modelo.

Com o passar dos dias, o procedimento entra na rotina do usuário, sem qualquer dificuldade.

A implementação da exigência do duplo fator de antenticação ocorrerá por tipo de usuário conforme calendário a seguir:

03/06/2024 - Magistrados, Diretores e Assessores;
10/06/2024 - Servidores de gabinetes e secretarias;
17/06/2024 - Usuários do Ministério Público Militar, Defensoria Pública da União e Advocacia-Geral da União;
24/06/2024 - Advogados;
1º/07/2024 - Comandantes das Organizações Militares;
08/07/2024 - Autoridades Delegadas das Organizações Militares.

Em caso de dúvidas, favor entrar em contato pelo telefone (61) 3313.9144 ou pelo endereço Este endereço de email está sendo protegido de spambots. Você precisa do JavaScript ativado para vê-lo.

Leia mais: Cibernética: STM começa a implantar o sistema de acesso em duas etapas

 

Captura de tela 2024 05 29 161620

A capital federal vai receber, nos próximos dias 6 e 7 de junho, o V Seminário Volante da Comissão Nacional de Direito Militar.

O evento, promovido pela Associação Brasileira de Advogados (ABA), será realizado na sede do Ministério Público Militar, no Setor de Embaixadas Norte, Asa Norte, entre 8h e 18h30.

O Seminário contará com palestras dos ministros do Superior Tribunal Militar Carlos Vuyk de Aquino e Wiliam de Oliveira Barros. Juízes federais da Justiça Militar, como Jocleber Rocha e Fernando Mello, também integram a lista de palestrantes.

O Projeto Seminário Volante da Comissão Nacional, inaugurado em 2022, já percorreu cidades como Recife, São Paulo, Salvador e Belo Horizonte.

Autoridades militares, magistrados das cortes militares, advogados especialistas e renomados juristas estarão reunidos para compartilhar seus conhecimentos e experiências, tornando este evento uma verdadeira fonte de inspiração e aprendizado.

É uma oportunidade para profissionais e estudantes mergulharem no mundo do Direito Militar.

O evento conta com apoio do STM, da Escola Nacional de Formação e Aperfeiçoamento da Justiça Militar da União (Enajum), Forças Armadas, TJGO, PMDF, entre outros órgãos públicos. As inscrições estão abertas e há vagas limitadas.

Acesse este link e reserve a sua vaga.

WhatsApp Image 2024 05 28 at 17.21.35

O que é MFA (Autenticação multifator)?

A autenticação multifator, ou MFA, é uma forma de verificar a identidade do usuário mais segura do que a clássica combinação nome de usuário/senha. A MFA geralmente incorpora uma senha, mas também incorpora um ou dois fatores adicionais de autenticação. A autenticação de dois fatores (2FA) é um tipo de MFA.

A AMF é uma parte importante do gerenciamento de identidade e acesso (IAM) e é frequentemente implementada dentro das soluções de autenticação única (SSO).

Quais são os fatores de autenticação?

Antes de permitir que um usuário acesse um aplicativo de software ou uma rede, os sistemas de verificação de identidade avaliam o usuário quanto às características que lhe são específicas, de modo a garantir que ele seja quem diz ser. Essas características também são conhecidas como "fatores de autenticação".

Os três fatores de autenticação mais amplamente utilizados são:

Conhecimento: algo que o usuário conhece

Posse: algo que o usuário possui

Qualidades inerentes: algo que o usuário é

MFA se refere ao uso de dois ou mais fatores de autenticação. Caso sejam utilizados apenas dois fatores de autenticação, a MFA também pode ser chamada de autenticação de dois fatores ou verificação em duas etapas. A autenticação de três fatores é outra forma de MFA.

Quais são alguns exemplos do mundo real dos três fatores de autenticação?

Conhecimento (algo que o usuário conhece): Esse fator é algo que apenas um usuário deve conhecer, como uma combinação de nome de usuário e senha.

Outros tipos de fatores de conhecimento incluem perguntas de segurança, números de identificação e números da Previdência Social. Até mesmo um "handshake secreto" pode ser algo que o usuário sabe.

Posse (algo que o usuário tem): esse fator se refere à posse de uma chave, token ou dispositivo físico. O exemplo mais básico desse fator de autenticação é o uso de uma chave física para entrar em casa.

No contexto da computação, o objeto físico pode ser uma chave com alarme, um dispositivo USB ou mesmo um smartphone. Muitos sistemas com MFA modernos enviam um código temporário para o telefone de um usuário e pedem que ele digite o código para acessar sua conta. Isso comprova que o usuário possui um telefone que ninguém mais possui, ajudando a estabelecer sua identidade (a menos que um invasor tenha roubado o cartão SIM do usuário).

Qualidades inerentes (algo que o usuário é): isto se refere a uma propriedade física do próprio corpo.

A versão mais básica desse fator de autenticação é a capacidade de reconhecer alguém pela visão ou pelo som de sua voz. Os seres humanos utilizam essa capacidade constantemente em suas interações diárias.

A verificação da aparência de uma pessoa em relação à foto na carteira de identidade é outro exemplo de verificação de qualidades inerentes. No contexto da computação, um exemplo desse fator de autenticação é a identificação facial, um recurso oferecido por muitos smartphones modernos. Outros métodos podem incluir a digitalização de impressões digitais, exames de retina e exames de sangue.

Por que a AMF é mais segura do que a autenticação de um único fator?

A autenticação de um único fator é o uso de apenas um dos fatores acima para identificar uma pessoa. Exigir apenas um nome de usuário e uma senha é o exemplo mais comum de autenticação de um único fator.

O problema com a autenticação de um único fator é que um invasor só precisa atacar com êxito o usuário de uma única maneira para se fazer passar por ele.

Se alguém roubar a senha do usuário, a conta do usuário fica comprometida. Por outro lado, se o usuário implementar a AMF, o invasor precisará mais do que uma senha para obter acesso à conta. Por exemplo, é provável que ele precise roubar um item físico do usuário também, o que é muito mais difícil.

Esse problema também se aplica a outras formas de autenticação de um único fator. Imagine se os bancos exigissem apenas o uso de um cartão de débito para retirar dinheiro (o fator posse) em vez de exigir um cartão e um PIN. Para roubar dinheiro da conta de alguém, o ladrão só precisaria roubar o cartão de débito dessa pessoa.

É importante lembrar que é o uso de fatores diferentes que tornam a AMF segura, e não múltiplos usos do mesmo fator.

Suponhamos que um aplicativo solicita que o usuário digite apenas uma senha, enquanto outro aplicativo solicita que o usuário digite tanto uma senha como uma resposta a uma pergunta de segurança.

Qual aplicativo é mais seguro?

Tecnicamente, a resposta é nenhum: ambos os aplicativos dependem de um único fator de autenticação, o fator conhecimento. Um aplicativo que requer uma senha e um token físico ou a digitalização da impressão digital é mais seguro do que um aplicativo que requer apenas uma senha e algumas perguntas de segurança.

Quais formas de MFA são as mais eficazes?

Esta é uma questão altamente contextual. Geralmente, qualquer forma de autenticação multifator será muito mais segura do que a autenticação de fator único.

Assim, certas formas de MFA demonstraram ser vulneráveis a métodos de ataque sofisticados. Em um exemplo do mundo real, os invasores enviaram aos funcionários mensagens de phishing por SMS apontando para páginas de login falsas para o serviço de logon único da organização.

Se um usuário digitasse seu nome de usuário e senha nesta página falsa, as seguintes etapas eram adotadas:

Os invasores usaram o nome de usuário e a senha roubados na página de login real da organização

A página de login real tentou verificar outro fator de autenticação, posse, enviando um código temporário para o telefone do usuário real.

Os invasores redirecionaram o usuário para outra página falsa, que pedia para inserir o código temporário.

Se o usuário fazia isso, os invasores usavam esse código na página de login real e obtinham acesso à conta.

Por outro lado, outra forma de verificar a posse, um token de segurança USB, não seria suscetível a esse ataque específico. Se todos os usuários receberem tokens de segurança exclusivos para conectar em seus computadores e precisarem ativar fisicamente esses tokens para se autenticar, os invasores em posse do nome de usuário e da senha de alguém não poderão acessar as contas, a menos que roubem o computador dessa pessoa.

O mesmo poderia ser dito sobre a verificação de identidade usando qualidades inerentes, por exemplo o escaneamento facial ou da impressão digital de um usuário.

Isso significa que os tokens de segurança e os escaneamentos de impressões digitais são mais seguras do que senhas únicas?

Em um contexto de phishing, sim.

Mas as organizações devem avaliar seus riscos e necessidades específicas de segurança antes de selecionar um método de MFA. E mais uma vez, qualquer forma de MFA é mais segura do que a autenticação de um único fator, e representa um importante passo à frente na jornada de segurança de uma organização.

Há algum outro fator de autenticação?

Alguns membros do setor de segurança propuseram ou implementaram fatores de autenticação adicionais além dos três principais listados acima. Embora sejam raramente implementados, esses fatores de autenticação são os seguintes:

Localização: o local onde o usuário está no momento do login. Por exemplo, se estiver sediada nos EUA e todos os seus funcionários estiverem trabalhando nos EUA, uma empresa poderia avaliar a localização do GPS dos funcionários e rejeitar um login feito em outro país.

Hora: Quando um usuário faz login, normalmente o faz no mesmo contexto de seus outros logins e de sua localização. Se um usuário parece fazer login em um país e em seguida, tenta fazer login em outro país vários minutos depois, essas solicitações provavelmente não são legítimas. Um sistema também pode rejeitar tentativas de login fora do horário comercial normal, embora isso seja mais uma política de segurança do que um fator de autenticação de identidade.

Considerando-se que ambas sejam fatores de identidade adicionais — algo que ainda está em discussão —, as autenticações de quatro e cinco fatores são tecnicamente possíveis. Ambas estão incluídas no conceito de autenticação multifator.

A implementação de medidas de segurança reforçadas como essas deve ser ponderada tendo em vista o custo que representam para o usuário, já que medidas de segurança excessivamente rigorosas muitas vezes incentivam os usuários a contornarem as políticas oficiais.

Como os usuários podem implementar a AMF para suas contas?

Muitos serviços web para consumidores oferecem a AMF atualmente. A maioria dos aplicativos que têm AMF oferecem uma forma de 2FA que requer que o usuário use seu smartphone ao fazer o login. Explore as configurações de segurança de cada aplicativo para ver se é possível ativar o 2FA. Além disso, a Cloudflare permite que todos os usuários da Cloudflare implementem o 2FA em suas contas.

Como as empresas podem implementar a AMF?

O uso de uma solução SSO é uma etapa recomendada para a implementação da AMF. O SSO oferece um único lugar para a implementação da AMF em todos os apps, ao passo que nem todos os apps individuais são compatíveis com a AMF.

Fonte:  Cloudflare

A Diretoria de Tecnologia da Informação (DITIN) do Superior Tribunal Militar vai iniciar, no próximo dia 3 de junho, a mudança de acessos aos sistemas e serviços cibernéticos organizacionais.

Os sistemas passarão a exigir senhas em duas etapas.

O primeiro sistema a receber as mudanças será o e-Proc/JMU (Sistema informatizado de tramitação dos processos da Justiça Militar da União).

Veja o calendário de mudanças 

A partir do início de junho, os usuários do e-Proc/JMU só acessarão o sistema através da senha e do código de confirmação, a ser enviado por e-mail ou obtido por intermédio de um aplicativo de celular.

A mudança visa aumentar o nível de segurança dos sistemas contra ataques cibernéticos, muito comuns e que têm impactado órgãos públicos e empresas privadas no Brasil e em diversas partes do mundo.

Em alguns casos, as ações criminosas resultam em incidentes críticos de segurança, com severos prejuízos que afetam não somente as instituições, mas também os cidadãos, que passam a sofrer com o atraso de suas solicitações e até mesmo com a indisponibilidade de serviços por longos dias.

Grande parte dos ataques ocorre justamente a partir do uso indevido de credenciais (login e senha).

O nome técnico do sistema em duas etapas é MFA, ou Autenticação Multifator.

O MFA é um procedimento comumente utilizado ao realizar operações financeiras, por meio de aplicativos bancários, com o envio de um "código" de confirmação.

Como dito, a implementação realizada pela instituição financeira traz benefícios não somente a ela, mas também aos correntistas, que se sentem mais seguros em relação ao uso indevido de sua conta e de seus recursos financeiros.

Não há dificuldades em sua implantação.

No primeiro dia pode haver certa dose de mudança de cultura e a necessidade de instalação, por exemplo, de um aplicativo no celular, para quem optar por esse modelo.

Com o passar dos dias, o procedimento entra na rotina do usuário, sem qualquer dificuldade.

Prepare-se e fique de olho nas informações, procedimentos e orientações que serão lançadas pelo DITIN.

Saiba mais sobre a autenticação multifator

A ministra Maria Elizabeth Rocha, do Superior Tribunal Militar, foi recebida nesta segunda-feira (27) pelo governador da Paraíba, João Azevêdo, durante uma visita de cortesia e relacionamento institucional.

A magistrada foi recebida no Palácio da Redenção, sede do Governo da Paraíba, um prédio histórico localizado no centro da cidade de João Pessoa.

O prédio já abrigou o Liceu Paraibano e a Escola Normal de João Pessoa e foi ainda sede provisória do governo e suas repartições, como a Secretaria da Educação e a Assembleia Legislativa. Atualmente, além do Poder Executivo, abriga a Faculdade de Direito da UFPB.

Na oportunidade, a ministra foi presenteada pelo governador com o livro “Governantes da Paraíba – Colônia, Império e República”, de autoria do jornalista e historiador Hélio Nóbrega Zenaide, em parceria com o escritor e desembargador Marcos Cavalcanti de Albuquerque.

A obra tem mais de 400 páginas e aborda os períodos pré-colonial e colonial, ingressa na fase do Império e, finalmente, na República. Qual era a situação de Portugal antes dos navegantes cruzarem o Oceano Atlântico? O que pesquisas arqueológicas revelam sobre a ocupação do sertão da Paraíba? Quais eram as nações indígenas que habitavam o litoral paraibano?

A obra presenteada responde a essas questões.

A ministra Maria Elizabeth Rocha também foi recebida pelo comandante-geral da Polícia Militar da Paraíba, coronel Sérgio Fônseca.

O encontro aconteceu no Quartel do Comando Geral da PM e contou com a participação de várias autoridades.

WhatsApp Image 2024 05 27 at 20.00.28 1

 

WhatsApp Image 2024 05 27 at 19.59.58

WhatsApp Image 2024 05 27 at 20.02.16 1