Notícias

‘Tesla Phone’: o que se sabe sobre o lançamento do possível celular de Elon Musk

Elon Musk muda a marca do Twitter para ‘X’ e substitui o icônico logotipo do pássaro
Imagem: Reprodução

 

Desde 2022, circulam rumores de que Elon Musk poderia estar planejando entrar no mercado de smartphones com um produto da Tesla, aumentando as especulações após uma interação no Twitter com a apresentadora Liz Wheeler. A discussão sugere que Musk poderia considerar tal empreendimento se as gigantes Apple e Google viessem a bloquear o acesso ao aplicativo X (anteriormente conhecido como Twitter) em suas plataformas. Até o momento, a Tesla não confirmou o desenvolvimento de um “Tesla Phone” ou “Tesla Pi”, mas as expectativas são de que, se lançado, o dispositivo estaria alinhado com os valores de inovação e sustentabilidade da marca. Elon Musk, já conhecido por revolucionar os setores de carros elétricos e exploração espacial, poderia, com este movimento, desafiar o domínio de empresas estabelecidas como Apple, Samsung e Xiaomi no competitivo mercado de smartphones.

Em resposta a preocupações de que o aplicativo pudesse ser bloqueado pelas principais plataformas, o proprietário da SpaceX, Elon Musk, admitiu que desenvolver seu próprio smartphone poderia ser uma resposta viável. Esta potencial incursão no mercado de smartphones surge em meio a tensões entre o Twitter, desde sua aquisição por Musk, e os proprietários dos sistemas operacionais Android e iOS. Considerando o histórico da empresa de Musk em introduzir produtos inovadores e fora do convencional, a ideia de um dispositivo móvel não é totalmente surpreendente. A seguir, exploramos o que se sabe até o momento sobre o hipotético celular da Tesla — suas características, possível data de lançamento, preço, entre outros detalhes.

Embora ainda não haja confirmação oficial da Tesla, circulam diversos rumores sobre um possível smartphone da marca. Caso esse projeto se concretize, representará mais uma área de atuação para Elon Musk, que já tem em seu portfólio a Tesla Motors, focada em automóveis elétricos; a SpaceX, no setor aeroespacial; a Starlink, que oferece internet via satélite; e o Twitter (agora X), uma plataforma de mídia social.

Conheça as possíveis características do Tesla Phone, além de outras informações sobre o suposto celular da empresa de Elon Musk.

Design do celular da Tesla

Até o momento, o smartphone da Tesla só existe como conceito e em renderizações feitas por entusiastas, sem nenhum vazamento confiável que mostre a carcaça de um possível celular dessa renomada fabricante automotiva.

Contudo, espera-se que, se produzido, o design do modelo siga os padrões contemporâneos do mercado de smartphones. Isso incluiria uma tela com bordas mínimas e um acabamento sofisticado em vidro e metal, com o logo da marca destacado na parte traseira do aparelho.

Tesla Phone

Embora seja improvável que a Tesla desenvolva um sistema operacional próprio para competir com os gigantes iOS da Apple e Android do Google, há a possibilidade de que a empresa de Elon Musk opte por uma versão personalizada do Android para o seu smartphone. Espera-se que o aparelho inclua uma tela de 6 polegadas com tecnologia AMOLED ou similar e um processador de alto desempenho, alinhado com os melhores do mercado.

Dada a natureza inovadora da Tesla, especula-se que um eventual smartphone viria equipado com hardware de ponta, incluindo 16 GB de RAM, entre outros recursos avançados. Uma das funcionalidades mais discutidas é a possível integração com a internet via satélite da Starlink, permitindo conexão em locais que já possuam infraestrutura da Starlink, como prédios ou veículos Tesla com antenas apropriadas.

Outras características esperadas incluem carregamento solar, possibilidade de controle remoto de veículos Tesla, câmeras de alta qualidade e, em uma visão mais futurista, até suporte para tecnologia de neurolink, embora essa última ainda pertença ao âmbito da ficção científica. Esses recursos refletem as ambições de Musk de integrar suas diversas tecnologias em um único dispositivo móvel.

Data de lançamento

A expectativa em torno de uma possível data de lançamento para o celular da Tesla tem atraído a atenção de muitos entusiastas da tecnologia móvel e fãs da marca. No entanto, é crucial entender que, até o momento, a ideia de um smartphone produzido pela empresa de Elon Musk é apenas um rumor.

Em junho de 2022, circulou um boato que sugeriu uma possível data de lançamento para o chamado Tesla Phone ou Model Pi, apontando para abril de 2023. Contudo, essa data veio e passou sem qualquer lançamento ou confirmação oficial da Tesla, reforçando que, por enquanto, qualquer informação sobre um smartphone da Tesla permanece no campo da especulação.

É importante considerar que, se a Tesla estiver realmente desenvolvendo um smartphone em segredo, é comum que detalhes do produto acabem vazando antes do anúncio oficial. Isso pode incluir imagens da carcaça, especificações técnicas detalhadas, ou até registros em órgãos reguladores de telecomunicações. No entanto, até agora, nenhum desses vazamentos ocorreu com o suposto smartphone da Tesla.

Para contextualizar, mesmo empresas conhecidas por manterem um alto grau de segredo, como a Apple, frequentemente têm informações sobre seus produtos vazadas antes do lançamento oficial. Por exemplo, antes do anúncio do iPhone 15, várias informações sobre o dispositivo foram divulgadas ao público. Portanto, é normal que vazamentos ocorram e, caso a Tesla esteja realmente planejando lançar um smartphone, é provável que detalhes do aparelho também venham a público dessa forma, embora isso ainda não tenha acontecido.

Preço do suposto celular da Tesla

As expectativas em torno das funcionalidades do potencial celular da Tesla são altas, e, se o modelo realmente vier a ser lançado, é provável que ele tenha um preço premium, alinhado com os principais smartphones de topo de linha no mercado atual.

Considerando isso, as estimativas iniciais de preço para o celular da Tesla, caso ele chegue ao mercado, variam de US$ 800 a US$ 1.200. Em conversão direta para a moeda brasileira, isso representa aproximadamente entre R$ 4.000 e R$ 6.000, sem levar em conta os impostos adicionais que poderiam ser aplicados.

Por enquanto, o Tesla Phone ou Tesla Pi permanece no reino da especulação. No entanto, a possibilidade de sua existência foi tangencialmente endossada por Elon Musk em uma resposta à apresentadora Liz Wheeler, indicando que um “telefone alternativo” poderia ser considerado se necessário. Essa interação sugere uma disposição em explorar essa alternativa, especialmente diante de um cenário onde “metade do país ficaria feliz em abandonar o iPhone e o Android”, conforme mencionado na publicação que incitou a resposta de Musk.

Deu no Conexão Política

Notícias

Saiba como se proteger de aplicativo espião que pode invadir câmera do celular

 

Criminosos têm a capacidade de controlar a câmera do seu celular utilizando aplicativos espiões e programas mal-intencionados. Através desses métodos, mesmo estando distantes, podem gravar vídeos e capturar fotos sem o consentimento do proprietário do aparelho.

Essa prática se baseia na “execução de código remoto”, uma técnica pela qual códigos maliciosos são empregados para capturar imagens do dispositivo da vítima e transferi-las a terceiros. Os criminosos buscam meios de instalar esses aplicativos espiões nos dispositivos alvo.

Uma vez instalados, tais aplicativos permitem aos invasores não só acionar a câmera e o microfone, mas também acessar dados de localização, visualizar e-mails, entre outras informações privadas. O objetivo é coletar material que possa ser usado em atividades ilícitas, incluindo extorsão.

Golpes mais comuns

Uma técnica comum para invadir celulares remotamente e infectá-los envolve o envio de links fraudulentos por e-mail ou em sites, que enganam o usuário a instalar um aplicativo malicioso.

Inclusive, vídeos compartilhados em aplicativos de mensagens já foram utilizados para ocultar códigos mal-intencionados, conforme revelado por especialistas que investigaram um caso de espionagem suspeita contra o bilionário Jeff Bezos, em 2018.

Contudo, esse método de forçar o download remoto é considerado caro e, por isso, não é frequentemente empregado.

Para burlar essa limitação, os criminosos exploram outras estratégias para infectar dispositivos, incluindo o aproveitamento de celulares que fisicamente estejam ao seu alcance. Esse tipo de ataque pode ser realizado por indivíduos próximos à vítima ou até por empregados de estabelecimentos de assistência técnica.

Criminosos digitais também exploram outras vulnerabilidades para comprometer dispositivos, incluindo:

  • Explorar falhas em sistemas operacionais que estão desatualizados. Um exemplo notável ocorreu em 2020, quando um pesquisador do Google revelou uma técnica de ataque que afetava iPhones através de sinais de Wi-Fi e Bluetooth, demonstrando a importância de manter os dispositivos atualizados para se proteger contra tais vulnerabilidades.
  • Aproveitar lacunas de segurança para infiltrar-se em serviços de armazenamento na nuvem. Nesse cenário, os atacantes buscam maneiras de descobrir as senhas dos usuários para acessar suas contas armazenadas na nuvem, onde dados pessoais e sensíveis podem ser expostos e manipulados.

O que fazer se for vítima?

Invadir um dispositivo eletrônico para extrair informações sem a permissão do proprietário constitui crime, sujeito a penalidades severas, incluindo até 5 anos de reclusão, além de multa. Os programas maliciosos utilizados para esse fim são comumente referidos como “stalkerware”, um termo que combina “stalking” (perseguição) e “spyware” (software espião), indicando sua natureza invasiva.

Caso suspeite que seu celular está sob vigilância por meio desses softwares, é crucial procurar um especialista confiável em crimes cibernéticos para uma avaliação. Um perito qualificado pode inspecionar o dispositivo em busca de quaisquer aplicativos suspeitos ou não autorizados.

Se a inspeção revelar a presença de stalkerware ou qualquer outra forma de monitoramento não autorizado, é essencial formalizar um boletim de ocorrência em uma delegacia e proceder com uma denúncia junto ao Ministério Público, para assegurar a adoção das medidas legais apropriadas.

Para proteger-se contra a invasão de privacidade e a ação de aplicativos espiões, siga estas recomendações:

  • Mantenha seu sistema operacional atualizado: Tanto o Android quanto o iOS recebem atualizações regulares que não apenas introduzem novas funcionalidades, mas também corrigem vulnerabilidades de segurança. Certifique-se de instalar as últimas versões disponibilizadas pelo Google e pela Apple.
  • Cuidado com o preenchimento de dados em sites duvidosos: Evite inserir informações pessoais ou de contas em páginas que oferecem vantagens inverossímeis, como dinheiro fácil ou recursos gratuitos que normalmente são pagos.
  • Prefira baixar aplicativos das lojas oficiais: A Google Play Store para usuários de Android e a Apple App Store para quem usa iPhone são as fontes mais seguras para o download de aplicativos. Muitos dos programas mal-intencionados são distribuídos através de lojas alternativas.
  • Use a tela de bloqueio: Configurar uma senha, padrão, impressão digital ou reconhecimento facial para desbloquear seu dispositivo pode prevenir acessos não autorizados. Além disso, ative o bloqueio automático para que o aparelho se tranque sozinho após um período de inatividade.
  • Diversifique suas senhas: Evite usar a mesma senha para diferentes serviços, especialmente aqueles que contêm informações pessoais sensíveis. Isso minimiza os riscos caso uma de suas contas seja comprometida.
Notícias

Eleitor precisa entregar celular ao mesário antes de votar?

 

Todo eleitor que comparecer às urnas para votar em seus candidatos em outubro deste ano deverá deixar seu celular ou máquina fotográfica com o mesário.

Essa determinação foi decidida pelo Tribunal Superior Eleitoral (TSE) em 2022 e será repetida neste ano.

Qual é o objetivo da medida?
O objetivo da determinação é garantir de forma absoluta o sigilo do voto, que é previsto pela Constituição Federal.

Além de permitir uma maior liberdade para o eleitor, de forma que não seja possível nenhum tipo de registro do voto registrado.

O que acontece com quem se recusar a entregar o celular?

Aqueles que insistirem em não entregar o aparelho serão impedidos de votar.

A ocorrência também será registrada na ata da seção eleitoral. O mesário poderá acionar o juiz responsável pela zona eleitoral, assim como a Polícia Militar para ajudar na resolução da situação.

Quando eu recebo meu celular de volta?

Logo após confirmar todos os seus votos na urna, o eleitor pode pegar de volta o seu aparelho celular junto com o seu comprovante de voto.

Com essa proibição, posso usar o e-Título?

Sim, o eleitor poderá utilizar o e-Título no lugar do título impresso. Isso porque a versão digital do documento será apresentada ao mesário presente antes da votação.

O eleitor não pode estar com o aparelho enquanto estiver na cabina de votação, registrando sua escolha, porém antes disso ele pode utilizar o celular.

Notícias

Veja como seu celular pode ajudar a descobrir câmeras escondidas em hospedagem

 

Histórias de turistas que se deparam com câmeras ocultas em locais de hospedagem têm se tornado frequentes. Recentemente, um casal em Porto de Galinhas, Ipojuca (PE), encontrou uma câmera escondida na tomada de seu quarto em um resort.

Mesmo quando utilizadas para segurança, filmagens não autorizadas podem ser consideradas criminosas. O Código Penal Brasileiro estipula uma pena de detenção de seis meses a um ano, além de multa, para quem registra cenas íntimas sem consentimento.

Para hóspedes e locatários, não há método infalível para assegurar que os espaços estejam livres de câmeras escondidas. No entanto, o uso do celular pode ser uma ferramenta útil para reduzir riscos.

Especialistas recomendam que, ao chegar na acomodação, os turistas realizem uma verificação cuidadosa em quartos e banheiros para aumentar a segurança e desfrutar da viagem com mais paz de espírito.

Alexandre Armellini, diretor na Cipher, uma empresa de cibersegurança, sugere uma inspeção em objetos como lâmpadas, tomadas e relógios, buscando dispositivos suspeitos. Qualquer aparelho eletrônico que pareça fora do lugar ou desnecessário deve ser examinado.

Confira as dicas abaixo:

1ª dica: procure reflexos de lentes de câmeras

No quarto escurecido, use a câmera do seu celular com o flash ligado. Ao olhar pela tela, observe se há pequenos reflexos em locais inusitados, como detectores de fumaça ou luminárias. Esses reflexos podem indicar a presença de lentes de câmera.

2ª dica: busque luzes infravermelhas

Em um ambiente escuro, com a câmera do celular e o flash desligado, procure por uma pequena luz roxa piscando. Essa luz pode sinalizar uma câmera com capacidade de gravação em ambientes com pouca luz.

3ª dica: confira as tomadas

Utilize um carregador de celular ou outro dispositivo para testar as tomadas do quarto. Se as entradas forem compatíveis com o plugue, mas não for possível conectar, pode ser um indício de alteração na tomada, potencialmente para esconder uma câmera.

4ª dica: verifique os espelhos

Direcione a lanterna do seu celular para os espelhos, procurando por pontos transparentes. Também toque no vidro para sentir se há um som oco, indicativo de espaço atrás do espelho. Este método é mais relevante para espelhos montados em molduras ou caixas que os afastam da parede, pois requerem espaço para esconder equipamentos de espionagem.

O que fazer além disso?

Ao procurar por câmeras ocultas, é essencial focar em locais onde elas possam realmente estar escondidas. Áreas elevadas e cantos dos quartos são pontos comuns, assim como lugares próximos a tomadas e que possam ser discretamente encobertos pela decoração.

Verificar itens fornecidos pelo estabelecimento, como carregadores de celular, também é crucial. Estes dispositivos podem incluir uma pequena luz indicativa, sob a qual uma câmera pode estar escondida.

Apesar de as câmeras serem feitas para serem discretas, elas não são extremamente pequenas. As lentes podem ser pequenas o suficiente para se esconderem em um buraco de tomada, mas o tamanho geral do dispositivo pode ser comparável ao de uma moeda, segundo Hugo Bernardes, especialista e mestre em engenharia eletrônica do Instituto Mauá de Tecnologia.

Bernardes esclarece que câmeras extremamente pequenas não são comumente acessíveis e tendem a ser caras. Portanto, as câmeras encontradas normalmente são um pouco maiores, acompanhadas de um circuito para alimentação. Existem modelos com bateria, mas a duração destas é geralmente limitada.

Além disso, é possível utilizar ferramentas mais avançadas para detectar dispositivos conectados ao Wi-Fi ou adquirir detectores de radiofrequência para localizar câmeras ocultas. No entanto, esses métodos podem envolver aspectos técnicos complexos, o que pode causar mais confusão do que auxílio na busca.

A eficácia da detecção de emissões de frequência também pode ser comprometida pela presença de outros dispositivos eletrônicos. Bernardes destaca que aparelhos comuns como celulares, notebooks, lâmpadas inteligentes, redes Wi-Fi e rádios já emitem radiofrequência, o que pode interferir na busca.

Apesar das medidas preventivas, é importante não permitir que a preocupação excessiva afete momentos de descanso e lazer. Não é possível garantir 100% de segurança em acomodações ou espaços públicos em geral.

É essencial manter um equilíbrio, como sugere Armellini: “Precisamos ter cuidado para não cair em paranoia. Caso contrário, acabaremos por não viver plenamente”.

Deu no Conexão Política

Notícias

Espionagem de celular: saiba se monitorar o dispositivo do parceiro é crime

 

Pode ser por ciúmes, controle ou para conseguir informações para chantagear ou roubar alguém; independentemente do motivo, espionar o celular ou o computador alheio é crime, conhecido como “stalkerware”, uma junção de stalking e spyware.

Essa violação pode acontecer com a ajuda de aplicativos espiões que permitem ter o acesso total ao dispositivo da vítima, até mesmo tirar fotos e gravar áudios e ligações. Mas também é considerado crime mexer no celular de outra pessoa sem autorização.

Existem três artigos que podem enquadrar este crime:

  • Artigo 10 da lei 9.296: “Constitui crime realizar interceptação de comunicações telefônicas, de informática ou telemática [à distância], promover escuta ambiental ou quebrar segredo da Justiça, sem autorização judicial ou com objetivos não autorizados em lei”. Com pena de reclusão de 2 a 4 anos e multa.
  • Artigo 154-A do Código Penal (criado pela lei Carolina Dieckmann, n° 12.737/2012)“Invadir dispositivo informático de uso alheio, conectado ou não à rede de computadores, com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do usuário do dispositivo ou de instalar vulnerabilidades para obter vantagem ilícita”. Com pena de reclusão de 2 a 5 anos e multa.
  • Artigo 147-A do Código Penal (criado pela lei do Stalking, n° 14.132/2021)“Perseguir alguém, reiteradamente e por qualquer meio, ameaçando-lhe a integridade física ou psicológica, restringindo-lhe a capacidade de locomoção ou, de qualquer forma, invadindo ou perturbando sua esfera de liberdade ou privacidade”. Com pena de reclusão de 6 meses a 2 anos e multa.

“Nós entramos na esfera das garantias constitucionais. Você rompe a privacidade, a intimidade, você rompe o sigilo bancário, você rompe até a imagem daquela pessoa, porque você tem acesso a outras imagens que você pode vir a usar, de momentos muito privados, que podem ser até sexuais”, explica Iolanda Garay, presidente da Associação Nacional das Vítimas de Internet (Anvint).

Como o bandido começa a espionar?

Atualmente, é possível enganar um usuário para clicar em um link e baixar um aplicativo espião, capaz não só de coletar dados, mas também de assumir o controle do seu dispositivo. Mas a tecnologia que permite esse download à distância é muito cara e, por isso, pouco usada por bandidos, sendo mais comum em investigações policiais, diz Iolanda.

Por esta razão, os golpistas precisam ter acesso ao celular ou computador da vítima presencialmente para conseguir infectá-lo.

“O namorado, marido, o espião, ele quer ter acesso, controlar a vida daquela pessoa. Daí ele entrega um presente já ‘batizado’ para ela. O celular vem lacrado e não tem como ela saber que está infectado, se ela não fizer uma checagem”, explica.

Além disso, se o espião convive diariamente com a vítima, ele pode aproveitar momentos em que o celular está desbloqueado para baixar um aplicativo espião.

O que o bandido consegue fazer com as ferramentas?

Mesmo que o celular esteja bloqueado, o espião terá o controle total do aparelho, podendo, por exemplo, ligar a câmera, o microfone, fazer gravações, acessar a localização, o e-mail e até aplicativos bancários, explica Wanderson Castilho, perito especialista em crimes de internet.

Segundo Iolanda, normalmente, o bandido fará a invasão com outro crime em vista, como divulgar fotos nuas da vítima ou a humilhar para conseguir senhas bancárias e desviar valores.

O celular dá sinais de que está infectado?

Quase sempre, o software espião não aparece na bandeja de aplicativos, dificultando a identificação pela vítima, explica a advogada Patrícia Peck, especializada em crimes cibernéticos.

Mas, algumas coisas podem começar a ficar estranhas no aparelho, aponta Wanderson. Veja mais na arte abaixo.

É crime independente de quem está espionando?

Parceiro ou parceira

Para que um parceiro tenha acesso livre ao dispositivo, é preciso ter um acordo prévio entre o casal, ainda que seja apenas verbal. Caso contrário, é crime.

Além disso, a intenção também importa. Se a pessoa acessou o celular da vítima propositalmente para descobrir uma traição ou informações bancárias, por exemplo, é crime.

Outro ponto é que este tipo de violação precisa ser denunciado pela vítima em uma delegacia, o que só acontece em casos extremos, como em meio a um divórcio, quando, normalmente, a vítima tem coragem de levar o caso à Justiça.

Pais

Em relação aos pais, a lei permite o uso de aplicativos que os ajudam a manterem um controle sobre a vida virtual dos filhos menores de idade, diz a advogada.

Mas Iolanda acredita que é preciso ainda discutir limites para isso, principalmente, quando o adolescente inicia a vida sexual, já que o celular poderia estar presente – e gravando – os momentos de intimidade sem conhecimento dos jovens.

O estatuto da criança e adolescente garante a privacidade: “a promoção dos direitos e proteção da criança e do adolescente deve ser efetuada no respeito pela intimidade, direito à imagem e reserva da sua vida privada”, conforme a lei 8.069/1990.

Além disso, o uso da câmera em momentos mais íntimos da criança, como ao tomar banho, também pode ser encarado como pedofilia, aponta.

“Então temos um conflito de direitos e garantias fundamentais. Os juristas devem contrapesar isso”, afirma.

Celular corporativo

Para que a empresa possa ter controle total do dispositivo usado pelo funcionário, a lei exige que ele seja informado sobre até onde vai esse monitoramento. Por exemplo, se a empresa pode acessar a câmera do celular ou ler conversas.

O que fazer se for vítima?

Caso suspeite que seu celular está sendo espionado, é fundamental levar para um perito especializado em crimes cibernéticos, para que possa investigar se há algum aplicativo estranho no aparelho.

Com a prova, a vítima pode fazer um boletim de ocorrência em uma delegacia e pedir a apresentação ao Ministério Público.

O perito Wanderson recomenda ainda que, ao recebeu um celular de presente, seja feito o reset de fábrica, deletando possíveis aplicativos escondidos.

Fonte: g1

Notícias

Projeto que proíbe uso de celular em sala de aula é aprovado em comissão da Assembleia do RN

 

A Comissão de Constituição, Justiça e Redação (CCJ) da Assembleia Legislativa do Rio Grande do Norte aprovou nesta terça-feira (26) um projeto de lei que proíbe o uso de smartphones em salas de aula para fins não pedagógicos.

O propositor da matéria, deputado Hermano Morais (PV), destacou a conclusão de um relatório global produzido pela Organização das Nações Unidas para a Educação, a Ciência e a Cultura (Unesco) acerca dos efeitos do uso excessivo do celular no desempenho educacional e na estabilidade emocional de crianças e adolescentes.

“Faz-se urgente a adoção de medidas efetivas que venham a enfrentar essa problemática. Inicialmente, sobreleva ressaltar que aqui não se nega o potencial das tecnologias informacionais no mundo moderno. No entanto, ainda é preciso debater até que ponto a tecnologia transformou a educação”, justifica a proposta apresentada por Hermano Morais.

Após a aprovação na CCJ, o projeto agora segue para análise da Comissão de Educação, que tem a deputada estadual Divaneide Basílio (PT) como presidente. Ela é que vai definir quando a proposta vai à votação na comissão.

Só depois da análise dessa outra comissão é que o projeto seguirá para plenário para votação final.

Deu no Portal da 98

Notícias

Celular que continha conversas incriminadoras de juízes some

 

Um aparelho celular que continha provas de um suposto esquema de tráfico de influência dentro do Poder Judiciário de Goiás desapareceu sob os cuidados de autoridades do estado. O sumiço foi comunicado após a Procuradoria-Geral da República (PGR) pedir o celular para investigar os crimes. O smartphone pertencia ao advogado Marcus Aprígio Chaves, assassinado dentro de seu escritório em Goiânia, no ano de 2020.

A PGR solicitou os aparelhos celulares periciados na investigação do homicídio de Marcus e de seu colega, o também advogado Frank Carvalhães, morto na mesma ocasião. Entretanto, o Tribunal de Justiça de Goiás (TJGO) respondeu que o aparelho em questão não consta no Núcleo Público Judicial. A Polícia Civil de Goiás também negou que esteja com o smartphone.

Nele, estão armazenadas mensagens de trocas de favores ilícitas entre Marcus, juízes, desembargadores e outros advogados. Os combinados envolviam promoções de carreira, cargos para parentes ou resoluções de processos. Em troca, Marcus era beneficiado assumindo casos milionários. O esquema envolveria membros do TJGO, além de tribunais do Distrito Federal, de Minas Gerais e até mesmo Tribunais Regionais Federais (TRFs).

Os dados estão em posse da Justiça desde 2021 devido ao assassinato de Marcus e Frank, entretanto, o esquema não havia sido investigado até o momento.

Marcus e Frank foram mortos a tiros em outubro de 2020. Os suspeitos tratam-se de Pedro Henrique Martins Soares e Jaberson Gomes. O primeiro foi preso em 30 de outubro, e o outro acabou morto em uma perseguição policial, no mesmo dia.

A polícia aponta que o mandante dos homicídios é o fazendeiro Nei Castelli, também detido. Ele teria encomendado as mortes depois de perder um processo e ser condenado a pagar R$ 4,6 milhões a Marcus e Frank por honorários sucumbenciais.

Deu no Metrópoles

Notícias

Casal vende filho para comprar iPhone 14 e produzir conteúdo nas redes sociais

 

Um casal está sendo acusado de vender o filho, um bebê de oito meses, para comprar um iPhone 14. O caso foi registrado há um mês, mas foi denunciado à polícia na última segunda-feira (24) e foi divulgado na última sexta-feira (28), na índia.

A situação foi descoberta após os vizinhos notarem a ausência da criança e que o casal estava usando um aparelho da última geração.

A mãe do bebê confessou o crime. Segundo ela, a compra do aparelho foi realizada para criar conteúdo para as redes sociais durante uma viagem que o casal iria fazer.

Duas pessoas foram presas, entre elas a mãe do menor e a mulher que teria comprado a criança. O pai do bebê fugiu. Segundo as investigações, o casal já havia tentado vender a outra filha, uma menina de 7 anos.

Deu no PR JÁ

Notícias

Ministro de Lula quer criminalizar uso de celular como ‘arma’

 

Projeto que tramita na Câmara prevê a criminalização do uso de uma das poucas “armas” que restam ao cidadão para fazer valer os seus direitos no serviço público, quando são vítimas de mau atendimento ou de negligência: a câmera de foto e vídeo do celular.

O projeto é de autoria de um petista que atualmente exerce o cargo de ministro das Relações Institucionais: Alexandre Padilha. Ele era deputado federal pelo PT-SP quando apresentou seu próprio projeto de censura, em junho de 2020.

A pessoa desrespeitada terá de pedir autorização a quem o desrespeitou para fazer foto ou vídeo. Ou cometerá “crime” de documentar a desfeita.

O foco de Padilha são estabelecimentos de saúde, mas, se emplacar, a censura pode ser ampliada a delegacias ou quaisquer outras repartições.

Em seu projeto, Padilha não abre exceção nem mesmo para a imprensa na cobertura de fatos e denúncias: fotos e imagens só “autorizadas”.

A informação é da Coluna Cláudio Humberto, do Diário do Poder.

Notícias

[VÍDEO] Bateria de celular explode e dispositivo vira “bola de fogo” na mão de técnico

Foto: Reprodução

 

Um assistente técnico de Gurupi, no sul do Tocantins, levou um susto enquanto consertava a bateria de um celular nesta sexta-feira (14/4). Vídeo que circula pelas redes sociais mostra que o aparelho explodiu enquanto era manuseado pelo profissional.

O impacto e o susto provocados pela explosão fizeram com que o homem fosse lançado no chão. Em outro ângulo, é possível ver a bateria se transformando em uma grande bola de fogo.

 

Deu no Metrópoles