O delegado de polícia Higor Vinicius Nogueira Jorge afirmou em entrevista para o Jornal da Record que "qualquer pessoa que pratica uma violência, em especial, que premedita aviolência, que se prepara para tirar a vida de outra pessoa, ele tem uma sociopatia, uma doença mental, uma indiferença enorme com a dor e sofrimento alheio".
Para Higor Jorge, "sempre que se percebe que o relacionamento é abusivo, que existe violência, seja violência física, psicológica, verbal ou que existe qualquer tipo de ameaça, a vítima tem que procurar uma Delegacia de Polícia".
De acordo com a Classificação Internacional de Doenças (CID-10), o termo técnico para designar o sociopata é personalidade dissocial (CID 10 - F60.2).
Segundo o delegado, "esse tipo de comportamento demonstra desprezo por outras pessoas, sendo que essas pessoas tendem a mentir, descumprir normais e leis, agir impulsivamente e não se importar com sua própria segurança ou com a segurança dos outros".
Mais informações sobre investigação criminal tecnológica acesse: www.higorjorge.com.br.⠀
#investigaçãocriminaltecnológica #policiacivil #concursos #crimesciberneticos
#investigacaocriminaltecnologica #investigaçãocriminal #santafedosul #higorjorge # |
www.higorjorge.com.br
www.crimesciberneticos.net
Top 10 ameaças de segurança para 2011 Dos dez principais ameaças de segurança para 2011, alguns deles até mesmo fazer o bem informado e técnicos mentes fracas nos joelhos. Já este ano, a ameaça número um foi identificado. Pela primeira vez na história da internet, os hackers podem comprar uma cópia registrada de um kit de Malware sofisticados para 99,00 dólares, mas mais sobre essa ameaça abaixo. Em nenhuma ordem particular, estes são os outros nove principais ameaças à segurança para 2011: O Malware Toolkit: Este Kit Malware inclui todas as ferramentas necessárias para criar e atualizar o malware, bem como assumir o controle de um computador host, além de atualizações e-mail e suporte do produto. Por que isso é como a ameaça? Porque não são necessárias habilidades de codificação, os usuários simplesmente precisam dominar as opções do programa clicáveis e são apresentadas com uma web baseada em Linux exploit usando a mais recente tecnologia de botnets, pronto para implantar. hacke
Comentários
Postar um comentário