MORETZSOHN – O mercado mercenário de informações pessoais

Eugênio Moretzsohn

As recentes notícias sobre dossiês a respeito de um Juiz Federal lotado na cidade do Rio de Janeiro e pessoas próximas a ele escancaram uma má prática que grassa entre ex-integrantes de organismos policiais, de investigação e de inteligência em todo o país: a confecção, por encomenda, de relatórios que possibilitam traçar um perfil sobre os “nominados”, jargão inconfundível que se refere às pessoas investigadas.
   
Relatórios de inteligência podem ser tendenciosos, pois, baseiam-se no Método Cartesiano, atribuído ao filósofo e matemático racionalista francês René Descartes, do século XVII, criador do "ceticismo metodológico", processo de análise que consiste em, inicialmente, descartarem-se as dúvidas, baseando o raciocínio exclusivamente na dedução e na razão, rejeitando-se a percepção, para então,  reconstruírem-se as ideias ordenadamente; para isso, costuma-se dividir o todo num agrupamento de pequenas partes semelhantes entre si, para, assim, correlacioná-las até formarem algum sentido.  E é aí, justamente nessa última fase, que reside a fragilidade do método: ao se correlacionarem as partes fragmentadas, iguais ou assemelhadas, poderemos fazê-lo dentro do contexto que desejarmos para atender à preferência do demandante.
   
Didaticamente, comparo o Método Cartesiano ao hábito de fazermos a feira aos sábados, adquirindo frutas, hortaliças, leguminosas, grãos e tubérculos variados. Chegando em casa, separamos as laranjas, as mangas os pimentões, as batatas, os feijões, as folhas verdes e os ovos. Em seguida, separamos novamente, desta vez de maneira mais detalhada: somente os pimentões verdes, somente as laranjas umbigo, somente o feijão preto, somente a batata salsa, somente os ovos caipiras, formando, assim, as menores frações entre iguais. A partir daí, poderemos montar o prato que desejarmos ou que a visita gostar: comida vegana, vegetariana, chinesa, japonesa, sopas, vitaminas etc.
   
O método não é ruim, e considero-o particularmente útil para desembaraçar casos emaranhados, mas, o analista precisa ser completamente isento, ético, honesto de propósitos e apartidário para não criar um relatório com grave vício de contexto.  E se o responsável pela confecção do relatório não gostar do nominado por razões profissionais, ideológicas e até pessoais? Qual a garantia de não haver uma mão pesada redigindo o relatório e envenenando a verdade? Ao atender a um cliente bom pagador, por exemplo, o redator poderá caprichar naquilo que o demandante gostaria de “ouvir”, e, assim, rifar biografias, fatos e carreiras. Além disso, existe uma forte questão ética quando se encomenda e se aceita a tarefa de redigir um relatório sobre pessoas, sobre o que tratarei mais à frente.
   
Quanto ao método, esgotamos o assunto; agora, quanto ao conteúdo, precisamos cortar mais fundo. Explico: para ter robustez, um relatório precisa trazer informações pessoais do nominado geralmente no segundo parágrafo. Chamamos a isso de DBQ (Dados Básicos de Qualificação), e contêm nome completo, filiação, data e local e nascimento, RG, CPF e ocupação principal. Também, se o nominado abriu ou fechou empresas, quais foram ou ainda são esses CNPJ, respectivos endereços, protestos e ações judicias relacionados a eles e outras informações disponíveis nas juntas comerciais e cartórios de qualquer cidade. Pesquisar nessas fontes não é crime, mas, é preciso responder àquela questão ética comentada no parágrafo anterior: qual é a intenção que move essa coleta de dados? As coisas começam a ficar cinzentas quando se coloca tudo isso no papel e ilustra-se com fotos obtidas das redes sociais, especialmente as reveladoras do S.E.R. (sinais exteriores de riqueza). As coisas pioram bastante quando se alarga o espectro da coleta e se junta a esse caldo os dados sobre os cônjuges, filhos maiores, familiares e amigos próximos. E as coisas ficam pretas de vez quando se solicita a algum servidor do estado acessar o banco de dados da segurança pública e dele retirar cópia do(s) prontuário(s) contendo as informações sobre a vida criminal do(s) nominado(s) e dos demais alvos elencados.
   
Esses dados existem no sistema de segurança e de justiça dos Estados da Federação, são abastecidos pelas várias polícias e outras fontes oficiais, e, em alguns casos, chegam a conter informes bastante acurados, incluindo até o histórico de infrações de trânsito, portes de arma, emissão de passaportes, boletins de ocorrência, citações judiciais e ações em curso na justiça; obviamente, incluem eventuais condenações transitadas em julgado e as penas cumpridas. É natural que a polícia tenha acesso a essas informações, e é lícito ao investigador consultá-las quando precisar esclarecer sobre o suspeito com quem está lidando, e isso acontece em todas as polícias do mundo, inclusive nas democracias muito mais antigas que a nossa. De modo geral, apenas alguns servidores públicos selecionados e capacitados possuem credencial de acesso a esses bancos de dados, protegidos por senhas que deveriam ser robustas e não compartilháveis.
   
O ambiente para se ler informações sobre cidadãos deveria ser o mais restrito possível, respeitando-se um princípio ético e essencial chamado “necessidade de conhecer”, segundo o qual, somente por razões fundamentadas pessoas credenciadas e que tenham imperiosa necessidade funcional de ter conhecimento sobre aquilo deveriam fazê-lo. O acesso aos bancos de dados é sempre logado, o que permite auditagens para checagens de segurança. Normas internas proíbem o compartilhamento de senhas e, principalmente, vazamento de conteúdo. Tudo funcionaria bem se estivéssemos no País das Maravilhas – mas, estamos no Brasil.
   
Os problemas ficam piores quando, do lado de fora, a partir do ambiente privado, detetives particulares, policiais e arapongas aposentados (sem, portanto, credencial de acesso funcional aos dados), assessores de políticos, pessoas influentes e demais conspiradores solicitam a servidores do estado na ativa acesso a esses dados exclusivos da segurança pública. São os “favores”, normalmente pedidos pessoalmente e anotados em guardanapos em intervalos de almoço para não haver registros auditáveis. Claro que o favor terá um custo, o qual oscilará conforme a visibilidade do nominado, sua importância política, o calor gerado pelas denúncias em gestação e os riscos de penalidades advindos da repercussão. Nesse submundo e nas principais capitais, os prontuários podem chegar a valer de 500 a 2 mil reais, conforme o caso, pagos em dinheiro mediante entrega em local distante do trabalho do servidor, após o expediente. Coisa de filme da Máfia.
   
De posse do(s) prontuário(s), o redator dará início à montagem de seu trabalho, juntando as frações e colorindo com as tintas que encantarão seu pagador. Se o prontuário contiver, por exemplo, algumas notificações de trânsito, o redator já irá inferir sobre certa “tendência a desobedecer a normas”; algum boletim de ocorrência referente à perturbação do sossego, muitas vezes registrado por algum vizinho intolerante, bastará para carimbar “difícil convivência social”. Se o azar bateu à porta e o nominado tiver adquirido um veículo clonado, caberia dizer “fraudador contumaz”; se uma das empresas do investigado faliu com a atual crise e os ex-colaboradores estão reclamando reparações trabalhistas, ainda que estejam em plena discussão, xeque-mate! As mesmas generalizações alcançam familiares e pessoas próximas, e a glória é alcançada quando se encontra um desafortunado cunhado enquadrado pela Maria da Penha. Agora, o Nirvana é quando são obtidas informações fiscais do(s) alvo(s), usualmente protegidas por sigilo e – ao menos em tese – só alcançáveis mediante a ordem de um juiz, medida de proteção que será inútil se o vazamento vier a ocorrer pelo escritório de contabilidade que cuida da vida fiscal do(s) alvo(s). Vale tudo para agradar e receber entre 3 mil e 10 mil reais por relatório, dependendo dos danos colaterais estimados, e sempre em dinheiro vivo. 
   
Como assim, pode perguntar o leitor? Já até nos acostumamos com detetives fazendo dossiês, especialmente nos subterrâneos de Brasília, mas, como servidores públicos da ativa atuam impunemente, abusando de sua credencial de segurança para compartilharem dados pessoais de cidadãos e ainda lucrarem com isso? Quando envolve dinheiro, as razões quase sempre são relacionadas a algum tipo de extorsão – mediante chantagem ou ameaça, a que o demandante do relatório submeterá seus desafetos, os nominados; quando envolve política e disputa pelo poder, bem a cara do cenário brasileiro atual, disseminar desinformação e desconstruir personalidades, alcançando, assim, objetivos políticos e eleitorais. A impunidade campeia, pois, os servidores públicos que coletam indevidamente esses dados não são amadores, valem-se de técnicas de estória-cobertura* e se protegem por meio do corporativismo inerente à maioria das funções de estado, disfarçando suas espúrias intenções entre a infinita papelada de investigações verdadeiras em curso, sem deixarem rastros evidentes.                           Coisa de mafioso.
   
O mercado mercenário e clandestino de dados pessoais é uma realidade, e existem empresas que se especializaram em, a partir deles, construírem perfis bastante detalhados, valendo-se, inclusive, de tecnologias que encontram, relacionam e selecionam dados de interesse sobre o alvo, utilizando como recurso a Internet das Coisas (IoT). Num país de população iletrada, instituições infiltradas partidariamente, corrupção e impunidade endêmicas, o cidadão honesto é alvo fácil nessa guerra da informação, confirmando que, em todas as guerras, a primeira vítima é a verdade, como já nos ensinava Ésquilo na Grécia Antiga – não sem razão, considerado o Pai da Tragédia.
 

(*) Doutrinariamente, estória-cobertura, conhecida pelos iniciados pela sigla EC, é uma técnica operacional que possibilita ao agente de inteligência ou investigador disfarçado ingressar ou permanecer em ambiente que seja de seu interesse para cumprir uma missão. A EC proporciona relativa proteção, a partir de uma mentira ou meia-verdade, justificando a terceiros a presença do agente ali. É bastante útil nas situações em que o agente não deseja ter sua verdadeira identidade conhecida, ao menos incialmente. Algumas EC são tão bem construídas, ensaiadas e enriquecidas com material de suporte e disfarces que resistem a investigações. Também chamamos informalmente de EC às justificativas expeditas que encobrem ações pontuais, como o caso de se acessar indevidamente prontuários de pessoas que não estariam sendo formalmente investigadas. A EC, neste caso, funcionaria como uma mentira bem contada para o caso de o transgressor vir a ser descoberto.

Para saber mais sobre as técnicas operacionais de inteligência, acesse:
 
www.defesanet.com.br/cyberwar/noticia/13812/Moretzsohn—Melhorando-a-Seguranca-das-Informacoes

Compartilhar:

Leia também

Inscreva-se na nossa newsletter