sexta-feira, 31 de julho de 2009

Interessante: Propostas da CPI atualizam a legislação brasileira contra a pedofilia


Propostas da CPI atualizam a legislação brasileira contra a pedofilia
[Foto: ]

A Comissão Parlamentar de Inquérito da Pedofilia, instalada em março de 2008, deu visibilidade à condenável prática de atos de violência sexual cometidos contra crianças e adolescentes, alertando pais e responsáveis a respeito desse tipo de crime, e incrementou o combate à prática da pedofilia, tornando-se ainda um fórum para discussão e investigação de dezenas de casos ocorridos no país. Um dos principais objetivos da CPI tem sido atualizar a legislação brasileira contra a pedofilia, com a apresentação de projetos de lei neste sentido.

Durante o primeiro semestre deste ano, a CPI elaborou sete novos projetos. O primeiro deles (PLS 177/09) altera o Código Penal e a Lei de Crimes Hediondos, acrescentando artigos que prevêem aumento da pena para os crimes de estupro e atentado violento ao pudor dos atuais seis a dez anos de reclusão para dez a 14 anos, quando a vítima for criança.

O projeto também aumenta a pena, nas formas qualificadas, dos atuais oito a 12 anos de reclusão para 12 a 16 anos de reclusão, mais multa, quando a violência contra a criança resulta em lesão corporal grave; se da violência resulta morte da criança, a pena de reclusão é fixada entre 12 e 25 anos, mais multa.

Ainda de acordo com o projeto, passam a ser classificados como hediondos os crimes previstos no Estatuto da Criança e do Adolescente, como submeter criança ou adolescente à prostituição e exploração sexual ou vender, transmitir, distribuir, publicar ou divulgar, por qualquer meio, fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente, na forma tentada ou consumada. A matéria aguarda relatório na Comissão de Direitos Humanos e Legislação Participativa (CDH) e deve ser avaliada também pela Comissão de Constituição e Justiça (CCJ).

O PLS 201/09 altera os artigos 286 e 287 do Código Penal (Decreto-Lei 2.848/40) agravando a pena dos delitos de incitação e de apologia a crimes que são punidos com reclusão. Nesses casos, quem incita ou faz apologia a um determinado crime para o qual está prevista a pena de reclusão, também passa a ser punido com pena de seis meses a um ano de reclusão mais multa. A matéria está sendo analisada pela Comissão de Constituição, Justiça e Cidadania (CCJ) e o relator é o senador Demóstenes Torres (DEM-

[Foto:]

GO), também relator da CPI da Pedofilia. O PLS 237/09 trata do mesmo assunto.

Monitoração eletrônica

O PLS 233/09 altera o Código Penal estabelecendo condições para o livramento condicional dos condenados por crimes contra a liberdade sexual, como a realização de exame criminológico com o intuito de constatar se há condições que façam "presumir que não voltará a delinquir". Além disso, tal cidadão deve ser submetido à monitoração eletrônica.

Para obter a liberdade condicional, o preso também deverá comparecer ao tratamento psicológico ou psiquiátrico determinado pelo exame criminológico; e comunicar ao juiz quando ocorrer mudança de endereço dentro da comarca em que vive. Também fica proibido de frequentar determinados lugares, para evitar a reincidência, e de ausentar-se da comarca sem autorização do juiz. A matéria aguardava inclusão na ordem do dia do Plenário, mas, com a aprovação de requerimento do senador Romero Jucá (PMDB-RR), será analisada também na CCJ. A matéria aguarda designação de relator na comissão.

Joanna Maranhão

O PLS 234/09 modifica as regras relativas à prescrição de crimes cometidos contra crianças e adolescentes. De acordo com o projeto, o prazo prescricional para estes crimes só começa a contar quando o jovem completar 18 anos, salvo se a esse tempo já houver sido proposta a ação penal. A proposta foi batizada por Magno Malta de "Lei Joanna Maranhão", em referência a nadadora que aos 21 anos denunciou o seu ex-treinador Eugênio Miranda por abuso durante sua infância, mas o crime já havia prescrito. Ele agora a processa por difamação. A matéria também estava pronta para inclusão na ordem do dia, mas foi aprovado requerimento da senadora Serys Slhessarenko (PT-MT) para que o projeto também seja discutido na CCJ, onde aguarda designação de relator.

O PLS 235/09 modifica a Lei 6.815/80, que regula a situação jurídica do estrangeiro no Brasil (Estatuto do Estrangeiro), vedando a concessão de visto ao estrangeiro indiciado em outro país pela prática de crime contra a liberdade sexual ou de algum dos outros delitos relacionados à produção ou comercialização de pornografia infantil, descritos no Estatuto da Criança e do Adolescente (ECA)

O PLS 236/09 altera o Código Penal, incluindo a possibilidade de aplicação extraterritorial da lei brasileira: ficam sujeitos à lei do país, ainda que o crime tenha sido cometido no estrangeiro, todos os que cometeram crimes contra a liberdade sexual de crianças e adolescentes, quando a vítima ou o agente for brasileiro ou pessoa domiciliada no país.

Perda de bens

Outros três projetos apresentados pela CPI em 2008 ainda tramitam no Congresso. O PLS 275/08 altera o Estatuto da Criança e do Adolescente permitindo o confisco de imóveis utilizados para a prática de prostituição infantil, assim como valores e bens móveis também nela empregados. Atualmente, de acordo com o estatuto, estabelecimentos usados para tal fim estão sujeitos apenas à perda do alvará de funcionamento.

O projeto criminaliza a conduta de quem se aproveita sexualmente de adolescentes expostos à prostituição, à exploração sexual ou ao abandono, estabelecendo pena de prisão para os pais que induzirem seus filhos menores de 18 anos à prostituição e os proprietários ou gerentes de estabelecimentos comerciais onde ocorre essa prática.

[Foto:]

A proposta aumenta as penas e as tipificações dos crimes contra crianças e adolescentes. Assim, pode ser condenado à pena de reclusão de cinco a 12 anos, mais multa, qualquer um que "aliciar, agenciar, atrair ou induzir criança ou adolescente à exploração sexual ou prostituição".

Atualmente, o estatuto fala em quatro a dez anos de reclusão, mais multa, para quem submeter criança ou adolescente "à prostituição ou à exploração sexual". O projeto inova ao determinar que incorre na mesma pena "quem de qualquer forma facilita a exploração sexual ou impede que a criança ou adolescente a abandone", além de reforçar as mesmas sanções para "o proprietário, o gerente ou o responsável pelo local em que se verifiquem as práticas" ilícitas - o que já ocorre na lei atual. Se o crime for praticado mediante violência ou grave ameaça, ou ainda se o explorador do menor participar direta ou indiretamente em seus lucros - caso de pais que facilitam a exploração de seus filhos -, a pena é aumentada em 50% - outra inovação.

A proposta também especifica que quem "praticar conjunção carnal ou ato libidinoso com adolescente em situação de exploração sexual, de prostituição ou de abandono" pode ser condenado à reclusão de três a oito anos, mais multa, desde que o delito não constitua crime mais grave. A matéria foi aprovada em Plenário em julho e seguiu para a Câmara dos Deputados.

Extradição

Já o PLS 126/08 altera o Estatuto do Estrangeiro para determinar a prisão preventiva de indivíduos que estejam sofrendo processo de extradição. De acordo com o projeto, a prisão preventiva poderá ser feita por autoridade competente, agente diplomático ou consular do Estado que requereu a prisão, estendendo-se essa competência também ao Ministério Público da União ou à representação da Polícia Federal.

A proposição estabelece ainda que a representação da autoridade policial brasileira nos pedidos de extradição perante o Supremo Tribunal Federal, para efeito da prisão preventiva, poderá ser instruída por meio de um documento contendo dados da organização Internacional de Polícia Criminal (Interpol) denominado Difusão Vermelha. O documento vem a ser um conjunto de informações sobre determinado criminoso ou crime, acessível aos agentes da Interpol e das polícias federais. Ele é aceito como mandado de prisão internacional entre os países-membros da Interpol.

Internet

Por sua vez, o PLS 494/08 define a forma, os prazos e os meios de preservação e transferência de dados mantidos por fornecedores de serviço de informática a autoridades públicas, para fins de investigação de crimes praticados contra crianças e adolescentes.

De acordo com o projeto, os fornecedores de serviço interativo e de conteúdo (que são usados pelo criminoso para armazenar, transmitir ou compartilhar o material ilícito) precisam armazenar dados cadastrais e de conteúdo dos usuários por seis meses. Já os fornecedores de serviços de conexão à internet estão obrigados a preservar esses dados, em ambiente controlado, pelo prazo de três anos. O projeto também torna obrigatória a exigência de dados mínimos de identificação de todo destinatário de um endereço de Internet Protocol (IP).

O projeto também estabelece, entre outros pontos, prazos máximos para as respostas aos requerimentos de investigação criminal e instrução processual: duas horas, se houver risco iminente à vida; 12 horas, quando houver risco à vida; e três dias, nos demais casos. A matéria aguarda análise da Comissão de Ciência, Tecnologia, Inovação, Comunicação e Informática (CCT) e está sendo relatada pelo senador Eduardo Azeredo (PSDB-MG).

Já é lei

Uma das primeiras proposições apresentadas pela CPI (PLS 250/08) já foi aprovada pelo Senado e pela Câmara dos deputados e transformada em norma jurídica. A matéria alterou o Estatuto da Criança e do Adolescente e aperfeiçoou as formas de combate à produção, venda e distribuição de pornografia infantil e criminalizou a aquisição e a posse desse material.

A CPI da Pedofilia deve encerrar seus trabalhos em 29 de setembro.

Fonte: Elina Rodrigues Pozzebom / Agência Senado

quinta-feira, 23 de julho de 2009

Cuidado: Vulnerabilidade crítica no runtime Adobe Flash


Mais uma vulnerabilidade crítica e sem solução no momento. É mais um caso "dia 0" ou "zero day", nome dado às falhas encontradas e sem solução.

A notícia foi divulgada pelo CAIS, que está repassando o alerta do US-CERT, intitulado "Adobe Flash Vulnerability Affects Flash Player and Other Adobe Products (TA09-204A)", que trata de uma nova vulnerabilidade, ainda não corrigida, que afeta o runtime Adobe Flash.

Nesta falah, um atacante pode tirar vantagem desta vulnerabilidade ao convencer um usuário a visitar um site com um arquivo do tipo SWF especialmente preparado. O atacante pode explorar a vulnerabilidade da mesma forma utilizando um arquivo PDF especialmente preparado. A exploração desta vulnerabilidade permite a execução remota de código arbitrário.

Adobe Flash é um plugin muito popular, essencial em serviços como YouTube, visualização de arquivos Microsoft PowerPoint no Google Gmail, jogos online, banners publicitários, entre tantas outras aplicações.

Segundo o CAIS, o plugin Adobe Flash é disponível para diversos navegadores e sistemas operacionais, o que aumenta consideravelmente o impacto desta vulnerabilidade.

Importante: Esta vulnerabilidade está sendo ativamente explorada.


SISTEMAS AFETADOS

. Adobe Flash Player 10.0.22.87 e versões 10.x anteriores
. Adobe Flash Player 9.0.159.0 e versões 9.x anteriores
. Adobe Reader e Acrobat 9.1.2 e versões 9.x anteriores

Caso você queira descobrir qual versão de Adobe Flash Player está instalada no navegador que você utiliza, por favor visite o site: http://www.adobe.com/products/flash/about/ .


CORREÇÕES DISPONÍVEIS

Não há correções para esta vulnerabilidade. Mesmo as versões mais atuais de Adobe Flash Player e Adobe Reader são vulneráveis. O CAIS sugeriu algumas medidas paliativas:

. Flashblock - extensão para o navegador Mozilla Firefox que impede que conteúdo Flash seja carregado automaticamente. Disponível: https://addons.mozilla.org/en-US/firefox/addon/433

. NoScript - extensão para o navegador Mozilla Firefox que controla a execução de scripts em sites. Esta extensão também controla a execução do plugin Flash Player. Disponível: http://noscript.net/

. Uso de leitores PDF alternativos - sugerimos Foxit Reader, disponível em http://www.foxitsoftware.com/pdf/reader/, dentre outros disponíveis.

Portanto, mais um cuidado na rede. Precavenham-se!! Abraço e até a próxima. Emerson

Notícia: Nova ferramenta facilita invasão a bancos de dados

Jim Finkle

Os hackers em breve disporão de uma nova e poderosa ferramenta para invadir bancos de dados da Oracle, o principal software de negócios usado por empresas para armazenar informação eletrônica.

Especialistas em segurança desenvolveram uma ferramenta de software automatizada e fácil de utilizar que pode permitir invasões remotas de bancos de dados da Oracle, via internet, para simular ataques contra sistemas de computadores, mas os vilões virtuais podem usá-la para pirataria.

Os autores da ferramenta a desenvolveram por meio de um controverso projeto de software de código aberto conhecido como Metasploit, que distribui seus programas gratuitos via web.

Chris Gates, um especialista em testes de segurança que desenvolveu a ferramenta Metasploit, deve lançá-la na semana que vem na conferência anual "Black Hat", em Las Vegas, na qual milhares de especialistas em segurança e hackers se reunirão para trocar segredos profissionais.

"Qualquer pessoa dotada da capacidade e conhecimento requeridos poderia baixar e operar o programa", disse Pete Finnigan, um consultor independente que se especializa na segurança de produtos Oracle e assessora grandes empresas e agências governamentais.

Ele ainda não estudou a ferramenta para a Oracle, mas conhece outros softwares do projeto Metasploit e diz que funcionam ao automatizar muitos dos complicados procedimentos requeridos para se invadir bancos de dados da empresa, permitindo até ação de amadores.

A Oracle, que preferiu não comentar o assunto, já lançou atualizações para proteger seus produtos contra as vulnerabilidades que a ferramenta Metasploit explora. Mas algumas empresas são lentas na atualização de seus sistemas e por isso podem ficar vulneráveis a atacantes que utilizem a nova ferramenta. Elas contratam consultores como Gates para ajudá-las a garantir que estejam protegidas.

Há ferramentas de invasão Metasploit disponíveis para outros programas, como o Windows e os navegadores Firefox e Internet Explorer.

Mas Gates diz que esse é o primeiro programa do Metasploit a tomar por alvo os bancos de dados da Oracle.

Reuters - Fonte: Terra Tecnologia

sábado, 18 de julho de 2009

Os casos de espionagem que fizeram história

Fonte: Sapo.pt - 18 Julho 2009

Amantes, agentes duplos, envenenamentos. A espionagem usava de tudo um pouco, antes de ter acordado para as potencialidades da Internet.

O guarda-chuva

Escritor e dramaturgo búlgaro, Georgi Markov fugiu da Bulgária no tempo em que esta era governada pelo ditador comunista Todor Jivkov. Após ter passado para o lado dos ocidentais, trabalhou como jornalista na Rádio Europa Livre, na BBC e na Deutsche Welle. Algumas vezes as suas transmissões eram usadas para criticar o regime. A 7 de Setembro de 1978, dia do seu aniversário, foi atingindo pelo bico da sombrinha de um homem que passava na ponte de Waterloo em Londres. Morreu quatro dias depois. Tinha 49 anos. Mais tarde verificou-se que tinha sido envenenado com rícino pela polícia secreta búlgara, com o auxílio dos soviéticos do KGB.

O segredo atómico

Ethel e Julius Rosenberg - um casal de comunistas americanos - foram executados, em 1953, depois de terem sido acusados de espiar para os soviéticos e de terem passado a estes o segredo da bomba atómica. Houve outros casos de espiões atómicos, mas muitos dos que confessaram não foram condenados à morte. Foi o caso de David Greenglass, irmão de Ethel, o qual fornecera documentos confidenciais de Los Alamos - laboratório americano onde foi fabricada a arma nuclear.

O espião da Stasi

Günter Guillaume era secretário do chanceler da Alemanha Ocidental Willy Brandt. Quando foi descoberto que ele e a mulher, Christel, eram espiões da polícia secreta da Alemanha de Leste, a Stasi, o escândalo provocou a demissão do chanceler social-democrata em 1974. Guillaume foi condenado a 13 anos de prisão por espiar para os comunistas, a mulher apanhou oito anos. Em 1981 foi entregue aos alemães de Leste, em troca de espiões ocidentais que tinham sido apanhados pelas autoridades da Alemanha de Leste. Guillaume morreu em 1995, a mulher faleceu nove anos mais tarde.

O caso Profumo

Este foi um caso político que abalou o Reino Unido em 1963 e herdou o nome de um dos seus protagonistas: o ministro da Defesa, John Profumo. O caso desenrolou-se depois de Profumo ter uma relação com uma rapariga chamada Christine Keeler - a qual era também amante de um conhecido espião russo - e de ter mentido sobre isso na Câmara dos Comuns quando foi questionado. A mentira forçou a sua demissão e manchou a reputação do primeiro-ministro Harold Macmillan.

Mata-Hari

Margaretha Geertruida "Grietje" Zelle, Mata-Hari de nome artístico, era uma dançarina exótica dos Países Baixos que foi fuzilada por espionagem durante a I Guerra Mundial. Filha de um empresário e de uma descendentes de javaneses, dormiu com inúmeros oficiais, tanto franceses como alemães. Foi executada a 15 de Outubro de 1917. Em 1931, num filme feito em sua homenagem, a sua personagem foi interpretada pela actriz Greta Garbo.

O judeu americano

Jonathan Pollard é um ex-agente dos serviços de informações da marinha norte-americana que foi condenado a prisão perpétua por passar segredos militares a Israel. Em troca recebia diamantes e dinheiro. Judeu, encontra-se no estabelecimento prisional de Marion, no Ilinois, tendo nacionalidade israelita desde 1995. Negando que ele tenha sido um espião até ao ano de 1998, o Estado hebreu tem feito lóbi para ver se existe alguma hipótese de conseguir colocá-lo em liberdade.

quinta-feira, 16 de julho de 2009

Vulnerabilidades no Office da Microsoft e fix provisório de "correção"

Fonte: G1.com.br, com base na Agência Reuters

A Microsoft divulgou alerta de que cibercriminosos atacaram usuários do Office para Windows ao se aproveitarem de uma falha na programação que a gigante do setor de software ainda precisa reparar.

A empresa, maior fabricante de softwares do mundo, divulgou o aviso na terça-feira (14) junto com outros nove reparos para falhas de segurança do Office.

"Apesar dos reparos de hoje [quarta-feira (15)], os usuários do Windows continuam sob ataque. A Microsoft está dando dois passos para frente, enquanto os hackers estão levando-a um passo para trás", disse o diretor de pesquisas de segurança da McAfee Avert Labs.

Os cibercriminosos tem programas da Microsoft como alvos porque são muito usados, o que permite que atinjam o maior número de vítimas possíveis com apenas um grupo de códigos. O Windows opera em mais de 90% dos computadores do mundo. O Office tem cerca de 500 milhões de usuários.

Os atacantes se aproveitam da vulnerabilidade no Office colocando armadilhas em sites contaminados por códigos maliciosos que são carregados em computadores que usam o Office. PCs infectados são então tomados por uma botnet, uma rede de computadores zumbis controlada pelos atacantes. Essa rede é usada então para roubar identidades, enviar spam e promover outros crimes online.

A Microsoft não informou quantas máquinas teriam sido atacadas. Os usuários podem evitar ataques ao desativar funções do Office que permite que o software funcione com a Internet. A Microsoft colocou em seu site uma ferramenta para fazer a desativação no site.

As versões XP, 2003 e 2007 do Office são todas vulneráveis aos ataques.

Segundo o site da Microsoft, o problema poderá ser evitado se usada a ferramenta, conforme imagem abaixo:

Basta o internauta fazer uso da ferramenta para evitar a contaminação e o uso remoto do Office.

O jeito mesmo é continuar usando o BrOffice ou outro editor de texto que não da Microsoft.

Abraço a todos. Emerson Wendt

quarta-feira, 15 de julho de 2009

Opinião: Inteligência policial ganha hoje uma doutrina nacional

Por Jorge Antônio Barros in Site O Globo

O secretário Nacional de Segurança Pública (Senasp), Ricardo Balestreri, me contou que vai participar hoje de um evento que vai entrar para a história da gestão da inteligência policial no Brasil.

Reunidos em Brasília pelo terceiro ano consecutivo, os chefes dos organismos de inteligência de todo país receberão das mãos de Balestreri a Doutrina Nacional de Inteligência de Segurança Pública. O documento, produzido pela Senasp, reúne orientações para a execução dos trabalhos de inteligência no Brasil. Esse é um grande passo na direção de uma rede de operações de inteligência dentro da legalidade e em sintonia com os limites impostos à espionagem pelo regime democrático.

É a primeira vez que o governo federal lança um documento desse tipo. A única iniciativa no país foi do governo do Estado do Rio, em 2005, na gestão da então governadora Rosinha Garotinho. Na época, a Subsecretaria de Inteligência da Secretaria de Segurança lançou a "Doutrina de Inteligência de Segurança Pública do Estado do Rio de Janeiro" (Disperj). O documento foi concebido pelo então subsecretário de inteligência, coronel Romeu Antonio Ferreira, sem que existisse uma doutrina de inteligência clássica aprovada, iniciativa que deveria ter sido da Abin, que completa dez anos em dezembro.

Herdeira do espólio do extinto SNI e da antiga comunidade de informações, que sustentou as atividades de combate à subversão durante a ditadura militar, a Abin pouco se preocupa com inteligência policial talvez para tentar manter o monopólio como órgão central do Sistema Brasileiro de Inteligência (Sisbin), criado por decreto federal em 2000. A bem da verdade, como acabou de me corrigir um leitor que atua na área, a formação de uma doutrina de inteligência polícia não é atribuição da Abin. Ele disse que é da Polícia Federal, mas na verdade o Subsistema de Inteligência de Segurança Pública está subordinado à Senasp, que fez a doutrina.

Na Disperj, um documento reservado obtido pelo blogueiro, vale a pena anotar o conceito de Inteligência de Segurança Púlica: "A atividade de Inteligência de Segurança Pública é o exercício permanente e sistemático de ações especializadas para a identificação, acompanhamento e avaliação de ameaças reais ou potenciais na esfera da segurança pública, orientadas, basicamente, para a produção e para a salvaguarda de conhecimentos necessários à decisão, ao planejamento e à execução de uma política de segurança pública e das ações para neutralizar, coibir e reprimir atos criminosos de qualquer natureza".

Traduzindo o espionês: inteligência policial nada mais é do que a espionagem a serviço do levantamento de informações que ajudem as autoridades a combater o crime não apenas correndo atrás do prejuízo, mas se antecipando e neutralizando ações criminosas. A escuta telefônica é apenas um dos meios para se chegar lá.

No encontro, realizado pela Coordenação-Geral de Inteligência do MJ, serão debatidos temas sobre inteligência e os direitos humanos, o sistema de segurança para a Copa do Mundo de 2014 e a Olimpíada de 2016. Será instalado, ainda, o Conselho Especial do Subsistema de Inteligência em Segurança Pública.

Ps. do Blog: Parabéns ao Régis André Limana, Coordenador-Geral de Inteligência, ao Geovaldri Maciel Laitartt, Coordenador de Inteligência, ao Dr. Renato de Araújo Cardoso, Gestor de Inteligência, e aos demais colaboradores da CGI-Senasp, Itamar Pagano (RJ), Ricardo de Vargas (RS), Marcelo Santos (PE), dentre outros, pelo excelente trabalho que estão realizando em prol da doutrina de inteligência de segurança pública.

Abraço a todos, Emerson Wendt

terça-feira, 14 de julho de 2009

Notícia: Acadepol inicia nova edição de curso sobre crimes praticados na internet


A nova edição do “Curso sobre crimes praticados na internet” inicia nesta terça-feira, dia 14 de julho, na sede da Acadepol (Rua Comendador Tavares, 360 – Bairro Navegantes). Esta edição é oferecida para alunos de Porto Alegre e Grande POA e transcorre até dia 16, quinta-feira.

O Curso é realizado em parceria com o Ministério da Justiça, através da Senasp (Secretaria Nacional de Segurança Pública). E será oferecido em próximas edições ao longo de todo ano, em diferentes sedes, como Santana do Livramento, Santa Maria e Santiago.

O Curso objetiva capacitar agentes no combate ao crime cibernético. Nas aulas e laboratórios são oportunizadas ferramentas e técnicas de preparo e instalação de redes de segurança e investigação, formatação e perícia em computadores, como monitoramento de aplicativos e softwares.

O Coordenador do Curso é o Delegado de Polícia Emerson Wendt, também Diretor da Divisão de Análise do Departamento de Inteligência de Segurança Pública. Em agosto, será oferecida a décima quinta edição, neste ano, do Curso. De 11 a 13 do próximo mês, o Curso terá sede em Ijuí, atendendo a alunos, igualmente, de Cruz Alta e Carazinho.

Fonte: Imprensa PC/RS

Anotação: também estão participando como alunos dois agentes da Polícia Federal, de Porto Alegre e de Jaguarão.

segunda-feira, 13 de julho de 2009

Notícia: Vírus brasileiros “brigam” pela exclusividade da vítima


Fonte: LinhaDefensiva.org

Pragas estão removendo os vírus de grupos concorrentes para garantir a exclusividade dos dados roubados

Altieres Rohr | 10/07/2009 - 23h49

Um comportamento frequentemente observado em vírus de outros países agora também é característico dos códigos maliciosos nacionais. O ARIS-LD, grupo de análise de vírus da Linha Defensiva, detectou um ladrão de senhas bancárias brasileiro que tenta eliminar outros vírus quer roubam senhas de banco, com o intuito de garantir que os dados capturados não sejam também enviados e usados por outros criminosos “concorrentes”.

A remoção dos vírus concorrentes ocorre juntamente com a tentativa de desativar softwares de segurança, como os plugins instalados pelos bancos. No caso de dois ladrões de senha mantidos por grupos criminosos distintos roubarem a mesma informação, o que demorar mais para utilizá-la encontrará uma conta bancária já vazia.

ARIS-LD/Reproduçãobriga
Na tela estão marcados os arquivos pertencentes a outras pragas digitais
Esse comportamento é comum em várias outras pragas digitais. A Linha Defensiva noticiou em 2006 casos em que códigos maliciosos chegaram a instalar os antivírus Kaspersky e Dr. Web

para garantir que a única infecção presente no computador era a do próprio vírus. Para não serem removidas pelos antivírus, as pragas adicionavam-se na lista de “arquivos ignorados” dos programas.

É a primeira vez, no entanto, que esse comportamento é observado em vírus de origem brasileira, normalmente destinados ao roubo de senhas bancárias.

Só para brasileiros

O vírus “anticompetitivo” analisado pelo ARIS-LD tem como alvo exclusivamente os brasileiros. O link de download da praga determina a nacionalidade da vítima pelo endereço IP — um processo normalmente chamado de GeoIP. Se o internauta não for brasileiro, é exibida uma foto inofensiva com garotas de biquíni.

O ARIS-LD tem um colaborador brasileiro que reside na Bulgária. A técnica dos criminosos foi descoberta quando este colaborador não conseguiu baixar os vírus presentes nos links enviados por internautas.

O principal objetivo dessa restrição é precisamente dificultar a análise da praga digital. Pesquisadores antivírus que residem em outros países precisarão usar um computador brasileiro como intermediário para conseguir baixar e analisar o vírus. Se a nacionalidade da praga não puder ser determinada pelo golpe, ou se o pesquisador não reconhecer imediatamente o uso de GeoIP, o vírus poderá continuar agindo livremente, já que o especialista não irá desconfiar da presença de um código malicioso.

Evento: Revisando o Direito Penal e Processual Penal: Um debate aberto.


Dias 11 e 12 de Agosto de 2009

Certificação de 20hs de atividade complementar

Informações completas: www.eventojuridico.com.br

Local: Auditório Oscar Machado

Rua Cel. Joaquim Pedro Salgado, 80

Rio Branco – Porto Alegre

Programação:

11/08/2009

Turno manhã:

8h30m - Credenciamento

9h - Mesa de abertura (coordenação, pastoral e entidades)

9h30 - Fabrício Dreyer de Ávila Pozzebon

Doutor em Direito, Diretor da Faculdade de Direito da PUCRS, Professor do Programa de Pós-Graduação em Ciências Criminais da PUCRS - Mestrado e Doutorado.

10h30m - Rodrigo Mariano da Rocha

Advogado e mestrando em Ciências Criminais pela PUCRS.

O Supremo Tribunal Federal e a "jurisprudência das liberdades"

Aury Lopes Jr.

Doutor em Direito Processual Penal, Professor Titular de Direito Processual Penal da PUCRS, Prof. Mestrado e Doutorado em Ciências Criminais da PUCRS, Coordenador do Curso de Especialização em Ciências Penais da PUCRS, Pesquisador do CNPq.

A Conformidade Constitucional do Processo Penal

11h45m - Debates

Turno noite:

19h - Ingo Wolfgang Sarlet

Doutor e Pós-Doutor em Direito (Munique).
Professor Titular da Faculdade de Direito e dos Programas de Pós-Graduação em Direito e em Ciências Criminais da PUCRS (Mestrado e Doutorado). Juiz de Direito e Professor de Direito Constitucional e Direitos Fundamentais na Escola da Magistratura (AJURIS).

Deveres de proteção do estado e proporcionalidade em matéria penal

Celso Rodrigues

Graduado em Licenciatura Em Ciências Sociais pela Pontifícia Universidade Católica do Rio Grande do Sul (1993), mestrado em História pela PUCRS(1998) e doutorado em História pela PUCRS (2002). Atualmente é professor do Centro Universitário Metodista IPA e da PUCRS. Tem experiência na área de História, Direito e Sociologia Jurídica, com ênfase em História das Idéias jurídicas e políticas, atuando principalmente nos seguintes temas: Estado, constituição, tutela penal, pensamento político e jurídico.

Direitos humanos e prisão

Paulo Vinicius Sporleder de Souza

Doutor em Direito, Advogado e Professor do Programa de Pós-Graduação em Ciências Criminais da PUCRS.

Direito Penal e Genética

Débora Poeta Weyh

Advogada, Especialista em Ciências Penais e Mestranda em Ciências Criminais pela PUCRS, Professora da ESMAFE - Passo Fundo.

O princípio da ultima ratio do Direito Penal e a legitimidade dos crimes econômicos

21h - Debates

12/08/2009

Turno manhã:

9h - Thayara Silva Castelo Branco

Advogada, Especialista em Ciências Criminais pelo CESUSC, Mestranda em Ciências Criminais pela PUCRS.

Critérios de aplicação de pena privativa de liberdade no Brasil: Breves reflexões jurisprudenciais sobre a inconveniência da determinação dos limites mínimos.

Rodrigo Moretto

Possui graduação em Ciências Jurídicas e Sociais pela Pontifícia Universidade Católica do Rio Grande do Sul (2001) e mestrado em Mestrado em Ciências Criminais pela Pontifícia Universidade Católica do Rio Grande do Sul (2003) e é Especializando em Filosofia na área Conhecimento do Conhecimento: Um diálogo entre os saberes, pela Pontifícia Universidade Católica do Rio Grande do Sul - PUCRS. É professor convidado da Fundação Escola Superior da Defensoria Pública do Rio Grande do Sul, palestrante do Centro de Estudos do Trabalho, ex-diretor adjunto da Escola Superior de Advocacia (ESA OAB/RS), palestrante do Centro de Estudos Jurídicos Ltda, membro da Associação Brasileira dos Professores de Ciências Penais, sócio do Instituto Brasileiro de Ciências Criminais, Advogado do escritório Rodrigo Moretto Advocacia Criminal e professor titular da Rede Metodista de Educação IPA (Faculdade de Direito do IPA) atuando no Núcleo de Prática Jurídica do IPA (SAJIPA) nas áreas de Direito Penal e Processo Penal. Tem experiência na área de Direito, com ênfase em Criminologia, atuando principalmente nos seguintes temas: prisão, tempo, direito penal, execução penal e processo penal.

Análise crítica da súmula 231 do STJ frente a crise do sistema penitenciário nacional

10h - Debates

10h30m - Ney Fayet Jr.

Advogado, Doutor em direito e Professor do Programa de Pós-Graduação da PUCRS - Mestrado e Doutorado.

A prescrição penal antecipada

Marcelo Roberto Ribeiro

Procurador de Justiça e Professor de Direito Penal e Processo Penal do Verbo Jurídico, AJURIS e IDC.

Aspectos polêmicos da prescrição penal

11h30m - Debates

11h45m - Lançamento do livro Prescrição Penal: Temas atuais e controvertidos - volume II, organizado por Ney Fayet Jr.

Turno noite:

18h30m – André Machado Maya

Advogado licenciado, Assessor de Desembargador junto à 6ª Câmara Criminal do TJRS, Especialista em Direito do Estado pelo UniRitter e em Ciências Penais pela PUCRS, e Mestrando em Ciências Criminais pela PUCRS. Bolsista CAPES.

O juiz de garantias no projeto de reforma do Código de Processo Penal

Marcelo Fernandez Urani

Advogado, Conselheiro Penitenciário na Bahia, Especialista em Direito Penal e Processo Penal pela Universidade Estácio de Sá e Mestrando em Ciências Criminais pela PUCRS.

Princípio da Identidade física e captura psíquica do juiz

Nereu José Giacomolli

Desembargador do Tribunal de Justiça do Rio Grande do Sul, Doutor em Estudios de Actualidad Procesal pela Universidad Complutense de Madrid, Professor do Programa de Pós-Graduação da PUCRS – Mestrado e Doutorado.

Reformas do Código de Processo Penal

20h - Debates

21h - Palestra de encerramento

Amilton Bueno de Carvalho

Desembargador do Tribunal de Justiça do Rio Grande do Sul, Professor da Escola Superior da Magistratura do Rio Grande do Sul, e dos Cursos de Pós-Graduação em Direito Penal e Processo Penal Universidade Ritter dos Reis, do Complexo de Ensino Superior de Tubarão-SC – Cesut, e do Instituto de Criminologia e Política Criminal da Universidade Federal do Paraná.

O (im)possível julgar penal

Coordenação do evento:

Rodrigo Moretto

André Machado Maya

Marcelo Fernandez Urani

Coodenação discente:

Thaís Zanetti de Mello

Realização: FADIPA - Faculdade de Direito do IPA

Apoio: ITEC

INSCRIÇÕES E MAIORES INFORMAÇÕES ACESSE: www.eventojuridico.com.br

quinta-feira, 2 de julho de 2009

Opinião: Direito versus Princípios de Inteligência da Polícia Judiciária

Por Rafael Pinheiro

Princípio da oportunidade

É diferente do princípio da oportunidade do Direito processual penal constitucional – segundo o qual o membro do parquet tem a faculdade de promover ou não a ação penal levando em consideração o interesse público. O fulcro do princípio da oportunidade do Processo Penal está vinculado à idéia de que o Estado não deve cuidar de coisas banais e ou insignificantes, podendo deixar de promover o jus puniendi quando verificar que dele possam advir mais perdas do que vantagens. Esse princípio vigora em alguns países como: França, Alemanha, Noruega, entre outros.

No Brasil, o princípio da oportunidade só vale para as ações penais de natureza privada e nas ações penais públicas dependentes de representação.

Já na área de inteligência, o princípio da oportunidade está ligado às informações que são recebidas e não difundidas a tempo, logo perdendo a essência e a oportunidade de cirurgicamente e de véspera resolver ou amenizar os possíveis e futuros problemas.

É de tamanha importância esse princípio, que traz à baila outros, como o princípio da não hierarquia, utilizado na área de Inteligência, principalmente pelos analistas de informações.

No caso de se falar em aparelho policial, o analista é um servidor que é formado na área de análise de inteligência. Após o recebimento de um dado, informe, ou informação, antes mesmo do analista proceder ao julgamento da fonte, o julgamento do conteúdo e na determinação da credibilidade, deverá ele repassar a informação para os demais órgãos que tenham interesse plausível na informação, podendo ser por meio oficial ou até oficioso, para que o princípio da oportunidade continue imperando.

Princípio da não hierarquia

Este princípio é totalmente inverso ao princípio de Direito da hierarquia administrativa. Primeiramente, entende-se por hierarquia: ordenação progressiva de autoridade é necessária para fixar funções e responsabilidades, enquanto que a disciplina, entendida como obediência às funções que se deve desempenhar, é fundamental para o desenvolvimento regular das atividades. Em todas as instituições públicas, independentemente do grau de complexidade, existe uma ordenação hierárquica de funções e a necessidade de observância fiel das funções por cada servidor para concretização dos fins a que se destinam.

O princípio na não hierarquia na área de Inteligência é usado também basicamente pelos analistas de informações em vários momentos do dia-a-dia de um órgão de inteligência sério e produtivo, pois o analista, ao usar o princípio da oportunidade, não deve pedir autorização para o repasse da informação que ele vislumbre que seja essencial para outro órgão. Quando age assim não há de se falar de que ele tenha quebrado o elo de obediência hierárquica ao seu chefe, pois os fins nesse caso justificam os meios e a burocracia poderia, eventualmente, matar pessoas e gerar sérios problemas para coletividade.

Ressalte-se que somente na área de inteligência este princípio tem guarida e sua fundamentação para uma isenção de punição é que as informações são úteis a quem pode fazer algo com elas e que a coletividade, entenda-se segurança pública, é mais importante do que qualquer brio ferido. Desse modo, utilizando-se subsidiariamente a teoria da tipicidade conglobante[1] não haveria crime funcional ou falta administrativa. Podendo-se invocar contra o mau chefe até o estado de necessidade e mesmo a possibilidade de ocorrer um crime de omissão.

Tipicidade conglobante é um corretivo da tipicidade legal, uma vez que pretende excluir do âmbito da tipicidade certas condutas que, pela doutrina tradicional, são tratadas como excludentes da ilicitude. No caso de condutas em que a ordem normativa ordena ou fomenta, segundo o mestre Eugenio Raúl Zaffaroni, não se fala em exclusão da ilicitude, mas de ausência de tipicidade conglobante. Por uma questão lógica, o tipo não pode proibir o que o direito ordena ou fomenta.

Devemos diferenciar alguns tipos de tipicidade:

A tipicidade legal é a subsunção (adequação) da conduta ao tipo penal previsto em lei.

A tipicidade conglobante é a antinormatividade aliada à tipicidade material.

A tipicidade material significa que não basta que a conduta do agente se amolde ao tipo legal, é preciso que lesione ou coloque em risco bens jurídicos penalmente relevantes.

Princípio da busca sistemática

A busca sistemática é a busca contínua em bancos de dados, meios de comunicações, por informantes, de informações sobre pessoas, grupos, e/ou empresas. Por isso, o principal recurso solicitado pela busca sistemática[2] é seu próprio tempo (Clarke, 2001). A maioria dos analistas de informações contribui para tanto, utilizando-se mesmo do seu tempo livre, porque esta atividade é vista como parte do esforço para se manter atualizado em sua área de atuação[3]. A quantidade de tempo necessária depende do assunto, do número de estudos, dos métodos usados (que determinam, por exemplo, o esforço para obter informações não publicadas[4]), da experiência do analista e do tipo de apoio oferecido pelo órgão público ou empresa privada (inteligência competitiva). A carga de trabalho para a realização de uma análise é, portanto, muito variável[5]. No entanto, entender quais são as tarefas (pesquisas, buscas, recrutamento de informantes, etc.) e o tempo necessário para cada uma delas ajudará os analistas a fazerem esta estimativa.

Uma das formas utilizadas, pelos analistas e demais profissionais da área de Inteligência, para conseguir realizar uma boa busca sistemática é o agente de Inteligência ter uma ampla rede de contatos, com a troca de informações, incluindo-se nesse ponto o princípio da oportunidade e, até mesmo, o caso de vazamento de informações. Antes que outros tenham acesso pela mídia ao conhecimento vazado e desde que não seja necessário realizar uma operação de desinformação, o analista se utiliza de tal informação e repassa o conhecimento para outros órgãos.

Assim será lembrado pelos outros órgãos como difusor, o que em outras situações poderá ser interessante lembrar para troca de conhecimentos.

Princípio da compartimentação

É um dos mais importantes princípios empregados na atividade de Inteligência em geral e na policial. Na policial mesmo, o inquérito sendo sigiloso[6] de acordo com o estatuto da Ordem dos Advogados do Brasil, o advogado tem direito de ler suas peças. Sendo a única exceção no caso de contraditório diferido, onde se tem uma decisão judicial em fase de inquérito policial que manda realizar tal medida preventiva e em segredo de justiça e, por conseguinte, o advogado só terá acesso às peças nos autos do processo após a aceitação pelo magistrado do oferecimento da denúncia pelo membro ministerial.

Sobre sigilo devemos tecer alguns comentários. É gênero tendo vários graus na esfera da União: reservado, confidencial, secreto e ultra-secreto (este último reservado as autoridades enumeradas no Art. 6º do Dec. Federal nº. 4.553, de 27 de dezembro de 2002). De acordo com Art. 5º do Decreto Federal nº. 4.553, de 27 de dezembro de 2002, in verbis:

Art. 5º Os dados ou informações sigilosos serão classificados em ultra-secretos, secretos, confidenciais e reservados, em razão do seu teor ou dos seus elementos intrínsecos.

§ 1º São passíveis de classificação como ultra-secretos, dentre outros, dados ou informações referentes à soberania e à integridade territorial nacionais, a planos e operações militares, às relações internacionais do País, a projetos de pesquisa e desenvolvimento científico e tecnológico de interesse da defesa nacional e a programas econômicos, cujo conhecimento não-autorizado possa acarretar dano excepcionalmente grave à segurança da sociedade e do Estado.

§ 2º São passíveis de classificação como secretos, dentre outros, dados ou informações referentes a sistemas, instalações, programas, projetos, planos ou operações de interesse da defesa nacional, a assuntos diplomáticos e de Inteligência e a planos ou detalhes, programas ou instalações estratégicos, cujo conhecimento não-autorizado possa acarretar dano grave à segurança da sociedade e do Estado.

§ 3º São passíveis de classificação como confidenciais dados ou informações que, no interesse do Poder Executivo e das partes, devam ser de conhecimento restrito e cuja revelação não-autorizada possa frustrar seus objetivos ou acarretar dano à segurança da sociedade e do Estado.

§ 4º São passíveis de classificação como reservados dados ou informações cuja revelação não-autorizada possa comprometer planos, operações ou objetivos neles previstos ou referidos.

Levando-se em conta o princípio federativo constitucional, a classificação adotada pela União não cria uma taxatividade em relação às espécies de sigilo sobre outros entes federados, podendo os Estados membros e Distrito Federal, estabelecerem suas próprias classificações.

Na atividade de Inteligência, não há inquérito e o que se busca é a verdade dos fatos, sendo que, após a realização de operações e elaboração do Relatório de Inteligência (Relint), o mesmo deve ser difundido para a parte do órgão a que interessa tomar conhecimento e agir assim que necessário.

Na inteligência pura as fotos produzidas na rua, entrevistas, pesquisa de dados cadastrais, filmagens públicas, gravações ambientais do local monitorado com anuência do proprietário ou responsável pelo estabelecimento, nada mais vão ser do que indícios para o futuro indiciamento ou até denunciação direta pelo parquet.

É lógico que devemos fazer uma ressalva em caso de decisão judicial em inquérito; como, por exemplo, na interceptação telefônica, se for preciso ajuda da seção ou órgão de Inteligência, os agentes que tiverem acesso deverão manter a compartimentação, porque além de ser reforçada por uma ordem judicial, há sanções (administrativas e criminais) para a quebra de sigilo tanto nas operações de Inteligência, como para quebra de sigilo judicial.

Se utilizarmos das espécies de graus de sigilo adotadas pela União, devemos considerar o Inquérito policial de grau reservado, pois seus autos são reservados a somente alguns servidores públicos e, em alguns casos, ao advogado do indiciado conforme o caso, podendo ainda ser requisitado pelo membro do MP responsável pela área e pelo Juiz competente. No caso do contraditório diferido, seria também reservado, entretanto, em sede policial e apenas aos servidores policiais que efetivamente trabalhem no procedimento, aos da Justiça e ao membro do MP responsável (vara ou seção criminal de destino) e ao juiz competente.

Na quebra de sigilo, se for por servidor policial da União, poderá ser punido criminalmente e administrativamente. Se for servidor estadual ou distrital, será dependendo da legislação do ente federado, somente punido criminalmente pela parte de violação de sigilo funcional. Se também quebrou sigilo de Inteligência, será punido administrativamente dependendo da legislação local aplicável. Na União existe tanto a proteção ao crime de violação de sigilo funcional como sanção administrativa, punível com demissão. Encontra-se tipificada a conduta de violação de sigilo funcional no art. 325 do Código Penal Brasileiro (Decreto-Lei nº. 2848 de 7 de dezembro de 1940.).

Já a sanção administrativa, encontra respaldo legal no art. 132, inciso IX da Lei nº. 8.112, de 11 de dezembro de 1990, que é o regime jurídico dos servidores públicos civis da União, das autarquias e das fundações públicas federais. in verbis:

Art. 132. A demissão será aplicada nos seguintes casos:

IX - revelação de segredo do qual se apropriou em razão do cargo;

No caso específico dos policiais federais e civis do Distrito Federal, que são regidos pela Lei nº. 4.878, de 3 de dezembro de 1965, que dispõe sobre o regime jurídico peculiar aos funcionários policiais civis da União e do Distrito Federal, consta ainda no seu art. 43, inciso XLIII, como infração disciplinar a divulgação do conteúdo de documento, in verbis:

Art. 43. São transgressões disciplinares:

XLIII - publicar, sem ordem expressa da autoridade competente, documentos oficiais, embora não reservados, ou ensejar a divulgação do seu conteúdo, no todo ou em parte;

A Lei nº. 4.878, de 3 de dezembro de 1965, em seu art. 48 também prevê que a sanção administrativa para divulgação de conteúdo de documento oficial será a de demissão.

No que diz respeito à divulgação de sigilo no âmbito da inteligência federal, se vê necessário a assinatura de termo de compromisso de manutenção de sigilo para punir administrativamente o servidor por quebra de sigilo, mesmo após o desligamento. Artigos 62 e 63 do Decreto Federal nº. 4.553, de 27 de dezembro de 2002, que dispõem sobre a salvaguarda de dados, informações, documentos e materiais sigilosos de interesse da segurança da sociedade e do Estado, no âmbito da Administração Pública Federal, e dá outras providências.

Como regra toda e qualquer pessoa que tome conhecimento de documento sigiloso, mesmo sem ter se comprometido com o termo de manutenção de sigilo, deve manter a informação em segredo. Vemos, entretanto, que um órgão de Inteligência deve ter legalmente instituída a figura do termo de manutenção de sigilo, da classificação dos documentos sigilosos e, conseqüente, criação de credenciais de segurança. Caso o estado membro ou o Distrito Federal, ao criarem seus órgãos de Inteligência, não disponibilizem em lei tais artifícios, o servidor poderá ser punido só criminalmente. De modo que não haverá infração administrativa de quebra de sigilo, mesmo após seu desligamento.

Podemos defender que no caso de acordo de cooperação entre entes federados e governo federal, como forças tarefas e, até mesmo, no caso do ingresso no Sisbin, o governo federal tem legitimidade para impor assinatura do termo[7] antes que os servidores dos outros entes federados tenham acesso aos bancos de dados e informações sigilosas. Como no caso do servidor tomar conhecimento de documento sigiloso, em que fica responsável pela preservação do seu sigilo, conforme o Art. 65 do Decreto Federal nº. 4.553, de 27 de dezembro de 2002, in verbis:

Art. 65. Toda e qualquer pessoa que tome conhecimento de documento sigiloso, nos termos deste Decreto fica, automaticamente, responsável pela preservação do seu sigilo.

Sobre a classificação dos documentos de inteligência se deve ter como regra tentar ser o menos restritivo possível, em razão da credencial de segurança, e da dificuldade que causará ao serviço público o trâmite de tal documento de inteligência. Lembrando que o chefe do órgão ou o usuário final poderão reclassificar o documento. Conforme recomendação expressa no texto do Art. 66 do Decreto Federal nº. 4.553, de 27 de dezembro de 2002, in verbis:

Art. 66. Na classificação dos documentos será utilizado, sempre que possível, o critério menos restritivo possível.

Lógico que tais penas serão precedidas do princípio de contraditório, e terão um processo regular, além de todos os recursos cabíveis na legislação, para se garantir uma efetiva justiça. Devemos lembrar que o princípio da oportunidade, quando usado corretamente pelo analista de informações, não gera nenhuma sanção, seja ela de natureza criminal ou administrativa. Tal posicionamento já foi explicado quando tratamos do princípio em espécie.

Fazemos um alerta para a compartimentação excessiva, que ao invés de melhorar o trabalho só o torna pior. Citamos como exemplo o caso de haver especialistas sobre uma determinada área da inteligência em um órgão, que o mesmo deve ser consultado ou até colocado como analista responsável, pelos princípios da celeridade e eficiência. Decisão que deve caber ao chefe de seção ou do diretor. Além do que em casos de repercussão e importância elevados o analista deve operar em conjunto com a seção de operações o que facilita e muito as dúvidas surgidas durante a operação desencadeada.

[1] Eugenio Raúl Zaffaroni constrói a teoria da tipicidade conglobante.

[2] Na matéria de Metodologia da Pesquisa, princípio similar tem o nome de Revisão Sistemática.

[3] Normalmente em uma seção de análise de inteligência, os analistas são divididos em áreas de atuação, visando à própria busca sistemática de cada analista sobre determinado fato.

[4] Dados negados.

[5] No caso de uma estimativa de Inteligência, um grupo de analistas para realizar um trabalho prospectivo numa faixa de tempo de um ano pode levar até seis meses para fechar a análise.

[6] Caso o juiz não aceite não aceite as razões do pedido de arquivamento do inquérito é usado o art. 28 do CPP, e quem decide é o Procurador Geral do MP.

[7] Sendo o termo requisito formal para o servidor iniciar a laborar.

Rafael Pinheiro é bacharel em Direito, já foi advogado inscrito na OAB-RJ e atualmente é policial civil do Distrito Federal e pós-graduado em Direito Público pela Universidade Cândido Mendes e em Inteligência Estratégica pela Faculdade Albert Einstein.

Fonte: Revista Consultor Jurídico, 30 de junho de 2009