terça-feira, 31 de março de 2009

Alerta sobre o Vírus Conficker e a data de 1 de abril - ATENÇAO


Repasso, a todos, e-mail "alerta" recebido do CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANÇA (CAIS), da Rede Nacional de Ensino e Pesquisa (RNP), referente ao Vírus Conficker e a data 1 de abril:

O worm Conficker, também conhecido como Downadup, surgiu em novembro de 2008. Entretanto, somente nas últimas semanas ganhou a atenção da mídia devido à proximidade de 1 de abril, uma data que desencadeia certas atividades do worm.

Casos de worms que tem uma data como gatilho são muitos, mesmo que historicamente poucos deles tenham efetivamente causado algum efeito notável. Há muitos worms que causam mais danos, mas os worms com datas relacionadas tem um apelo especial com na mídia.

É bom lembrar que a data 1 de abril é também o Dia da Mentira, data que não é comemorada apenas no Brasil. Todos os anos surgem diversas notícias, histórias, produtos e serviços fictícios divulgados na Internet, especialmente relacionados com tecnologia.

O principal objetivo deste alerta é enfatizar as características técnicas deste worm, não deixando dúvidas sobre o que realmente pode acontecer em 1 de abril. Outro objetivo deste alerta é enfatizar a importância de boas práticas de segurança e tratamento de incidentes. Não há razão para pânico se a rede está livre deste e de outros vírus.

A seguir apresentamos um breve resumo da atividade do worm Conficker no backbone RNP. O único fato no momento é que este worm tem se propagado com sucesso. Na sequência apresentamos um resumo de perguntas e respostas frequentes sobre o worm que esclarecem a relação com 1 de abril. Por fim, separamos uma seleção de referências essenciais sobre este worm, incluindo ferramentas de remoção recomendadas.


PROPAGAÇÃO DO CONFICKER NA RNP
PERGUNTAS E RESPOSTAS MAIS FREQUENTES
MAIS INFORMAÇÕES


PROPAGAÇÃO DO CONFICKER NA RNP

Dentro da rede da RNP, o CAIS identificou neste ano níveis alarmantes de infecção em consequência da ação do worm Conficker.

Somente em Janeiro e Fevereiro de 2009 o CAIS já enviou 20.451 notificações reportando problemas em sistemas que utilizam a rede da RNP, o que corresponde a quase 57% do total de incidentes notificados em 2008, 35.939 incidentes. Destes 20.451 incidentes, cerca de 70% correspondem à infecções pelo vírus Conficker na rede Ipê.


PERGUNTAS E RESPOSTAS MAIS FREQUENTES

Para responder de maneira mais objetiva possível as perguntas mais frequentes sobre este worm e sobre a data 1 de abril traduzimos os principais trechos de um post de 26 de março do blog "F-Secure Weblog". Agradecemos a Mikko H. Hypponen, Chief Research Officer da F-Secure, por autorizar a tradução.

P: Ouvi falar que alguma coisa realmente ruim vai acontecer na Internet em 1 de abril! Realmente vai?
R: Não, na verdade não. O Conficker vai mudar um pouco seu comportamento, mas é improvável que ele cause qualquer efeito visível no dia 1 de abril.

P: Então o que este worm fará em 1 de abril?
R: Até o momento o Conficker tem consultado 250 domínios diferentes todos os dias para realizar o download e executar um programa de atualização. Em 1 de abril a última versão de Conficker vai começar a consultar 500 domínios de um conjunto de 50 mil domínios por dia para executar as mesmas operações.

P: Como assim, última versão do Conficker? Há versões diferentes?
R: Sim, e a última versão não é a mais comum. A maioria das máquinas infectadas foi infectada pela variante B, que se disseminou no início de janeiro. Com a variante B nada acontece em 1 de abril.

P: Acabei de verificar e constatei que minha máquina Windows está limpa. Alguma coisa vai acontecer em 1 de abril?
R: Não.

P: Uso Mac, alguma coisa vai acontecer em meu computador?
R: Não.

P: Então isto significa que os atacantes podem usar este canal de download para executar qualquer programa em todas as máquinas?
R: Sim, em todas as maquinas que estejam infectadas com a última versão do worm.

P: E sobre esta funcionalidade peer-to-peer (P2P) de que ouvi falar?
R: O worm tem alguma funcionalidade peer-to-peer (P2P), o que significa que computadores infectados podem se comunicar entre si sem a necessidade de um servidor. Isto permite que o worm atualize a si mesmo sem a necessidade de utilizar nenhum dos 250 ou 50 mil domínios.

P: Mas isto não significa que, se os atacantes quiserem executar alguma coisa nestas máquinas, eles não precisam esperar por 1 de abril?
R: Sim! Esta é outra razão pela qual é improvável que qualquer coisa significativa aconteça em 1 de abril.

P: A mídia irá exagerar sobre este worm?
R: Sim, certamente vai. Sempre há "hype" quando um worm que se espalha muito tem uma data como gatilho de propagação. Pense em casos como Michelangelo (1992), CIH (1999), Sobig (2003), Mydoom (2004) e Blackworm (2006).

P: Mas nestes casos nada demais aconteceu mesmo que todos estivessem esperando que alguma acontecesse!
R: Exatamente.

P: Então devo manter meu PC desligado em 1 de abril?
R: Não. Você deve ter certeza de que ele esteja limpo antes de 1 de abril.

P: Eu posso mudar a data na minha máquina para me proteger?
R: Não. O worm usa o horário local do seu computador para certas partes da funcionalidade de atualização, mas não utiliza
exclusivamente esta fonte de horário.

P: Estou confuso. Como você pode saber de antemão que acontecerá um ataque global de vírus em 1 de abril? Deve haver uma conspiração nisso!
R: Sim, você está confuso. Não acontecerá um ataque global de vírus. As máquinas que já estão infectadas podem fazer algo de novo em 1 de abril. A F-Secure sabe disto porque realizou a engenharia reversa do código do worm e pode ver que é isto que ele foi programado para fazer.

P: O programa copiado seria executado com privilégios de administrador?
R: Sim, com os direitos de administrador local, o que não é nada bom.

P: E eles podem realizar download daquele programa não apenas em 1 de abril mas também em qualquer dia depois disso?
R: Correto. Desta forma, não há razão pela qual eles não possam fazer isto, digamos, em 5 de abril em vez de 1 de abril.

P: OK, eles podem executar qualquer programa. Para fazer o que?
R: A F-Secure não sabe o que eles estão planejando fazer, ou se estão planejando alguma coisa. É claro que eles podem roubar seus dados, enviar spam, realizar ataques DDoS (Distributed Denial of Service), etc. Mas a F-Secure não sabe.

P: Eles? Quem são eles? Quem está por trás deste worm?
R: A F-Secure não sabe nada sobre isto também. Mas eles parecem ser bem profissionais no que eles fazem.

P: Profissionais? É verdade que o Conficker está usando o algoritmo de hash MD6?
R: Sim. Este foi um dos primeiros casos reais de aplicação deste novo algoritmo.

P: Por que vocês não podem simplesmente infectar um PC, alterar a data para 1 de abril e ver o que acontece?
R: Não é assim que o worm funciona. O worm se conecta a certos websites para obter o dia e horário.

P: Verdade? Então apenas desative os websites de onde ele obtém o dia e horário e o problema vai embora!
R: Não é possível. São websites como google.com, yahoo.com e facebook.com.

P: Mas a F-Secure poderia com certeza forjar google.com em um laboratório para fazer com que uma maquina infectada conecte-se a um site de download hoje!
R: Com certeza. E não há nada para ser copiado dos sites de download hoje. Pode ser que haja alguma coisa em 1 de abril, pode ser que não haja coisa alguma.

P: Agora estou preocupado. Como sei se estou infectado?
R: Visite http://www.f-secure.com, por exemplo. Se você não consegue abrir o site então seu computador pode estar infectado com Downadup/Conficker. Este worm bloqueia o acesso a websites de fornecedores de produtos de segurança.

P: De onde vem o nome "Conficker"?
R: Conficker é uma variação do nome "trafficconverter", um website no qual a primeira variante do worm se conectava.

P: Por que o worm tem dois nomes, Downadup and Conficker?
R: Ele foi encontrado quase simultaneamente por várias empresas de segurança, esta é a razão da existência de mais de um nome para o mesmo worm. Hoje a maioria das empresas usa o nome Conficker. Há ainda uma confusão sobre as letras de variantes do worm.

P. Quantos computadores estão atualmente infectados por Downadup/Conficker?
R: Aproximadamente 1-2 milhões de acordo com a F-Secure. A empresa não tem um número exato, deste conjunto de 1-2 milhões, de máquinas que estejam infectadas pela última versão do worm.

P: Como a indústria está reagindo a tudo isto?
R: A indústria reagiu formando o "Conficker Working Group". Os membros deste grupo incluem fornecedores de produtos de segurança, órgãos de domínio (registrars), pesquisadores e outros.

P: Gostaria de mais detalhes técnicos sobre o worm.
R: Na seção "Mais informações" você pode encontrar a descrição do worm. Há também um artigo excelente da SRI International, listado na mesma seção.

P: Quando foi descoberta a primeira variante de Downadup/Conficker?
R: Foi descoberto em 20 de novembro de 2008.

P: Foi descoberto há mais de 4 meses atrás? Gostaria de uma linha do tempo que mostre os eventos relacionados ao Conficker no decorrer do tempo.
R: Byron Acohido tem uma linha do tempo em seu blog, The Last Watchdog. O post está listado na seção "Mais informações".

P: Existe uma ferramenta de remoção disponível?
R: Há diversas ferramentas de remoção disponíveis. O CAIS recomenda as ferramentas da F-Secure, Kaspersky e McAfee, relacionadas na seção "Mais informações".


MAIS INFORMAÇÕES

. Conficker Working Group
http://www.confickerworkinggroup.org/wiki/

. Questions and Answers: Conficker and April 1st (F-Secure Weblog)
http://www.f-secure.com/weblog/archives/00001636.html

. SANS ISC Handler's Diary 2009-03-29: April 1st - What Will Really Happen?
http://isc.sans.org/diary.html?storyid=6091

. An Analysis of Conficker C (SRI International)
http://mtc.sri.com/Conficker/addendumC/index.html

. Descrição: Worm:W32/Downadup.DY (F-Secure)
http://www.f-secure.com/v-descs/worm_w32_downadup_dy.shtml

. Ferramenta de remoção F-Secure
http://support.f-secure.com/enu/home/onlineservices/fsec/fsec.shtml

. Ferramenta de remoção Kaspersky
http://data2.kaspersky-labs.com:8080/special/KidoKiller_v3.3.3.zip

. Ferramenta de remoção McAfee
http://vil.nai.com/vil/stinger/

. SANS ISC Handler's Diary 2009-03-13: Third party information on conficker
http://isc.sans.org/diary.html?storyid=5860

. The evolution of an extraordinary globe-spanning worm (Blog The LastWatchdog)
http://lastwatchdog.com/evolution-conficker-globe-spanning-worm/

Importante ater-se a todos os detalhes e, principalmente, atualizar todas as máquinas que não estiverem com o SO atualizado!
Abraço a todos.

domingo, 29 de março de 2009

Argentinos criam vírus que se aloja na placa-mãe do PC

Dois pesquisadores argentinos da empresa de segurança Core Security Technologies demonstraram um código-conceito capaz de se alojar na BIOS (Sistema Básico de Entrada/Saída) da placa-mãe do computador. Anibal Sacco e Alfredo Ortega fizeram a apresentação durante a conferência de segurança CanSecWest, na semana passada.

Como o código é executado a partir da placa-mãe, reinstalar o sistema operacional ou mesmo reformatar o disco rígido não é suficiente para remover o programa indesejado. Os programa gerado pelos pesquisadores consegue ler e alterar arquivos presentes no disco rígido a partir da BIOS.

Especialistas conseguiram injetar um código no sistema da placa-mãe do computador, diferentemente dos vírus comuns, que se alojam apenas no disco rígido. (Foto acima)

Até hoje não se tem notícia de nenhum código malicioso capaz de usar a BIOS para infectar o sistema. Algumas pragas digitais, como o CIH (também conhecido como Chernobyl) e o MagiStr tentavam zerar o conteúdo da memória onde é armazenada a BIOS, o que fazia com que o computador não inicializasse mais. Os pesquisadores, no entanto, conseguiram inserir seu próprio código na BIOS, em vez de danificá-la.

O ataque independe do sistema operacional. Na demonstração, os pesquisadores infectaram a BIOS a partir do Windows e do OpenBSD. Eles também obtiveram sucesso na tentativa de modificar a BIOS de uma máquina virtual -- como são chamados os computadores “virtuais” que rodam em apenas um único hardware, mas com sistemas operacionais distintos. Nesse caso, a BIOS do computador físico não era afetada, mas todas as máquinas virtuais eram infectadas.

Os pesquisadores dizem ser preciso mais pesquisa para que possa ser criado um vírus “camuflado” -- ou rootkit -- que reinfecta silenciosamente o computador sem que o usuário perceba. Uma praga digital assim seria muito difícil de ser eliminada, ou mesmo detectada.

A prova da possibilidade de ataques persistentes usando a BIOS chega mais de dois anos depois de outra pesquisa que demonstrou a possibilidade de instalar pragas digitais em placas PCI, em novembro de 2006.

Mesmo depois de tanto tempo, nenhum vírus real fez uso dessa técnica para se alojar em placas PCI. O mesmo pode ser esperado desta, a não ser que códigos prontos sejam disponibilizados para facilitar a integração dessa funcionalidade nas pragas digitais.

Os pesquisadores não informaram se os chips de computação confiável (Trusted Platform Module), já incluídos em alguns computadores mais recentes, dificultam a realização do ataque ou mesmo sua identificação. Os slides usados na apresentação estão disponíveis na internet em PDF.

Praga se espalha por modems ADSL e roteadores que rodam Linux

Pesquisadores da DroneBL anunciaram esta semana a descoberta de um vírus que se espalha por modems ADSL e roteadores cujo sistema é baseado em Linux (arquitetura MIPS). Batizada de “psyb0t”, a praga tira proveito de senhas fracas configuradas nos equipamentos e em vulnerabilidades existentes em firmwares -- como é chamado o software que opera o modem -- desatualizados.

O OpenWRT é um dos sistemas afetados, mas apenas se a configuração padrão foi modificada para permitir gerenciamento fora da rede interna. (Foto acima)

A grande maioria dos modems não é afetado. Muitos equipamentos não rodam Linux, e mesmo entre os que rodam, a configuração padrão costuma não permitir o acesso remoto ao painel de administração -- necessário para que o vírus se propague. No Brasil, prestadoras de serviço ADSL costumam bloquear as conexões que o vírus necessita, o que colocaria apenas utilizadores de conexões empresariais em risco.

Para verificar se o seu modem foi afetado, basta tentar entrar no painel de administração. Se a tela de login, pelo menos, aparecer, não há infecção, pois o vírus bloqueia o acesso. Se o aparelho estiver infectado, basta realizar um “hard reset” no modem e configurá-lo de forma adequada.

A praga digital captura senhas e usuários por meio da análise do tráfego que passa pelo modem e forma uma rede zumbi, capaz de realizar ataques de negação de serviço, entre outros. O site da DroneBL está sob ataque, o que levou os pesquisadores à descoberta.

O psyb0t ataca apenas roteadores e modems que usam Linux. Computadores comuns e servidores não estão em risco.

Menina de 14 anos é presa acusada de botar as próprias fotos nua na internet


Caso é investigado em Nova Jersey, nos Estados Unidos.
Jovem publicou as fotos para o namorado ver, afirmou xerife.

Uma adolescente de 14 anos de Nova Jersey, nos Estados Unidos, está sendo acusada de pornografia infantil depois de ter publicado 30 fotos dela própria nua no site de relacionamentos MySpace.

O xerife Bill Maer afirmou que a adolescente publicou as fotos porque “ela queria que o namorado dela as visse”. “Consideramos este caso uma chamada para acordar os pais”, disse Maer À agência Associated Press.

A jovem, que não teve o nome revelado por ser menor de 18 anos, foi detida e acusada de possuir e distribuir material pornográfico infantil. Ela foi liberada mais tarde, sob custódia da mãe.

Caso seja condenada, a adolescente pode ficar presa até os 17 anos, segundo determina a Lei Megan.

“A garota precisa de ajuda, não de problemas com a Justiça”, defendeu Maureen Kanka, mãe da menina Megan, que foi sequestrada, estuprada e morta quando tinha 7 anos, em 1994. Após este caso, o estado criou a lei Megan em defesa do abuso contra as crianças e adolescentes. “Ela precisa de uma intervenção e conselhos, porque a única pessoa que ela explorou foi ela mesma”, disse Kanka.

O MySpace disse que não iria comentar a investigação da polícia local, mas avisou que tem uma equipe que acompanha a rede para retirar imagens inapropriadas.

Além de Nova Jersey, outros estados como Pensilvânia, Connecticut, Dakota do Norte, Ohio, Utah, Vermont, Virgína e Wisconsin estudam leis para proibir que além de publicar fotos pessoais na internet, as crianças e adolescentes também não possam, ou ao menos sejam punidas, caso enviem imagens delas próprias nuas via celular.

Fonte: G1.com.br

Investigação descobre grande rede de espionagem eletrônica baseada na China

Segundo pesquisadores, rede infiltrou 1.295 computadores em 103 países; ministérios e embaixadas foram alvo.

Fonte:

- Pesquisadores no Canadá disseram ter descoberto uma grande rede eletrônica de espionagem baseada na China. A rede teria se infiltrado em computadores de vários governos e conseguido acesso a documentos secretos.

Segundo os pesquisadores, a rede de espionagem teria se infiltrado em 1.295 computadores de 103 países.

Eles incluiriam computadores de ministros das Relações Exteriores, de embaixadas e de pessoas ligadas ao Dalai Lama, líder espiritual do Tibete.

Os pesquisadores disseram não ter evidências de que o governo chinês esteja por trás da rede de espionagem. O governo chinês também nega qualquer envolvimento com a rede.

A conclusão dos pesquisadores canadenses foi divulgada após uma investigação de dez meses da organização Information Warfare Monitor (IWM) a pedido do Dalai Lama, para verificar se os computadores de sua rede haviam sido infiltrados.

Os pesquisadores concluíram que ministros das Relações Exteriores de Irã, Bangladesh, Letônia, Indonésia, Filipinas, Brunei, Barbardos e Butão haviam sido alvo da rede.

Sistemas infiltrados também teriam sido descobertos em embaixadas de Índia, Coreia do Sul, Indonésia, Romênia, Chipre, Malta, Tailândia, Taiwan, Portugal, Alemanha e Paquistão.

Os pesquisadores disseram que os hackers eram aparentemente capazes de tomar o controle de computadores pertencentes a esses locais usando programas conhecidos como malware, que permitem o acesso remoto ao computador infectado.

Eles acreditam que a rede de espionagem, que chamaram de GhostNet, tinha como alvo principal governos da Ásia.

Os malwares são um componente comum de vírus de computadores, mas o programa instalado pela GhostNet permitia aos seus operadores controlar os computadores infectados para receber e enviar dados confidenciais.

Eles também eram capazes de ativar webcams e equipamentos de áudio para ver e ouvir o ambiente no qual o computador estava, mas os pesquisadores disseram não saber se essa ferramenta havia sido utilizada.

Segundo reportagem publicada pelo jornal The New York Times, a operação de espionagem revelada pelos pesquisadores canadenses é a maior já descoberta em termos de número de países afetados.

Em um trecho do relatório da IWM, publicado no site da organização, os pesquisadores dizem que ataques como esse não são novidade, mas que a rede GhostNet se destacava pela habilidade de "coletar inteligência para o uso da polícia ou dos serviços de segurança de um Estado repressivo, com consequências potencialmente fatais para as pessoas expostas".

Estudo revela que tráfico lucra R$ 130 milhões por ano

ALEXANDRE RODRIGUES - Agencia Estado

RIO - Traficantes de drogas no Rio lucram em torno de R$ 130 milhões por ano. É o que estima estudo da Secretaria de Fazenda do Estado do Rio que tentou dimensionar o mercado de entorpecentes na capital fluminense, cujo cotidiano tem sido marcado pelas disputas de bocas de fumo por grupos rivais. A cifra é significativa, mas mostra que o tráfico é menos rentável do que se pensa.

Em "A Economia do Tráfico na Cidade do Rio de Janeiro: Uma Tentativa de Calcular o Valor do Negócio", de dezembro do ano passado, os técnicos da Subsecretaria de Estudos Econômicos Sérgio Ferreira e Luciana Velloso estimam que as quadrilhas faturam entre R$ 316 milhões e R$ 633 milhões por ano no comércio de maconha, cocaína e crack, mas lucram pouco com um mercado decadente e o investimento em armas imposto pela repressão.

Cruzando dados policiais, sociais e econômicos de diversas fontes, eles estimaram um alto custo operacional com a logística de fornecimento e autoproteção e as perdas com apreensões policiais. Só a reposição de armas e a compra de produtos custam entre R$ 121 milhões e R$ 218 milhões por ano. Há ainda mão de obra e outros gastos.

As informações são do jornal O Estado de S. Paulo.

sábado, 28 de março de 2009

Sobre as semelhanças e diferenças entre Inteligência e Investigação

A questão sobre as semelhanças e distinções entre inteligência e investigação policial, ainda gera algumas discussões a respeito, assim, entendo que para refletir sobre o tema devemos considerar algumas coisas:

1 – Em qualquer organização a sua linha de ação é dividida em três níveis: estratégico, tático e operacional. É a maneira que qualquer ente se comporta em seu meio ambiente, o que não é diferente para um indivíduo. Qual é a pessoa que não realiza ações ou pensa questões a longo, médio e curto prazo?

2 – A tendência de qualquer ente (organizacional ou individual) é se relacionar com o meio ambiente, desta relação fica impressões, significados, que coletados e buscados podem ser considerados informe, informação, apreciação ou estimativa.

Isto não é diferente com o homem, ser social clássico, ele extrapola os limites das relações com o meio ambiente, todo contato que possui alimenta dados por meio das pessoas e demais coisas, sendo que estes, por muitas vezes, perpetuam e multiplicam estes dados por si só.

Por exemplo: quantas vezes você já recebeu ligação de bancos ou empresas com o qual nunca teve contato, porém, os mesmos já possuíam informações sobre a sua pessoa? Quantas vezes, pessoas que você nunca viu na vida já ouviram falar a seu respeito?

3 – Por conta da globalização, as relações organizacionais e individuais se intensificaram o que gerou uma hiperabundância de informações, mais importante do que ter informação, é extrair a sua adequada compreensão, ou seja, conhecimento.

Inclusive, esta questão é objeto da obra: Ansiedade de Informação, Como Transformar Informação em Compreensão, Autor Richard Saul Wurman, Editora Cultura.

No momento em que vivemos, produzir conhecimento, otimizar a informação num contexto de hiperabundância, além de ser uma necessidade de sobrevivência organizacional, é também uma habilidade cada vez mais cobrada do homem para continuar a se relacionar com tudo.

É uma nova postura que as pessoas e organizações devem tomar diante da informação, muitos se enganam ao imaginar que isto é coisa restrita a cenários hollywoodianos high- tech ou a alta capacidade de processamento de dados.

A informação não está somente nas redes de informática, mas também nas pessoas, coisas e relações existentes, por isso que administrar informações e extrair compreensão para atender necessidades é o novo desafio do homem, querendo ou não, sendo uma Microsoft, um gestor, um analista de informações, um investigador criminal, ou o José de tal, todos terão de trabalhar as informações em suas áreas de relevância.

4 – Os envolvidos com o crime, em sua relação com o meio ambiente e mais especificamente, com o cenário do crime, alimenta dados nas mais diversas coisas e pessoas, direta ou indiretamente, assim, crimes, envolvidos, questões conexas, ou seja, toda gama de informações que diz respeito a tais coisas são objetos tanto da Investigação como da Inteligência Policial.

Porém, este trato intelectivo da informação exige a definição de abordagem própria, em acordo com a atividade que irá se desenvolver (investigação ou inteligência), ou à medida que galgamos os níveis de abrangência dentro da organização – estratégico, tático e operacional.

Assim, surge a Inteligência Policial como instrumento de apoio e assessoria nos níveis táticos e estratégicos da organização policial, onde se trabalhará as informações que dizem respeito ao “alvo”, a fim de que a organização tenha a percepção adequada das realidades com as quais lidará nestes níveis de relação ambiental, além disso, a atividade em questão atua no suporte e auxílio às investigações policiais, dentro do nível operacional.

Esta é a razão de haver Centros de Inteligência para auxiliar no trato das questões estratégicas e táticas de instituições de Segurança Pública; caso verifiquemos o organograma destas organizações, a posição de um órgão de inteligência o aponta para tal fim, você não o localizará na base do organograma, mas sim entre o nível superior e intermediário da organização.

Entendo que Inteligência se destaca pela capacidade de gerar uma cultura organizacional de valorizar a informação dentro de uma instituição, a sua doutrina promove a força coletiva de explorar o poder da construção do conhecimento numa organização.

Quanto à Investigação Policial, o seu objetivo é instrumentar a persecução penal, ou seja, é atividade preponderante no nível operacionail da organização policial de investigação.

Esta modalidade de investigação criminal também se opera dentro de uma metodologia voltada para compreender uma realidade, porém, o objetivo de sua abordagem é específico a esclarecer um evento criminoso e coletar provas, que são elementos verificáveis, responsáveis em apontar a materialidade e autoria de um crime.

Inclusive, no Curso Investigação Criminal do EaD/SENASP/MJ (2008), fica bem claro que a Investigação Criminal também visa conhecer uma realidade:

Não há dúvida de que o processo de investigação criminal corresponde ao processo de produção de um conhecimento científico, pois, tal qual uma pesquisa científica, é movido por um raciocínio correto e ordenado....” (Curso Investigação Criminal EaD/SENASP/MJ, Módulo I, Pág. 3).

Todas as formas de conhecimento pretendem conhecer a realidade” (Curso Investigação Criminal EaD/SENASP/MJ, Módulo V, Pág. 2).

5 - Portanto, ante ao contexto apresentado, tanto a Inteligência quanto à Investigação, apesar das semelhanças, possuem objetivos distintos, todavia, ambas visam extrair compreensão de uma malha infindável de informações, presentes no meio ambiente com que lidam assim como se dá com a pesquisa científica e o processo penal:

A pesquisa científica, as atividades e operações de inteligência, a investigação criminal e o processo penal buscam a verdade.

A evolução de seus métodos, técnicas e instrumentos de busca da verdade, portanto, podem ser reconduzidos a um modelo único de comparação. Por exemplo, a técnica de pesquisa denominada observação (participante ou não), utilizada na pesquisa científica, é uma idéia básica que se denomina respectivamente vigilância, na inteligência, e campana, na investigação criminal.

As diferenças fundamentais são os critérios de aceitabilidade da verdade, objetivos, marcos teóricos e regras formais específicas de produção. Por exemplo, no processo penal, objetiva-se uma verdade processual, necessária à tomada de decisão judicial, enquanto, numa atividade de inteligência destinada a um “processo político”, o grau de aceitabilidade do caráter de verdade de um fato é o necessário para uma decisão política.

Os métodos, técnicas e instrumentos das atividades e operações de inteligência e da investigação criminal podem ser reconduzidos ao modelo geral do método científico.

Todos estabelecem um problema, hipótese, objetivo, justificativa/relevância, situação do tema/problema, marco teórico, métodos/técnicas/instrumentos de pesquisa, população/amostra, cronograma, conclusão, produção do relatório de pesquisa etc. As terminologias podem ser diferentes, mas a idéia básica é a mesma.” (Pacheco, 2005, item 1.3).

Entendo que em muitas unidades policiais de investigação se verifica a fusão entre a figura do analista de inteligência com a do investigador criminal, o que levam muitos a entender que Inteligência é a mesma coisa que Investigação Policial.

Às vezes, por conta da maneira como se desdobra a investigação e em razão da necessidade do serviço, em dado momento o policial lida com as informações para assessorar os trabalhos, agindo como analista, assim, faz levantamentos, por meio de fontes tais como sistemas e informantes, porém, noutro momento, ele realiza atos próprios de investigação, como a oitiva de testemunhas e o estudo de Laudo Pericial, o que não deixam de ser também informações, entretanto, estas irão compor os procedimentos pertinentes à formação de materialidade e autoria de um crime.

Enfim, relacionar-se com a informação e extrair compreensão é uma necessidade de todos, dentro da prioridade de cada um.

Glossário

EaD - Ensino à Distância

SENASP - Secretaria Nacional de Segurança Pública

MJ - Ministério da Justiça

Fonte: Fórum de Segurança

A interdisciplinaridade como uma das bases da inteligência policial

* Eduardo Pascoal de Souza

Em nosso momento global, surge a interdisciplinaridade como um dos conceitos que deve servir de base à doutrina de inteligência policial.

Mas o que é interdisciplinaridade? Qual a sua importância para a Segurança Pública, e mais especificamente, para a inteligência policial?

A interdisciplinaridade é um método de compreensão da realidade em que o objeto de estudo é submetido à análise de segmentos particulares, sendo que da conjugação destes saberes haverá um entendimento abrangente, porém, preciso, daquilo que se pretende conhecer e compreender.

A conseqüência de uma visão integradora do universo e do conhecimento humano, que tende a reunir em conjuntos cada vez mais abrangentes o que fica dissociado pela mente humana. A interdisciplinaridade trata da síntese ou correlação de duas ou várias disciplinas, instaurando um novo nível de discurso caracterizado por uma nova linguagem descritiva e novas relações estruturais. ” (Cordeiro e Silva, 2005 apud SENASP/MJ, 2008, p.31).

A interdisciplinaridade é o atual modelo adotado pela educação, razão pela qual foi deslocada para a moderna gestão de conhecimento da administração pública e privada, assim, surge como novo método para o entendimento global da realidade.

É levada a efeito quando se trata de resolver os grandes e complexos problemas colocados pela sociedade atual: guerra, fome, delinqüência, poluição dentre outros. Trata-se de reunir várias especialidades para encontrar soluções técnicas tendo em vista resolver determinados problemas, apesar das contingências históricas em constante mutação (Carlos, 2007, p.5).”

O fenômeno criminal em sua essência é pluridimensional e multidisciplinar, sendo que por conta da globalização, cresce em complexidade, assim, para ser abordado pelos ramos de atividades pertinentes, dentre eles o da inteligência policial, nada mais adequado que seja feito sob o conceito interdisciplinar.

Inclusive, nos meios em que se discute e pratica a Segurança Pública, é observada a tendência em interdisciplinar saberes, ou seja, estruturar, especializar e interagir conhecimentos, tudo a fim de que o Estado e a Sociedade Civil estejam aptos a lidar com a complexidade de situações que surgem nesta época.

Na polícia norte-americana, nota-se a preocupação de compor-se um quadro de servidores com perfil multidisciplinar, inclusive para a função de análise criminal, tipo de conhecimento que já é um pouco adiantado em relação ao Brasil, no que diz respeito à inteligência policial, senão vejamos:

"A situação da AC (lêia-se Análise Criminal) norte-americana e de alguns outros países é certamente distinta da que se pode determinar no Brasil, a começar pela própria formação básica do policial e do profissional de AC. O processo de treinamento policial nos EUA inclui, afora pré-requisitos específicos de nível de escolaridade (cada vez mais sendo exigido algum tipo de nível superior geral, ou específico em "justiça criminal")...(Dantas, Bair, Magalhães e Filipe, 2007, pag. 3).

Isto porque se verifica na Segurança Pública daquele país, o entendimento da necessidade de existir equipes adequadas para atuar, sob o enfoque interdisciplinar, em situações referentes ao fenômeno criminal.

"Tais processos de recrutamento, seleção, formação e especialização, fazem com que as instituições do setor possam estar também asseguradas de que seus policiais detenham os conhecimentos, técnicas, habilidades e atitudes necessárias para o exercício da atividade, em geral, bem como em áreas específicas como é o caso da AC."(Dantas, Bair, Magalhães e Filipe, 2007, pag. 3 e 4).

No Brasil se verificam algumas instituições em situações semelhantes, dentre elas a Polícia Federal e a Polícia Civil do Distrito Federal, instituições conhecidas por nortearem as suas atividades pela inteligência policial.

Ambas possuem um quadro de pessoal com formação superior e multidisciplinar, que compõem a variedade de cargos especializados das polícias judiciárias (Delegados, Escrivães, Peritos, Peritos-Papiloscopistas, Médicos-Legistas, Agentes de Polícia e Penitenciário).

Destaca-se a Agência Brasileira de Inteligência - ABIN, ante ao contexto apresentado, haja vista que pode se entender que a interdisciplinaridade é uma das razões pela qual esta organização, exige em seu concurso público a formação universitária geral, o que implica na construção de um quadro multidisciplinar de analistas.

Muitos irão se perguntar: qual a vantagem em termos agentes de segurança pública ou mais especificamente, analistas de inteligência policial, com distintas origens de conhecimento, como por exemplo, um proveniente na área de humanas e outro na de exatas?

Observa-se que a questão, dentro do conceito interdisciplinar, não diz respeito somente a conteúdos do conhecimento que os servidores multidisciplinares trazem à sua atividade, o que não deixa de ser relevante também, todavia, a situação vai além disso, uma vez que cada servidor traz consigo a experiência de um método científico próprio, uma maneira de orientar a sua visão para as coisas, pois sabemos que cada ciência pede abordagem particular para o seu exercício e desenvolvimento.

Convém esclarecer que interdisciplinaridade não está relacionada apenas à construção de quadro de servidores multidisciplinares, isto é apenas uma situação decorrente do conceito, que é muito amplo, a interdisciplinaridade ainda diz respeito à cultura organizacional e principalmente, a doutrina pertinente ao conhecimento de algo que é feito, na caso em discussão, a de inteligência policial.

REFERÊNCIAS

CARLOS, Jairo Gonçalves. Interdisciplinaridade: o que é isso?
Programas de Pós-Graduação da CAPES, Universidade de Brasília – UnB. Brasília: 2008. Disponível em: http://www.unb.br/ppgec/dissertacoes/proposicoes/proposicao_jairocarlos.pdf

DANTAS, George Felipe de Lima Dantas; BAIR, Sean; MAGALHÃES, Luiz Carlos e FILIPE, Alécio. Introdução à Análise Criminal. 2007. Disnponível em: http://www.fenapef.org.br/htm/docs/070620_introducao-a-analise-criminal.doc

FEDERAL, Academia de Polícia Civil do Distrito. Especialização em Atividade Policial Judiciária - Curso Especial de Polícia . Disciplina de Inteligência Policial - EaD/APCDF. 2008.

SENASP/MJ, Secretaria Nacional de Segurança Pública do Ministério da Justiça. Uso das Informações na Gestão de Ações da Segurança Pública. Programa Nacional de Segurança com Cidadania/Rede Nacional de Ensino à Distância - PRONASCI/EAD. 2008.

SENASP/MJ, Secretaria Nacional de Segurança Pública do Ministério da Justiça. Curso de Investigação Criminal 1. Programa Nacional de Segurança com Cidadania/Rede Nacional de Ensino à Distância - PRONASCI/EAD. Brasília: 2008.

SPINDOLA, Marcos. Metodologia do Trabalho de Pesquisa e Docência do Ensino Superior. JustificarBrasília: Ed. Fortium: 2008.

Fonte: Fórum de Segurança

Atividade de Inteligência: constitucionalidade e direitos humanos

Por Suana Guarani de Melo*

Nos últimos anos foi tema de discussões a credibilidade do serviço prestado pelas gerências de Inteligência em todo o país. A proposta desse texto é apresentar algumas informações acerca da atividade de inteligência de Segurança Pública desempenhada pelas instituições policiais, ressaltando seus aspectos constitucionais e apresentando a sua estreita relação com a doutrina dos direitos humanos, outro tema também em alta frente às comemorações dos 60 anos da Declaração Universal dos Direitos Humanos e aos 20 anos da Constituição da República Federativa do Brasil.

O afastamento da cúpula da Agência Brasileira de Inteligência (ABIN), em 2007, pelo Presidente da República Luiz Inácio, em razão de uma escuta ilegal, o ‘grampo’, feita nos telefones do Supremo Tribunal Federal e de seu presidente, o ministro Gilmar Mendes, trouxe a atividade de inteligência para o foco de debate a respeito da legalidade dessa atividade e de seus limites.

A atividade de Inteligência de Segurança Pública consiste no exercício permanente e sistemático de ações especializadas para a produção e salvaguarda de conhecimentos necessários para prever, prevenir e reprimir quaisquer delitos ou aqueles relativos a temas de interesse da Segurança Pública, numa atitude proativa e não somente reativa. Ela é constituída como um serviço à causa pública, submetida aos princípios constitucionais da moralidade, da impessoalidade, da eficiência e da legalidade, em especial, tendo em vista a observância da ética, dos direitos e garantias individuais e sociais e do Estado Democrático.

A atividade de Inteligência tem como propósito atuar com cientificidade, com eficiência e de forma direcionada, a partir de informações cujo propósito é desarticular crimes que envolvam principalmente terrorismo, tráfico de entorpecentes, lavagem de dinheiro, crimes contra o sistema financeiro nacional, contra a ordem econômica e tributária, contra a administração pública (desde que punidos com reclusão), roubo, extorsão simples, extorsão mediante sequestro, sequestro e cárcere privado, homicídio doloso, ameaça quando cometida por telefone e crimes decorrente de organizações criminosas, entre outros. Tudo isso consoante o anteprojeto de Lei sobre Interceptação Telefônica.

Para que a execução de uma operação que trabalha com o serviço de Inteligência, obtenha êxito, é preciso que a Autoridade Policial, mediante investigação criminal, diante de fatos relevantes, represente perante a Autoridade Judiciária pela quebra do sigilo telefônico, objetivando realizar a interceptação telefônica. Vale salientar que o Ministério Público é igualmente legitimado para propor ação de interceptação telefônica na investigação criminal ou processual penal, conforme Lei 9.296/96. A Interceptação Telefônica consiste na monitoração de comunicações telefônicas, mediante autorização judicial, revestindo o ato de legalidade, para fins de investigação criminal ou instrução processual penal. Isso é completamente diferente do ‘grampo telefônico’, que é essa monitoração, sem a devida autorização judicial, portanto ilegal, e vem sendo realizado por alguns grupos que operam com espionagem. Se não há legalidade no ato, a finalidade passa, pois, pela bisbilhotice da vida de outrem, infringindo direitos e garantias fundamentais concernentes à inviolabilidade da intimidade, da vida privada das pessoas, e de suas comunicações telefônicas, devendo então, atuar a fiscalização.

Pela Lei 9.296/1996, não será admitida a interceptação se não houver indícios razoáveis de autoria ou participação em infração penal, assim como, quando a prova puder ser feita por outros meios disponíveis e se o fato investigado constituir infração penal punida, no máximo, com pena de detenção.

Toda a Atividade de Inteligência é desempenha com sigilo, e os procedimentos advindos dessa atividade correrão sob segredo de justiça, almejando que o assunto não se dissemine para pessoas interessadas, frustrando as pretensões da investigação. Inclusive, o Decreto Federal 4.553/2002, dispõe que todo aquele que tiver conhecimento de assuntos sigiloso ficará sujeito às sanções administrativas, civis e penais decorrentes de eventual divulgação, e que qualquer pessoa que tomar conhecimento de documento sigiloso, fica, automaticamente, responsável pela preservação de seu sigilo.

É cediço que houve uma retração nas autorizações pela quebra de sigilo telefônico, concedidas pelos juízes em todo o país a partir do escândalo envolvendo servidores da ABIN e o suposto ‘grampeamento’ no STF, servindo como um alerta para a falta de fiscalização dessa atividade. Tal ocorrência reforça que o serviço público, seja ele qual for, precisa estar sempre sujeito ao controle externo e interno de suas atividades, por parte do órgão ministerial e das ouvidorias, visando a assegurar transparência e impessoalidade dos atos, auferindo legalidade e credibilidade a esses setores e intimidando aqueles que querem fazer uso da atividade para fins ilícitos.

Mas, o que toda essa atividade tem a ver com os direitos humanos? A experiência obtida a partir do trabalho desenvolvido junto à Gerência de Inteligência da Polícia Civil do Estado da Paraíba possibilitou a reflexão a respeito do seguinte dado: de aproximadamente 122 operações desencadeadas durante os anos de 2007 e 2008, pela referida Gerência, constatamos que em 120 delas, cerca de mais de 99%, não houve sequer um disparado de arma de fogo, nem se precisou utilizar violência para a contenção das pessoas investigadas. Como já foi mencionado, é um serviço que atua de maneira direcionada, eliminando as chances de reação por parte dos alvos. A operação só é desencadeada quando conta com informes, com o equipamento adequado para a situação e com o pessoal necessário para o caso, razão pela qual as chances de erros são mínimas. Assim, dificilmente, não se logra êxito na prisão dos envolvidos, lembrando que os inexpressíveis insucessos, referentes à porcentagem acima, resultaram de falhas humanas dos próprios policiais, por desobediência de algum subordinado.

O mais importante e foco desse texto é trazer a informação de que o investigado, ao ser preso, não esboça qualquer reação porque se vê diante de uma situação completamente sob o controle da polícia. Com isso, as munições que seriam utilizadas, em caso de necessidade, convertem-se em economia para os cofres públicos ou em material para o treinamento e aperfeiçoamento dos próprios policiais. Ademais, a violência legítima e que poderia ser empregada pelos policiais contra os indivíduos, apresenta-se desnecessária, pois é fato que as pessoas presas nesses tipos de operações não se insurgem: “a casa caiu!”.

O desenvolvimento da Atividade de Inteligência de Segurança Pública representa, portanto, avanço em prol da diminuição da violência policial, do número de vítimas e de homicídios, decorrentes de operações mal sucedidas, situações que só geram gastos e que, na maioria, poderiam ser evitadas. A Segurança Pública, conforme a Constituição Federal de 1988 é dever do Estado e direito e responsabilidade de todos, devendo ser exercida para a preservação da ordem pública e da incolumidade das pessoas e do patrimônio, além disso, é fundamento do Estado Democrático de Direito a dignidade da pessoa humana, característica inerente aos humanos independente de sua origem, cor, raça, sexo, idade. Também de acordo com a Declaração Universal dos Direitos Humanos, todos/as tem direito à vida, à liberdade e à segurança pessoa. Por tudo isso, precisamos, por em prática esses fundamentos, utilizando a violência legítima de forma progressiva com vistas a combater o aumento da criminalidade e não vitimar inocentes.

Destarte, percebemos que há estreita relação entre a atuação eficiente e legal da atividade de Inteligência de Segurança Pública, com observância ao texto constitucional e, igualmente, aos direitos humanos, reforçando que, com investimentos nos setores de inteligência policial em todo o país poderemos multiplicar os sucessos dessas ações, assegurando os direitos de todos/as indistintamente, com o propósito de praticar a justiça com promoção de uma cultura de paz.

* A autora é Escrivã da Polícia Civil na Paraíba, graduada em Direito e especializanda em Segurança Pública e Direitos Humanos pela Universidade Federal da Paraíba-UFPB.

Fonte: Fórum de Segurança

domingo, 22 de março de 2009

Para Supremo, furto de pequeno valor não é crime

Fonte: FELIPE SELIGMAN e SOFIA FERNANDES
da Folha de S.Paulo, em Brasília

Furtos de pequeno valor não devem ser considerados crimes, conforme já se manifestaram todos os ministros do STF (Supremo Tribunal Federal) em julgamentos do tribunal. Levantamento do próprio Supremo mostra que em ao menos 14 casos julgados em 2008, a Corte considerou "insignificante" os delitos praticados.

Ao analisar recursos (habeas corpus) que chegaram à Corte, os ministros mandaram arquivar ações penais que corriam na primeira instância (etapa inicial do processo), mandando soltar aqueles que ainda estavam presos por casos como o furto de um violão, de um alicate industrial, entre outros.

Os recursos chegaram ao Supremo após passar por todas as instâncias -normalmente três.

A conduta, já pacificada entre os ministros da cúpula do Judiciário brasileiro, não deve ser obrigatoriamente seguida pelos demais magistrados do país. Serve, porém, como uma clara sinalização às instâncias inferiores para que deixem de aplicar penas em casos de crimes considerados de "bagatela" (baixo valor). Caso contrário, suas decisões serão revertidas quando chegarem ao STF.

Também é uma tentativa do Supremo de mostrar que não são apenas os ricos e que têm acesso a advogados que conseguem decisões favoráveis no tribunal. O presidente do STF, ministro Gilmar Mendes, recebeu críticas em 2008 por ter mandado soltar por duas vezes o banqueiro Daniel Dantas.

Os casos de crimes de "bagatela", porém, são analisados individualmente, já que as razões que levam à prática dos pequenos furtos podem variar. "Normalmente, essas pessoas são movidas por extrema carência material e eu sou muito sensível a isso. São casos em que o princípio da insignificância deveria ser aplicado na análise da ação penal, ainda na primeira instância", disse o ministro Carlos Ayres Britto.

O princípio aplicado considera "irrelevante" os casos em que o envolvido não apresenta "a mínima ofensividade, nenhuma periculosidade social, reduzidíssimo grau de reprovabilidade do comportamento e inexpressividade da lesão", de acordo com definição do ministro Celso de Mello.

A Folha teve acesso aos processos dos considerados crimes de bagatela. O furto de uma garrafa de catuaba, uma garrafa de conhaque, um saco de açúcar e dois pacotes de cigarro, produtos com valor de R$ 38, por exemplo, chegou ao STF no ano passado. Em outro caso, os ministros julgaram o furto de uma carteira com documentos e R$ 80 em espécie.

Todos os dez ministros da Corte que compõem as duas turmas existentes no tribunal já se manifestaram contrários a tipificação de crime em casos como esses. Gilmar Mendes, que não participa das turmas, também defende a insignificância desses crimes.

"Temos reconhecido que é crime de bagatela e afastamos a ilicitude do caso. Mas precisamos sempre observar as circunstâncias", diz o ministro Marco Aurélio Mello. "O STF tem feito uma distinção entre o formal e o material. Formalmente é crime, materialmente, não", complementa Britto.

A análise destes casos pelo Supremo reflete a atual situação do Judiciário no país. Reportagem da Folha de dezembro de 2008 mostrou que há estimativa de que até 9.000 pessoas seguem presas mesmo com suas penas já cumpridas.

Levantamento do CNJ (Conselho Nacional de Justiça) também mostra que, pelo excesso de processos, 60% das ações não são analisadas no ano em que são protocoladas.

O Supremo também aplicou o princípio da insignificância a militares criminalizados pelo porte de pequenas quantias de droga. Em um desses casos, por exemplo, um ex-soldado gaúcho foi condenado pela Justiça Militar a um ano de reclusão pelo porte de 26 mg de maconha, o que foi revertido no STF.

Nestes casos, porém, não há unanimidade. Muitos dos ministros consideram que o uso de drogas em serviço compromete a atuação profissional.

terça-feira, 17 de março de 2009

7ª Edição do Curso sobre Crimes Praticados na Internet

Iniciou nesta terça-feira, dia 17/03, a 7ª Edição do “Curso sobre Crimes Praticados na Internet”, realizado pela Academia de Polícia Civil em parceria com o Ministério da Justiça, através da Senasp (Secretaria Nacional de Segurança Pública). Com a abertura feita pelo Delegado de Polícia Regional de Passo Fundo, Paulo Videla Ruschel.

A primeira edição de 2009 ocorre na cidade de Passo Fundo, no Campus da Unirsidade de Passo Fundo, no Laboratório Central de Informáticac. Sob a coordenação do Delegado Emerson Wendt, também titular do Serviço de Interceptação de Sinais da Secretaria de Segurança Pública (SSP), o curso também tem como instrutores, nesta edição, o agente da Polícia Federal Rogério Nogueira Meirelles, atual Adido Adjunto na Interpol, em Roma; e o Inspetor de Polícia Civil Luís Fernando da Silva Bittencourt.


Até 19 de março, 36 alunos freqüentarão aulas teóricas e práticas realizadas, objetivando capacitar os agentes no combate ao crime cibernético. Nas aulas, são oportunizadas ferramentas e técnicas de preparo e instalação de redes de segurança e investigação, formatação e perícia em computadores, com monitoramento de aplicativos e softwares.Nesta edição do Curso participam policiais civis e federais da Região Policial de Passo Fundo e policiais civis das Regiões Policiais de Soledade e Palmeira das Missões. Contando as edições anteriores e terminada esta edição serão 234 profissionais capacitados e aptos ao atendimento das investigações relacionadas aos crimes cibernéticos.

sexta-feira, 13 de março de 2009

Abin pode acessar banco de dados de outros órgãos

O ministro Menezes Direito, do Supremo Tribunal Federal, arquivou a ação do PPS contra o Decreto 6.540/08, que permite à Agência Brasileira de Inteligência (Abin) manter em seus quadros representantes de todo o Sistema Brasileiro de Inteligência (Sisbin) no Departamento de Integração do Sistema Brasileiro de Inteligência.

O PPS pedia a suspensão do parágrafo 4º do artigo 6-A do Decreto 4.376/02, com a redação que lhe deu o artigo 2º do Decreto 6.540, que permite aos operadores do Sisbin ter acesso às bases de dados de seus órgãos de origem. Entre eles, informações do banco de dados da Polícia Federal, Receita Federal, Banco Central do Brasil, Marinha, Exército e Aeronáutica.

Para o partido, a norma seria uma porta aberta para a invasão de privacidade e do sigilo de dados dos cidadãos, na medida em que a Abin tem acesso a informações de diversos órgãos. O decreto afrontaria o artigo 5º da Constituição. A ação foi proposta assim que veio à tona a suspeita de que o delegado Protógenes Queiroz usou agentes da Abin, ilegalmente, durante a Operação Satiagraha, contra o banqueiro Daniel Dantas.

Menezes Direito decidiu arquivar a Ação Direta de Inconstitucionalidade por entender que o decreto questionado apenas regulamentou a Lei 9.883/99.

O ministro seguiu manifestação da Procuradoria-Geral da República e da Advocacia-Geral da União. De acordo com as instituições, o dispositivo apenas instrumentaliza norma contida no parágrafo único do artigo 4º da Lei 9.883/99, que já previa o intercâmbio de informações entre a Abin e os órgãos componentes do Sistema Brasileiro de Inteligência.

“Nessas condições, de duas uma: ou o decreto ofende a lei, a revelar um problema de legalidade, ou é a própria lei que ofende a Constituição, caso em que esta deveria figurar como objeto primordial da ação”, avaliou o ministro.

Menezes Direito concluiu que, “tratando-se de norma de caráter secundário, inviável o seu controle isolado, dissociado da lei ordinária que lhe empresta imediato fundamento de validade, no âmbito da ação direta de inconstitucionalidade”.

O relator da ADI citou precedente (ADI 264) em que o ministro Celso de Mello decidiu que ADI não serve para questionar atos normativos infralegais.

Fonte: Conjur

quinta-feira, 12 de março de 2009

Operações suspeitas de lavagem de dinheiro envolvem 1.845 pessoas

Fonte: Agência Brasil

RIO - O Conselho de Controle de Atividades Financeiras (Coaf), órgão vinculado ao Ministério da Fazenda, registra somente este ano, até o dia 28 de fevereiro, 227 relatórios elaborados a partir de 4.042 comunicações de operações suspeitas de crimes de lavagem de dinheiro, envolvendo o nome de 1.845 pessoas físicas e jurídicas.

Criado para ser a unidade de inteligência financeira (UIF) no combate à utilização do sistema financeiro para lavagem de dinheiro ilícito, o Coaf completou dez anos de atuação em 2008. No ano passado, o conselho fez 1.431 relatórios, resultantes de 44.814 comunicações sobre operações suspeitas de lavagem de dinheiro, que listaram nomes de 12.210 pessoas físicas e jurídicas.

Em entrevista à Agência Brasil, o presidente do Coaf, Antonio Gustavo Rodrigues, disse que as comunicações continuam chegando ao órgão em ritmo crescente. - Os volumes são espantosos - afirmou.

Rodrigues participa hoje do 5º Fórum Nacional de Prevenção a Crimes Econômicos, organizado pela Associação e Sindicato dos Bancos do Estado do Rio de Janeiro.

No período de 2003 a 2006, o número de envolvidos em operações suspeitas mais do que triplicou. Em 2003, o Coaf fez 521 relatórios vinculados a 1.344 comunicações de operações suspeitas, envolvendo nomes de 3.200 pessoas. Em 2006, o total de relatórios subiu para 1.169, envolvendo 27.305 comunicações e 11.106 pessoas.

Em 2007, o número de relatórios foi de 1.555. - Em 2007, a gente teve um crescimento grande na quantidade, mas, em 2008, os relatórios foram mais pesados, tinham mais informações e maior número de pessoas envolvidas -afirmou o presidente do Coaf.

As instituições estão mais atentas a qualquer indício de crime de lavagem de dinheiro e enviam mais suspeitas ao Coaf, acrescentou. Entre 1998 e 2007, o conselho recebeu dos bancos 63.964 comunicados de indícios de irregularidades. Em 2008, foram 17.389. Segundo Rodrigues, esse número vem crescendo todo ano, devido ao aperfeiçoamento das instituições.

O presidente do Coaf destacou também o relacionamento do conselho com outros órgãos, por meio do Sistema Eletrônico de Intercâmbio (SEI). Além de produzir relatórios, o conselho recebe ofícios de entidades, a cujos bancos de dados não tem acesso. Em 2003, o sistema registrou 471 ofícios. No ano passado, esse número subiu para 2.252.

O Coaf trabalha como interface entre o setor privado e entidades de natureza policial e investigativa. Isso significa que quando o órgão verifica que a suspeita de irregularidade é procedente, o caso é encaminhado para investigação ao Ministério Público, à Polícia Federal ou à Receita Federal.

Ele advertiu, porém, que nem toda movimentação está relacionada a um crime. - Muitas vezes, se trata apenas de uma operação que foge ao padrão do mercado e que, por isso, chama a atenção - lembra.

As chamadas Unidades de Inteligência Financeira (UIFs) foram criadas pela Convenção de Viena, em 1988, quando os governos perceberam que uma ferramenta importante para o combate à lavagem de dinheiro era privar o infrator do produto do crime. A chamada lavagem de dinheiro consiste na utilização de mecanismos legais para dar uma explicação lícita ao dinheiro oriundo de crimes como tráfico de drogas, contrabando, terrorismo e corrupção. As UIFs podem ser administrativas, como o Coaf, e policiais.

06:59 - 12/03/2009

quinta-feira, 5 de março de 2009

Pedofilia na internet cresceu 149% em cinco anos, diz estudo

Pesquisa italiana aponta, no entanto, queda desse crime no Brasil.
Países com mais denúncias são Alemanha, Holanda e Estados Unidos.

A associação italiana Telefono Arcobaleno, destinada à luta contra a pedofilia na internet e à assistência a crianças vítimas de abusos, denuncia em relatório anual que este crime na rede cresceu 149% desde 2003, mas, em alguns países, como o Brasil, o número de usuários desse material caiu.

Sobre o Brasil, a associação indicou no relatório que o número de usuários que faz uso de material de pedofilia caiu 22% de 2003 a 2008.

Só em 2008, a associação realizou 42.396 denúncias devido ao material de pedofilia presente na rede perante as autoridades de 45 países e os provedores de internet. Segundo o relatório, os países com mais denúncias são Alemanha (26.191), Holanda (5.256) e Estados Unidos (3.611).

Por zonas, a Europa é a que registra mais casos de pedofilia, com 86,6% das denúncias e com um aumento de 406% na quantidade de material de pedofilia desde 2003, na frente da América do Norte, com 10,8% das denúncias.

Fonte: G1.com.br

quarta-feira, 4 de março de 2009

Lula cria grupo para propor política de Inteligência

Brasília - O presidente Luiz Inácio Lula da Silva instalou hoje o grupo de trabalho que vai propor a nova Política Nacional de Inteligência. Na reunião, o presidente disse que quer que o estudo, antes sem prazo, seja concluído em até três meses e avisou que considera importante seu governo deixar uma contribuição para o próximo presidente de reestruturação do atual sistema.

No encontro foi reiterado que, durante este período não haverá qualquer mudança na atual direção da Agência Brasileira de Inteligência (Abin), que está interinamente dirigida por Wilson Trezza, no cargo desde setembro, quando da saída de Paulo Lacerda em decorrência de denúncias de envolvimento do órgão na Operação Satiagraha, da Polícia Federal (PF).

O ministro-chefe do Gabinete de Segurança Institucional (GSI), general Jorge Armando Félix, apresentou o modelo de agência que o Brasil tem hoje, as suas necessidades e as dificuldades. Um estudo comparativo com outros serviços de inteligência de outros países apresentado mostrou, por exemplo, que a Argentina tem um orçamento em dólar dez vezes maior do que o Brasil. O serviço da Alemanha tem um orçamento 40 vezes maior. Em relação ao efetivo, o da agência Argentina é o dobro do brasileiro.

A Abin, que vive uma crise de identidade e precisa recuperar a sua imagem, tem 1400 funcionários, um orçamento total de mais de R$ 200 milhões, sendo R$ 50 milhões para custeio e apenas R$ 10 milhões para uso exclusivo em inteligência. Na reunião, o general Felix fez questão de lembrar ainda que as propostas de alteração na legislação de inteligência consideradas importantes para o novo modelo que se deseja e que dependerem de aprovação de projetos pelos parlamentares têm de ser discutidas e encaminhadas ao Congresso ainda este ano, porque em 2010 haverá eleições e as dificuldades de votação são inúmeras. (Tânia Monteiro)

Fonte: Agência Estado