180

seguranca_preventiva.pdf

Embed Size (px)

Citation preview

  • Marcus Leal Dantas

    Auditor fiscal e Oficial da reserva da Polcia Militar de Pernambuco,

    possui trabalhos publicados e realizados nas reas de segurana

    pblica, privada, porturia, da informao e de gesto de riscos.

    contador, graduado pela UFPE, e ps-graduado em planejamento e

    gesto organizacional pela FCAPE, e em Direito Tributrio pela UFPE.

    Participou de cursos, no exterior, com especialistas da SWAT/USA.

    E-mail: [email protected]

  • D192 Dantas, Marcus Leal.

    Segurana preventiva: conduta inteligente do cidado/

    Marcus Leal Dantas. Recife: Nossa Livraria, 2003.

    179p.

    ISBN 85-88144-19-0.

    1. Preveno de crime Participao do cidado. I. Ttulo.

    copyrightMarcus Dantas - Direitos Reservados ao Autor

  • Aos meus pais, Raimundo e Mrcia, pela valorosa lio

    de vida, que muito me til na busca de meus ideais.

    minha esposa Eva e aos meus filhos Gabriela, Luiza

    e Marcus, como exemplo concreto de que os sonhos

    podem ser realizados.

  • AGRADECIMENTOS Agradeo a todos aqueles que, de uma forma ou outra,

    contriburam para a elaborao deste livro, e em

    especial s Doutoras Olga Maria Lira Cavalcante e Ruth

    Bonow Theil, pela valorosa contribuio nas pesquisas

    realizadas.

  • HOMENAGEM

    A ISAN CHAVES DO NASCIMENTO (In memoriam),

    pelos seus valores, ideais e pela grande amizade

    construda ao longo dos anos que passamos na

    Academia de Polcia Militar.

  • APRESENTAO

    O presente trabalho versa sobre tema de especial interesse nos dias

    atuais, principalmente por conta da violncia e, conseqente, incremento da

    criminalidade.

    Prope o autor, atravs de linguagem objetiva, levar ao leitor no

    iniciado em estudos de Segurana e Justia informes a respeito do modus

    operandi de autores de ilcitos penais, os correspondentes tipos dos ilcitos

    mais comuns, o desinteresse do cidado em procurar as instituies

    pblicas para resoluo dos problemas, o assdio de instituies privadas

    que se comprometem a vender segurana, a propaganda incessante de

    novas tecnologias de segurana e os efeitos psicolgicos na pessoa da

    vtima da violncia e da fraude e dos seus familiares.

    No meio a todos os problemas citados, alm da crise das instituies

    pblicas encarregadas da Segurana e Justia que, hodiernamente, repensa

    a forma do seu atuar, encontra-se o cidado, a principal vtima dos crimes

    contra a pessoa e contra o patrimnio.

    O livro sugere ao leitor o comportamento que o leigo deve adotar

    diante das dificuldades precitadas, no s atitudes preventivas, quanto

    criminalidade violenta e fraudulenta, mas tambm de precauo, vista de

    novas formas de segurana propostas.

    Sem dvidas, o leitor ter oportunidade de adquirir conhecimentos

    teis com a leitura desse trabalho, informaes que o auxiliaro, por certo,

    na sua vida diria e das pessoas que lhe esto prximas, minorando a

    sensao de insegurana que a todos atinge.

    Recife, julho de 2003. Eleonora de Souza Luna Procuradora de Justia do MPPE. Professora Assistente 1, da Faculdade de Direito do Recife-UFPE.

    SEGURANA PREVENTIVA: CONDUTA INTELIGENTE DO CIDADO 6

  • SUMRIO

    APRESENTAO ............................................................................... 6

    INTRODUO................................................................................... 9

    1. PROTEO INTELIGENTE DAS INFORMAES ........................... 16

    1.1. COMPREENDENDO A PRODUO DO CONHECIMENTO .......... 18

    1.2. CICLO DE VIDA DAS INFORMAES ..................................... 22

    1.3. DIAGNOSTICANDO AS VULNERABILIDADES......................... 22

    1.4. TESTANDO SUA SEGURANA ................................................ 30

    1.5. ROUBO DA IDENTIDADE....................................................... 34

    1.6. SEGURANA DAS INFORMAES- PADRO INTERNACIONAL: NBR ISO/IEC 17799.................................................................... 45

    2. CONDUTAS INTELIGENTES......................................................... 48

    2.1. PREVENO QUANTO PESSOA........................................... 48

    2.2. PREVENO NA RESIDNCIA ............................................... 56

    2.3. PREVENO NO TRABALHO .................................................. 65

    2.4. CUIDADOS E PROCEDIMENTOS COM EMPREGADOS.............. 80

    2.5. PREVENO NOS CAIXAS ELETRNICOS.............................. 83

    2.6. PREVENO NO DESLOCAMENTO ......................................... 86

    2.7. PREVENO DIGITAL ........................................................... 96

    3. SEQESTRO: COMPREENDENDO O DELITO............................... 113

    3.1. SEQESTRO E CRCERE PRIVADO ...................................... 113

    3.2. EXTORSO.......................................................................... 114

    3.3. EXTORSO MEDIANTE SEQESTRO .................................... 114

    3.4. TIPOS DE SEQESTRO........................................................ 119

    3.5. TIPOS DE SEQESTRADORES ............................................. 124

    3.6. PERFIL DOS SEQESTRADORES.......................................... 131

    3.7. FASES DO SEQESTRO ....................................................... 131

    3.8. PROCEDIMENTOS DA FAMLIA NUMA SITUAO DE SEQESTRO............................................................................... 152

    4. VITIMIZAO .......................................................................... 154

    4.1. INTUIO........................................................................... 156

    4.2. SINAIS DE NEGAO.......................................................... 157

    4.3. SINAIS DE SOBREVIVNCIA............................................... 158

    4.4. CONDUTA EM SITUAES ADVERSAS ................................. 162

    SEGURANA PREVENTIVA: CONDUTA INTELIGENTE DO CIDADO 7

  • 4.5. CONSEQNCIAS PS-DELITO ........................................... 167

    5. CONSIDERAES FINAIS: CRIANDO A CULTURA DA SEGURANA.................................................................................................... 172

    REFERNCIAS BIBLIOGRFICAS.................................................. 174

    SEGURANA PREVENTIVA: CONDUTA INTELIGENTE DO CIDADO 8

  • INTRODUO

    No Brasil, dados estatsticos indicam que no perodo compreendido

    entre 1999 e 2001, nas capitais dos Estados e no Distrito Federal,

    ocorreram mais de 41.000 homicdios, 820.965 roubos, excluindo-se os

    roubos de veculos e roubos seguidos de morte, 266.670 roubos e 317.501

    furtos de veculos, e um aumento de 166% no total de casos de extorso

    mediante seqestro (Brasil, 2002).

    Esses dados no correspondem totalidade dos delitos ocorridos,

    pois as pesquisas de vitimizao apontam que apenas um tero dos delitos

    so notificados polcia pelas vtimas, o que eleva ainda mais os nmeros

    oficiais sobre a violncia (Kanh, 2002).

    No Estado de So Paulo, foram registrados 1.243.732 delitos

    envolvendo veculos, entre 1999 e 2002, e mais de 1 milho de delitos

    contra o patrimnio no ano de 2002. Os casos de seqestros representaram

    um crescimento de 387% em 2001, em relao ano anterior (So Paulo,

    2003).

    A taxa de encarceramento cresceu quase 50% em sete anos,

    transformando a priso numa forma de controle social cara e ineficaz (Melo,

    2002).

    O cenrio da violncia que se delineia no pas resulta, em parte, de

    uma malha social que salienta as desigualdades, tendo a concentrao de

    renda como um dos seus maiores problemas, pois 52,9% da populao com

    mais de dez anos de idade e com rendimento de trabalho ganha at dois

    salrios mnimos. Nos municpios mais ricos, o valor do rendimento

    aumenta, mas aumenta tambm a concentrao de renda. A situao piora

    ainda mais nas pequenas cidades, onde esse rendimento varia de 160 a 210

    reais (Gis, 2002).

    Nessa vertente o Instituto Brasileiro de Geografia e Estatstica

    (IBGE) divulgou que das 46.306.278 famlias residentes em domiclios

    particulares permanentes, 5,4% no possuem rendimentos, 43,5% ganham

    SEGURANA PREVENTIVA: CONDUTA INTELIGENTE DO CIDADO 9

  • at um salrio mnimo. Dessas, 46,21% ganham at meio salrio mnimo

    (IBGE, 2002).

    Essas desigualdades contribuem para a formao de verdadeiros

    bolses de pobreza, onde a excluso social favorece o desenvolvimento da

    criminalidade. Nesse sentido verifica-se que: dos 21 milhes de jovens

    brasileiros com idade de 12 a 17 anos, 8 milhes (38%) vivem em rea de

    risco. 3 milhes deles no esto na escola. Apenas 2 milhes, que esto na

    faixa etria de 10 a 14 anos, estudam e trabalham. 3,2 milhes, com idade

    entre 15 e 17 anos, somente trabalham (Dimenstein, 2002).

    O Mapa do Analfabetismo no Brasil informa que, na populao de 15

    anos ou mais, existem mais de 16 milhes de analfabetos,1 e que so mais

    de 30 milhes de analfabetos funcionais (Brasil, 2003).2 Esses dados, alm

    de mostrarem que parte dos jovens no freqenta a escola, ficando na

    ociosidade, se refletem na perspectiva de se conseguir um bom emprego,

    restando-lhe a informalidade e o convite para atividades criminosas.

    Analfabetismo, concentrao de renda, desemprego e reas de risco

    so ingredientes para um ambiente frtil criminalidade. nesse contexto

    que jovens sem esperana, por serem excludos socialmente, so aliciados e

    recrutados pela via criminal, que se apresenta como sendo o nico caminho

    para satisfazer as suas necessidades bsicas, sendo valorizados e

    reconhecidos entre seus pares, na atividade degradante que o crime.

    Da resulta o grande envolvimento de jovens no trfico de drogas e

    de armas, o que, segundo Soares (2000), constitui a mais perigosa e

    destrutiva dinmica criminal ao provocar um assustador nmero de mortes,

    desorganizar a vida associativa e poltica das comunidades, e impor um

    regime desptico s favelas e bairros populares.

    No fossem apenas essas conseqncias, o trfico estigmatiza a

    pobreza e os pobres, promove imagens negativas das comunidades, favelas

    e bairros populares, que passam a ser vistos como fontes do mal (Soares,

    1 O IBGE considera alfabetizada a pessoa capaz de ler e escrever pelo menos um bilhete simples, no idioma que conhece. 2 Todas as pessoas com menos de quatro sries de estudos concludas.

    SEGURANA PREVENTIVA: CONDUTA INTELIGENTE DO CIDADO 10

  • 2000). Nesses locais, onde o trfico permeia, a democracia no existe, e o

    cidado no respeitado: a Lei a arma e o Poder matar.

    Com certeza, esse tipo de atividade criminosa destri os valores da

    famlia e da sociedade, e corrompe os poderes do Estado ao penetrar na

    sociedade e financiar mais e mais atividades criminosas, na busca de

    patrocinar o vcio, fcil de adquirir e difcil de deixar.

    Como foi observado, se por um lado as desigualdades sociais

    aliceram as bases para a sustentao, crescimento e afirmao da

    criminalidade, por outro lado, o Estado, por meio dos organismos

    encarregados de enfrentar esse problema, no demonstra estar preparado,

    uma vez que anos de ausncia de investimentos em pesquisa, tecnologia e

    recursos humanos nos rgos integrantes do sistema de segurana pblica,

    principalmente nas polcias civil e militar, dentre outros fatores, causaram o

    desmonte desses rgos, abalando a sua credibilidade como instituies

    encarregadas de manter a ordem pblica e combater criminosos cada vez

    mais habilidosos, audazes e organizados.

    Os fatos descritos acima fazem parte da amostra de um conjunto de

    fatores que influenciam e integram o problema da segurana no Brasil, no

    qual o assustador e desenfreado crescimento da violncia abala a sensao

    de segurana e produz na sociedade um sentimento de ser refm da

    violncia e de impotncia frente ao problema.

    Todos esses fatores apontam para a necessidade de uma mudana

    urgente, com aes de curto, mdio e longo prazos, por parte do Estado e

    de todos os setores da sociedade.

    Como se pode deduzir, esse um problema muito complexo, e,

    nesse cenrio, encontra-se o principal cliente dos servios de segurana

    pblica e privada, o Cidado.

    Cidado que possui como garantia constitucional o direito vida,

    liberdade, igualdade, segurana e propriedade (Brasil, 2002:20),

    direitos que so agredidos diariamente pelos diversos casos de violncia

    praticados contra pessoas e instituies.

    SEGURANA PREVENTIVA: CONDUTA INTELIGENTE DO CIDADO 11

  • Com a necessidade de compartilhar esforos para melhorar esse

    cenrio, o cidado no pode ficar de braos cruzados. Ele deve sair da

    condio de espectador para ser o principal elemento dessa mudana, com

    atitudes pautadas em critrios e cautelas, para no vir a aumentar os

    ndices de criminalidade, seja como vtima ou como autor, agravando ainda

    mais o enorme problema da segurana.

    Qual a melhor conduta do cidado para enfrentar o problema

    da segurana no Brasil?

    As condutas mais eficientes do cidado para melhorar esse cenrio

    devem ser focadas na preveno, pois a diminuio dos delitos no depende

    apenas da ao do Estado, mas requer, tambm, dentre outros fatores,

    medidas de preveno por parte da sociedade.

    E por defender essa filosofia de ao, com foco na segurana

    preventiva do cidado, objetivando demonstrar a necessidade de condutas

    inteligentes, como a maneira eficiente de mudana comportamental, para

    enfrentar o problema da segurana no Brasil, que escrevemos o livro

    SEGURANA PREVENTIVA: CONDUTA INTELIGENTE DO CIDADO.

    Este livro est dividido em 5 captulos.

    O primeiro captulo est dedicado proteo inteligente das

    informaes. Nele abordam-se conceitos bsicos da atividade de

    inteligncia, a compreenso da produo do conhecimento e o ciclo de vida

    das informaes.

    apresentada uma metodologia para a realizao do diagnstico das

    vulnerabilidades das informaes, com o objetivo de identificar medidas

    eficientes de proteo das informaes com base no diagnstico elaborado

    pelo prprio cidado.

    O segundo captulo traz uma reflexo sobre a necessidade de adoo

    de condutas preventivas para o cotidiano do cidado, as quais so

    denominadas de condutas inteligentes. Nesse captulo, d-se nfase aos

    principais pontos da preveno. Fala-se da preveno quanto pessoa, na

    residncia, no trabalho, no deslocamento, dos procedimentos com

    SEGURANA PREVENTIVA: CONDUTA INTELIGENTE DO CIDADO 12

  • empregados e nos caixas eletrnicos. A internet e seus benefcios so

    assuntos esclarecidos para demonstrar a necessidade da preveno digital.

    No foram esgotadas as condutas necessrias para cada local, nem

    o propsito do captulo. Nele a mensagem de reflexo sobre a

    necessidade de medidas inteligentes. Ao longo desse captulo, so

    esclarecidos e propostos procedimentos. Contudo, o que mais se objetiva

    questionar certas condutas e trazer para o leitor a filosofia preventiva, como

    forma eficiente de ao para se evitarem delitos.

    O terceiro captulo dedicado compreenso do crime de extorso

    mediante seqestro, crime que, pelos seus aspectos de crueldade, tanto

    aterroriza o homem. A anlise desse crime feita focando as fases do

    seqestro, seus tipos e os tipos de seqestradores. Finaliza-se esse captulo

    com orientaes sobre como a famlia deve proceder numa situao de

    seqestro.

    Todo o captulo desmistifica esse delito, tornando o cidado mais

    esclarecido para identificar os pontos-chaves para uma negociao bem

    conduzida e, at certo ponto, preparado para enfrentar uma situao

    degradante, como a de um cativeiro.

    O quarto captulo dedica-se vitimizao. Debater quais as condutas

    que se devem adotar no momento da ao delituosa, com nfase no modus

    operandi do marginal, e trazer para a reflexo temas como a intuio e

    indicaes de perigo so os principais objetivos do captulo.

    A reflexo sobre tais condutas est baseada no delito que mais afeta

    o cidado, que o roubo de veculos, residncia e a estabelecimentos

    comerciais. feita uma descrio da ao marginal, desde o incio da ao

    at a fuga do marginal, seguindo uma seqncia at certo ponto lgica.

    apresentado, tambm, o resultado de uma pesquisa realizada com mdicos

    psiquiatras que tiveram como clientes vtimas de roubo mo armada e

    seqestro, demonstrando a necessidade de acompanhamento mdico para

    as vtimas de delitos em geral.

    SEGURANA PREVENTIVA: CONDUTA INTELIGENTE DO CIDADO 13

  • As consideraes finais salientam a necessidade da criao da

    cultura da segurana, como a maneira eficiente de mudana

    comportamental na segurana do cidado.

    As citaes encontradas no livro resultam de pesquisas realizadas,

    as quais foram cuidadosamente selecionadas para ilustrar e mostrar que

    casos ocorrem no mundo real e virtual, para que sejam memorizadas, que o

    leitor possa identificar fatos semelhantes no seu dia-a-dia e, assim, poder

    evitar um delito mudando sua conduta.

    Os dados estatsticos apresentados no livro no objetivam levantar o

    questionamento sobre onde mais ou menos violento, pois no houve a

    inteno de assustar e at colocar temor no leitor. Esses dados foram

    coletados de rgos oficiais. No foi feita uma anlise sobre a relao 100

    mil habitantes, at porque, no nosso entendimento, irrelevante para a

    percepo do cidado. importante sim, mas para os rgos de segurana

    pblica poderem avaliar seu desempenho e estabelecerem polticas de

    segurana. Contudo, para o cidado ser alertado quanto necessidade de

    condutas preventivas, faz-se necessrio mostrar dados absolutos.

    Infelizmente, no se pode contar com a fidelidade desses dados, pois

    muitos esto desatualizados pelos prprios rgos encarregados de sua

    publicao, e at por questes outras, defendidas pelo entendimento de que

    divulgar o real assustar a populao.

    lamentvel que essa corrente de pensamento ainda exista nos

    tempos atuais, deixando transparecer que dados sobre a criminalidade no

    so tratados com mais profissionalismo, parecendo ser intencional no

    divulg-los, em vez de torn-los pblicos, para que pesquisadores e at a

    populao saibam como est a sua localidade no tocante segurana

    pblica.

    Por todo o perodo que durou esta pesquisa, parabenizo o Estado de

    So Paulo pela maneira como trata a questo dos ndices de criminalidade.

    Esses dados esto divulgados na internet e so atualizados trimestralmente,

    deixando transparecer profissionalismo. Alis, essa deveria ser a forma-

    padro de divulgao de ndices estatsticos sobre a criminalidade no pas.

    SEGURANA PREVENTIVA: CONDUTA INTELIGENTE DO CIDADO 14

  • Espero que ao longo de toda a leitura o cidado possa agregar

    conhecimentos, possibilitando-lhe maior confiana nas suas aes, elevando

    sua auto-estima, tornando-se mais prevenido e menos vulnervel a uma

    ao delituosa.

    Espero com esta obra contribuir para a escassa literatura da

    segurana focada no cidado.

    Ao leitor, uma agradabilssima leitura.

    MARCUS LEAL DANTAS

    SEGURANA PREVENTIVA: CONDUTA INTELIGENTE DO CIDADO 15

  • 1. PROTEO INTELIGENTE DAS INFORMAES

    Desde a nossa concepo, dados obtidos por exames mdicos j

    identificam o sexo e outras caractersticas nossas. Ao nascermos, j na

    maternidade, somos identificados, tambm, por sinais e feies faciais, os

    quais so comparados com os dos nossos pais. Posteriormente, somos

    registrados e identificados pela certido de nascimento, na qual consta

    nossa filiao e data de nascimento, dados que levaremos por toda a nossa

    vida.

    Dados como DNA, tipo sangneo, altura, cor dos olhos, arcada

    dentria, carteira de identidade, carteira de motorista, CPF, profisso, grau

    de instruo, conta bancria, patrimnio, dentre tantos outros, constituem

    nossas informaes pessoais.

    A informao pode existir sob variadas formas. Para que ela seja

    utilizada, deve possuir: integridade, confidencialidade e disponibilidade. A

    integridade diz respeito veracidade dos dados, a confidencialidade permite

    que s as pessoas autorizadas tenham acesso aos dados, e a

    disponibilidade garante que os dados sempre estejam prontos para ser

    utilizados.

    A atividade que trabalha com as informaes denominada de

    inteligncia. Ela est dividida em aes de inteligncia e aes de contra-

    inteligncia. A primeira est relacionada com a produo do conhecimento,

    e a segunda est relacionada proteo do conhecimento. Essas aes

    fazem parte do modelo predominante de atividades de inteligncia,

    desenvolvidas, principalmente, nos rgos governamentais.

    Nesse modelo, a contra-inteligncia, que responsvel pela

    proteo do conhecimento, realizada pela segurana orgnica,3 que

    engloba a segurana do pessoal, da documentao, do material, das

    comunicaes, da informtica e das reas e instalaes, com foco na

    preveno, e pela segurana ativa, que tem por objetivo detectar,

    3 Maiores detalhes sobre a segurana orgnica no item sobre preveno no trabalho.

    SEGURANA PREVENTIVA: CONDUTA INTELIGENTE DO CIDADO 16

  • identificar, avaliar e neutralizar, constituindo a contra-espionagem, o

    contraterrorismo, a contrapropaganda e a desinformao.

    Com o desenvolvimento dos servios de inteligncia, surgiu a

    Inteligncia Competitiva, utilizada para a tomada de decises, otimizando

    as potencialidades e identificando os riscos corporativos, agindo com

    antecipao a eventos futuros e protegendo o conhecimento produzido.

    Hoje, esse conceito moderno utilizado pelas corporaes, no seu

    cotidiano, face s exigncias do mercado globalizado, onde a

    competitividade acirrada e vital para muitas corporaes, pois quem no

    tem Inteligncia Competitiva dificilmente sobreviver com sucesso nos dias

    atuais.

    Contudo, a distoro e o mau emprego desse conceito moderno de

    inteligncia, por pessoas e instituies, proporciona ataques dirios

    privacidade do homem, constituindo uma ameaa s suas informaes, pois

    cada vez mais o homem vtima de pessoas bisbilhotando seus hbitos,

    suas preferncias, seu patrimnio, na busca de mensur-lo pelo que possui,

    sem uma postura tica e, principalmente, desrespeitando os valores

    individuais do cidado.

    A tecnologia trouxe grandes benefcios para a vida moderna. Os

    avanos da medicina, das comunicaes, da indstria, dos transportes, da

    cincia, dentre outros, refletem esses benefcios. Quantas pessoas, hoje,

    foram curadas pela medicina, em decorrncia dessa evoluo tecnolgica e

    do acesso s informaes? Quantas catstrofes foram previstas devido

    utilizao da tecnologia na previso do tempo? Quantos bens e empregos

    foram gerados pela revoluo industrial? Quantos benefcios foram possveis

    por causa da cincia?

    Essa evoluo mostra a importncia das informaes para o

    desenvolvimento da humanidade. Porm, ao mesmo tempo em que a

    evoluo tecnolgica proporciona maior acesso s informaes e aumenta a

    capacidade de armazenamento de dados, colabora para uma maior

    exposio desses dados, com acessos indevidos, por pessoas e instituies,

    que sequer so conhecidas, comprometendo a confidencialidade,

    SEGURANA PREVENTIVA: CONDUTA INTELIGENTE DO CIDADO 17

  • integralidade e disponibilidade das informaes, apontando para a proteo

    das informaes.

    A proteo inteligente das informaes, para o cidado, deve ser

    entendida como os procedimentos que devem ser adotados pela prpria

    pessoa, no seu dia-a-dia, com o objetivo de eliminar a fuga das informaes

    e dificultar a eficincia das atividades de coleta de informaes,

    principalmente dos marginais, salvaguard-las e proteg-las contra

    quaisquer eventualidades, garantindo a integridade, a confidencialidade e a

    disponibilidade das informaes.

    Para que seja possvel uma proteo eficiente, necessrio

    compreender a produo do conhecimento e saber qual o ciclo de vida das

    informaes, para se poder identificar onde e quando podero ocorrer

    vulnerabilidades, proporcionando a adoo preventiva de medidas de

    proteo das informaes.

    1.1. COMPREENDENDO A PRODUO DO CONHECIMENTO

    O conhecimento resulta de todo um processo de acompanhamento,

    avaliao e interpretao de dados. Esses dados podem ser pessoais,

    institucionais, polticos, econmicos, cientficos, geogrficos.

    As fontes desses dados constituem a origem. Elas podem ser

    documentos, pessoas, instituies, equipamentos, ou seja, todo e qualquer

    local onde so obtidos os dados para a produo do conhecimento.

    As fontes humanas so aquelas em que os dados so obtidos a

    partir das atividades desenvolvidas por pessoas: no ambiente de trabalho,

    na famlia, no comrcio, nas ruas, nas praas. Podem ser desde um simples

    observador estranho, ou um integrante da famlia, ou um amigo prximo,

    como a prpria pessoa.

    A interceptao e monitorao de sinais de comunicao so outras

    fontes importantes, sendo o telefone e os dados dos computadores os mais

    comuns. Os dados obtidos por equipamentos fotogrficos constituem outra

    fonte importante.

    SEGURANA PREVENTIVA: CONDUTA INTELIGENTE DO CIDADO 18

  • De todas as fontes, a que considerada mais qualitativa a

    humana, apesar de ser a de menor capacidade de fornecimento de dados.

    Apesar disso, o homem ainda o principal elemento responsvel pelo

    sucesso da obteno de dados por parte de estranhos, uma vez que ele

    prprio fornece a informao espontaneamente, e quando submetido a

    tcnicas de obteno de dados, fornece-as com considervel qualidade.

    Como exemplo dessa facilidade apresentamos o texto abaixo, onde

    a linda mineirinha obteve informaes importantes para o seqestro do

    Embaixador dos Estados Unidos:

    O levantamento da rotina do embaixador andava meio emperrado.

    Quem poderia resolver isso, seno Vera Slvia? No incio, ela apenas

    anotava os horrios em que o embaixador entrava e saa de casa. Depois,

    sofisticou seu trabalho: comeou a passear com um cachorro pela rua So

    Clemente, na altura do no 388, at ser alvo de galanteios por parte de um

    rapaz que ali estava postado. Apesar de bastante tmida, a belssima moa

    parecia mesmo uma crtica de arte deu a ele meio dedo de prosa e

    seguiu seu caminho.

    No dia seguinte, a cena se repetiu e a conversa se alongou um

    pouco mais. Era mineira, recm-chegada; estava pela primeira vez no Rio

    de Janeiro. Uma boa cordialidade se estabeleceu entre eles. Que casa mais

    bonita, voc quem mora nela? No, esta a casa do embaixador dos

    Estados Unidos da Amrica. Eu sou funcionrio do governo norte-

    americano, fao parte do esquema de segurana do senhor embaixador. E

    voc, j conhece o Corcovado, o Po de Acar? No, ainda no, s de

    retrato. Ah, vai conhecer, tem uma vista maravilhosa, o carto-postal

    do Rio de Janeiro... Voc tem namorado? No tem? Sua tia no gosta que

    voc ande longe? Nem conhece a Urca, Copacabana, Ipanema? As praias

    mais bonitas do mundo? No conhece? S quando estiver mais ambientada

    e tiver boa companhia que vai conhecer tudinho? Gostaria que eu te

    apresentasse a meus colegas e meu chefe?

    No tardou muito e a linda mineirinha passou a conhecer at o

    chefe da segurana do embaixador, com o qual ficava tambm conversando

    SEGURANA PREVENTIVA: CONDUTA INTELIGENTE DO CIDADO 19

  • na porta. Todos estavam loucos para mostrar-lhe as belezas da Cidade

    Maravilhosa, e talvez algo mais (Berqu,1997:49-50).4

    FASES DA PRODUO DO CONHECIMENTO

    A produo do conhecimento passa pelas seguintes fases:

    planejamento, reunio, anlise, interpretao, formalizao e difuso.

    O planejamento constitui a fase inicial, pois nela que se decide o

    que se quer fazer, como fazer e para que fazer.

    A reunio caracteriza-se pela coleta dos dados j disponveis pela

    pessoa e pela ao de campo para a obteno de novos dados.

    A anlise a fase na qual se avaliam os dados obtidos e se faz a

    interligao com os dados de outras fontes.

    A interpretao do analista uma operao intelectual, na qual ele

    concebe idias, formula juzos de valor sobre um conjunto de dados, que

    resulta na produo do conhecimento.

    As ltimas fases so a formalizao e difuso do conhecimento

    produzido.

    Todas as fases so importantes na produo do conhecimento,

    porm, se o analista no tiver um bom raciocnio, o conhecimento tornar-

    se- fragilizado e o resultado poder no ser aquele desejado.

    Aps a produo do conhecimento, ele serve para ser utilizado. Essa

    utilizao pode satisfazer as necessidades, como tambm pode gerar novas

    necessidades de conhecimento, as quais serviro para orientar uma nova

    produo do conhecimento.

    4 Relatos de participantes diretos da ao e com dirigentes da Ao Libertadora Nacional (ALN) e do Movimento Revolucionrio 8 de outubro (MR-8), poca, no seqestro do Embaixador dos Estados Unidos, Charles Burke Elbrick, em 04/09/69.

    SEGURANA PREVENTIVA: CONDUTA INTELIGENTE DO CIDADO 20

  • Observa-se que a produo um sistema cclico, pois essa nova

    orientao pode ser considerada como um feedback para a retroalimentao

    do sistema de produo do conhecimento.

    A ao marginal precedida de informaes colhidas a respeito da

    vtima, que, no mundo das informaes, chamada de alvo. A capacidade

    intelectual do marginal para conceber idias, formular juzos e elaborar

    raciocnios que vai influenciar no tamanho do prejuzo que ele poder

    causar.

    O fato de uma pessoa ter um veculo popular tomado por assalto,

    em vez de ser tomado o veculo importado, que estava ao lado, deriva da

    anlise que o marginal fez a respeito daquela vtima. At certo ponto,

    difcil de entender o que leva um bandido a escolher um bem de menor

    valor econmico, pois presume-se que ele quer dinheiro, e um bem mais

    caro vale mais.

    O certo que no h um padro tcnico definido, nem um estudo

    realizado sobre a produo do conhecimento numa ao marginal, at

    porque de difcil delimitao o campo para tal pesquisa. O normal que as

    aes dele so baseadas em informaes de uma pessoa, as quais so

    produzidas com base na simples observao, e no decorrentes de um

    planejamento prvio mais detalhado.

    Essa tese explica o elevado nmero de casos de furto e roubo no

    pas. Para checar tal premissa, basta conversar com pessoas vtimas desses

    delitos para verificar que o descuido, na maioria das vezes, foi fatal para a

    vitimizao.

    No entanto existem quadrilhas especializadas, que elaboram aes

    mais ousadas, com requintes de detalhamento, semelhantes s tcnicas

    especficas da atividade de inteligncia.

    Algumas vtimas percebem que a ao marginal no foi planejada,

    pois verificam a dvida nos marginais sobre o que fazer e como agir.

    Nesses casos, a pessoa deve redobrar os seus cuidados, pois a

    SEGURANA PREVENTIVA: CONDUTA INTELIGENTE DO CIDADO 21

  • inexperincia deles e a falta de informaes sobre o alvo poder aumentar

    ainda mais o risco de vida da vtima.

    Na verdade o marginal sempre avalia o sucesso de uma investida,

    por mais banal que ela seja. Essa avaliao do sucesso baseia-se em

    informaes da possvel vtima e do local escolhido para a abordagem e

    fuga. justamente esse juzo de valor emitido pelo agente delituoso que

    define qual a ao a ser adotada.

    Ratifico que o mais comum a produo do conhecimento pela

    simples observao, pelo descuido, pela falta de critrios no trato com as

    suas informaes, no havendo planejamento e busca detalhada. Da a

    grande probabilidade de pessoas mais atentas no serem abordadas por

    agentes delinqentes, pois essas percebero o perigo, conseguindo evitar a

    investida, e os delinqentes desistiro e partiro para pessoas mais

    distradas.

    1.2. CICLO DE VIDA DAS INFORMAES

    As informaes possuem o seguinte ciclo de vida: manuseio,

    armazenamento, transporte e descarte (Smola, 2003:10).

    Manuseio: nessa fase ocorre a produo e a manipulao das

    informaes.

    A produo caracteriza-se pela materializao do conhecimento; e a

    manipulao, como o prprio nome j o diz, o ato de manusear nossas

    informaes.

    Transporte: a fase da conduo de quaisquer meios nos quais

    constem nossas informaes.

    Armazenamento: o ato de arquivar nossas informaes.

    Descarte: o ato de descartar ou inutilizar a informao.

    1.3. DIAGNOSTICANDO AS VULNERABILIDADES

    A fuga das informaes e a exposio involuntria dos dados

    ocorrem em momentos simples do dia-a-dia do cidado. A tecnologia tem

    SEGURANA PREVENTIVA: CONDUTA INTELIGENTE DO CIDADO 22

  • contribudo para o aumento dessas vulnerabilidades. certo que ela torna a

    vida mais prtica e as informaes mais acessveis, proporcionando

    conforto, economia de tempo e segurana.

    Essa aparente segurana no motivo de tranqilidade, pois a

    ausncia de uma cultura da segurana das informaes cria um ambiente

    vulnervel s informaes, porque os mesmos benefcios que a tecnologia

    lhe oferece so tambm utilizados para a prtica de delitos.

    Durante todo o ciclo das informaes, deve-se atentar para a sua

    vulnerabilidade, identificando os riscos que elas podem sofrer, analisando

    quais os dados que necessitam de proteo, quem poder causar danos, e

    estar esclarecido de quais as conseqncias que poder ter com a fuga

    involuntria e a captura de seus dados.

    Vulnerabilidades so fragilidades que podem provocar danos

    decorrentes da utilizao de dados em qualquer fase do ciclo de vida das

    informaes. As vulnerabilidades podem ser decorrentes de instalaes

    fsicas desprotegidas, de desastres naturais, de deficincia e da utilizao

    de recursos tecnolgicos, de falhas de software e da conduta humana.

    Para a realizao desse diagnstico, apresentada, abaixo, uma

    metodologia com o objetivo de que o cidado possa elaborar o seu

    diagnstico mais prximo da realidade.

    1.3.1. METODOLOGIA

    Iniciaremos com a utilizao da noo de SWOT, que a avaliao

    dos pontos fortes (Strenghts) e dos pontos fracos (Weaknesses) da

    organizao luz das oportunidades (Opportunities) e das ameaas

    (Threats) em seu ambiente. Essa tcnica foi introduzida pela Escola de

    estratgia do Design, que prope um modelo de formulao de estratgia

    que busca atingir uma adequao entre as capacidades internas e as

    possibilidades externas (Mintzberg, Ahlstrand e Lampel, 2000).

    A adaptao dessa tcnica para a utilizao pessoal dar-se- ao

    identificar onde pode haver vulnerabilidade, e em que fases do ciclo de vida

    das informaes elas podem ocorrer, como tambm ao identificar as

    SEGURANA PREVENTIVA: CONDUTA INTELIGENTE DO CIDADO 23

  • possveis ameaas dos agentes externos. Com isso a pessoa identifica onde

    esto os seus pontos fracos, e o momento mais crtico da ocorrncia da

    vulnerabilidade da informao, levando-o a perceber quem poder ser a

    grande ameaa s suas informaes.

    Esse mtodo d a noo de cenrio das vulnerabilidades ao cidado.

    justamente esse cenrio que, depois de analisado, vai produzir uma

    fotografia, ou seja, um diagnstico mais prximo da realidade, esclarecendo

    e mostrando a necessidade da adoo de medidas preventivas, de acordo

    com a capacidade de resposta do cidado.

    Identificando onde h vulnerabilidade

    O primeiro passo do diagnstico identificar onde poder haver

    vulnerabilidade em nossas informaes.

    Para isso, devem-se observar os documentos pessoais,

    comprovantes de rendimentos e de aplicaes financeiras, cartes de

    crdito e de dbito, comprovantes de despesas em geral, utilizao do

    telefone, da internet, do e-mail, do e-commerce, e outros, ou seja, no dia-

    a-dia, onde poder haver fragilidades em nossos dados.

    Identificando quando ocorre a vulnerabilidade

    O passo seguinte identificar em quais fases do ciclo das

    informaes poder ocorrer alguma situao que possa pr em risco a

    integridade, a confidencialidade e a disponibilidade das informaes, ou

    seja, quando poder ocorrer uma vulnerabilidade.

    certo que nossas informaes, por mais seguras que sejam,

    sempre podero ser capturadas. Contudo, o que deve ser verificado se

    existe a necessidade de proteo para aqueles dados, e se a captura poder

    provocar danos pessoa.

    Para esse diagnstico, deve ser dada prioridade ao conhecimento

    referente ao cidado. Tal delimitao do campo observatrio objetiva atingir

    um resultado mais direto e preciso, evitando o desvio da ateno para

    outros aspectos em que ele no poder intervir.

    SEGURANA PREVENTIVA: CONDUTA INTELIGENTE DO CIDADO 24

  • Conforme j foi dito, as fases do ciclo de vida das informaes so:

    manuseio, transporte, arquivo e descarte. Abaixo so apresentados alguns

    exemplos das fases do ciclo de vida das informaes:

    Produo:

    A emisso de extrato bancrio, o preenchimento de formulrio, a

    elaborao de uma senha de acesso internet, o registro de dados pessoais

    em agendas e computadores, a utilizao do telefone, etc.

    Manipulao:

    Acessar contas bancrias, redes de computadores, checar e

    fornecer informaes pessoais por telefone, ler documentos reservados e

    sigilosos em locais de acesso ao pblico, comentar sobre despesas e bens

    na frente de empregados e em locais pblicos, deixar documentos pessoais

    ao relento, etc.

    Transporte:

    Conduzir computadores portteis, agendas, disquetes e documentos

    pessoais, enviar cartas pelo correio e mensagens pelo e-mail, etc.

    Armazenamento:

    Arquivar documentos em bolsas, pastas, gavetas, arquivos com

    chave, arquivos magnticos, etc.

    Descarte:

    Jogar no lixo informaes pessoais, extratos bancrios,

    comprovantes de despesas, etc.

    Identificando os agentes externos

    Agentes externos so considerados todos aqueles que

    potencialmente podero capturar informaes. Eles podem ser funcionrios

    da casa, prestadores de servio, hackers, marginais e funcionrios de uma

    loja de departamentos, por exemplo.

    SEGURANA PREVENTIVA: CONDUTA INTELIGENTE DO CIDADO 25

  • Para identificar esses agentes basta responder s seguintes

    perguntas: A quem podero interessar essas informaes? Por qu? Para

    qu?

    O que deve ser observado qual o dano potencial que aquele

    agente poder causar.

    Avaliando as conseqncias

    As conseqncias representam tudo aquilo que poder ocorrer com

    a utilizao indevida das informaes. Elas podem ser a clonagem do carto

    de crdito, a utilizao da identidade para abertura de firma, a divulgao

    de dados confidenciais, o roubo da senha para transaes bancrias.

    As conseqncias esto estreitamente ligadas ao agente externo.

    Identificando medidas de proteo das informaes

    As medidas de proteo devem ser adotadas com base na anlise do

    diagnstico elaborado, ou seja, considerando-se o cenrio das

    vulnerabilidades das informaes, o que deve ser feito para proteg-las.

    Para a definio dessas medidas, devem ser levadas em

    considerao a preveno e a capacidade de resposta real e imediata s

    possveis ameaas.

    Um dos questionamentos para a adoo dessas medidas que a

    concepo do cenrio das vulnerabilidades esttico, e as mudanas

    ocorrem com o passar do tempo, pois elas no so estticas.

    A escola do aprendizado, que tem como filosofia a formao da

    estratgia como um processo emergente, parece ser a mais conveniente

    para o nosso propsito, pois o aprendizado o processo de mudana de

    pensamento e aes, ou seja, a pessoa precisa refletir sobre o seu prprio

    comportamento e identificar quais as maneiras de contribuir para a soluo

    dos seus problemas, mudando o seu modo de agir.

    As aes adotadas com base nessa premissa fundamentam-se na

    capacidade para adquirir, criar e explorar o conhecimento.

    SEGURANA PREVENTIVA: CONDUTA INTELIGENTE DO CIDADO 26

  • importante que as medidas de proteo sejam adotadas

    objetivando a praticidade e a objetividade, pois de nada adianta adotar

    certas condutas que jamais sero praticadas no cotidiano. Lembre-se de

    que a fuga de suas informaes, seja voluntria ou no, ocorre no seu dia-

    a-dia, e, na maioria dos casos, decorre de sua falta de ateno e cuidado

    com seus dados pessoais.

    1.3.2. QUADRO DAS VULNERABILIDADES

    Todo esse diagnstico pode ser realizado com o auxlio do quadro

    abaixo, onde reconhecemos nas colunas os locais provveis de nossas

    vulnerabilidades, identificando quais as fases de manipulao das

    informaes em que poder ocorrer a vulnerabilidade, classificando-a pela

    atribuio arbitrria, distinguindo os agentes externos e as conseqncias

    que podem causar, e relacionando, aps a anlise, quais as medidas de

    proteo inteligente a serem adotadas para salvaguardar as informaes.

    A seguir apresentado um exemplo de utilizao desse quadro:

    ONDE H VULNERABI-LIDADE

    QUANDO OCORRE A VULNERABILI-DADE

    AGENTES EXTERNOS

    CONSEQNCIAS MEDIDAS DE PROTEO INTELIGENTE

    Dados pessoais

    Produo Arquivo Transporte

    Curiosos Funcionrios Marginais

    Divulgar dados Divulgar conhecimento Furto

    Cuidados em geral Arquivo com chave Levar o necessrio

    Dados bancrios e financeiros

    Manuseio Descarte

    Curiosos Funcionrios

    Roubo e seqestro Furto e Roubo

    Manusear com cuidado e destru-los depois de utilizar

    Internet, Home-Banking e e-commerce

    Produo Na navegao (Manuseio)

    Curiosos, Hackers e Fraudadores

    Roubo da identidade Senhas difceis, usar antivrus e firewall, navegar e comprar em sites seguros

    E-mail Leitura (Manuseio) Hackers Contaminao por vrus

    Usar antivrus antes de ler e no abrir arquivos anexos

    Telefone Nas conversas Marginais Levantamento da rotina

    Definir condutas

    Exemplos de casos de vulnerabilidade:

    Os exemplos abaixo5 refletem o dia-a-dia das vulnerabilidades das

    informaes de muitas pessoas, que no sabem avaliar suas

    5 Adaptados de casos reais.

    SEGURANA PREVENTIVA: CONDUTA INTELIGENTE DO CIDADO 27

  • vulnerabilidades e mensurar seus riscos. Todos os exemplos abaixo

    apontam para a falta de critrios quanto utilizao das informaes.

    Exemplo 1:

    Numa famlia com trs filhos, o casal efetua as despesas do

    supermercado com 1.000 reais, gasta com educao dos filhos 1.500 reais,

    500 reais de plano de sade, e outras despesas, totalizando 6.000 reais por

    ms. Esse comentrio feito sem reserva e na frente da funcionria de

    confiana da casa, deixando ao relento o extrato bancrio com a

    movimentao do perodo e o saldo da poupana, totalizando uns 20.000

    reais.

    A funcionria que ganha o salrio mnimo de 240 reais e est

    satisfeita e contente com o trabalho e com a famlia, v a todos como ricos,

    mesmo que no sejam. Aqueles valores que ela escutou, os comprovantes

    das contas bancrias que ela coloca no lixo quando limpa a casa, os bons

    hbitos daquela famlia, do-lhe a certeza, pela sua observao e

    capacidade de deduo, de que seus patres so pessoas bastante ricas.

    S que, contente com o trabalho e satisfeita com a situao, e por

    ser honesta, ela vive a sua vida, mas no deixa de comentar sobre a

    situao de seus patres, achando o mximo trabalhar na casa de pessoas

    maravilhosas. A boa vida dos patres sempre o seu assunto preferido, e

    nos finais de semana comenta com suas colegas, no pagode, que pessoas

    de todos os tipos freqentam.

    Na festa, uma pessoa escuta aquela conversa, aproxima-se da

    funcionria e tem comeo um relacionamento. A primeira coisa de que ela

    fala que trabalha, e a conversa flui naturalmente, com todas as

    informaes daquela famlia para um desconhecido.

    Exemplo 2:

    Uma pessoa recebe, pelo correio, de origem desconhecida, um

    cupom para concorrer a sorteios de uma viagem. No cupom, que tem uma

    numerao, constam campos para os dados de CPF, RG, renda familiar, e-

    SEGURANA PREVENTIVA: CONDUTA INTELIGENTE DO CIDADO 28

  • mail. Objetivando ganhar um prmio, a pessoa preenche o cupom e

    remete-o pelo correio, com o endereo.

    Exemplo 3:

    Uma pessoa recebe um telefonema e do outro lado da linha algum

    se identifica dizendo que faz uma pesquisa, e solicita saber o nome do dono

    da casa, endereo, dados pessoais como CPF e identidade, time de futebol

    por que torce, quantidade de pessoas na casa. Sem perceber e devido

    surpresa da ligao, a pessoa fornece as informaes.

    Exemplo 4:

    Uma pessoa liga para um estabelecimento comercial, fazendo-se

    passar pela empresa encarregada das refeies da equipe de segurana,

    solicitando confirmar qual o nmero de seguranas nos turnos e os

    respectivos nomes. O funcionrio, inadvertidamente, fornece os dados.

    Exemplo 5:

    Uma pessoa recebe um e-mail dizendo que do banco onde ela

    possui conta, e que, devido ao novo sistema de informtica do banco, as

    senhas foram bloqueadas, devendo a pessoa acessar o endereo do site

    abaixo e cadastrar nova senha de acesso. A pessoa de imediato acessa o

    endereo e faz a alterao de sua senha.

    Exemplo 6:

    Uma pessoa transporta o seu computador porttil, com todas as

    suas informaes pessoais e projetos importantes do trabalho, no banco

    traseiro do seu veculo. Ao chegar ao estacionamento, guarda o computador

    na mala do veculo, na frente de vrias pessoas, e sai para outros

    compromissos.

    Agora, com base nos exemplos acima, faa uma comparao com a

    sua conduta e realize seu diagnstico, utilizando o quadro das

    vulnerabilidades.

    SEGURANA PREVENTIVA: CONDUTA INTELIGENTE DO CIDADO 29

  • 1.4. TESTANDO SUA SEGURANA

    - Al! da Farmcia Boa Sade?

    - Sim, quem est falando?

    - Aqui da Doces & Almoos Ltda., empresa encarregada das

    refeies para os seguranas da rede de farmcias Boa Sade. Esse servio,

    agora, est terceirizado com a nossa empresa, e para um melhor

    atendimento estamos ligando para confirmar a quantidade de seguranas

    da sua farmcia. Quantos seguranas trabalham na farmcia?

    - Todos so da mesma empresa, ou tem de outras empresas?

    - Eles trabalham o dia todo ou em turnos de 8 horas?

    - Qual o horrio em que eles pegam?

    - Vocs tambm gostariam de receber nossas refeies? Vamos dar-

    lhes uma cortesia. Quantos funcionrios trabalham na loja com voc?

    - timo! Vocs vo adorar nossas refeies.

    - Como mesmo o seu nome?

    - Muito obrigado! A Doces & Almoos agradece sua colaborao. 6

    O telefone um excelente meio de obteno de quaisquer dados

    sobre uma pessoa ou de uma instituio. Para que os dados de uma pessoa

    no sejam fornecidos, importante orientar para que no se forneam

    informaes por telefone.

    bastante comum recebermos ligaes solicitando a confirmao de

    dados pessoais. Normalmente, essas histrias tm como cobertura uma

    operadora de carto de crdito, entidades no-governamentais que

    gerenciam creches e ajudam comunidades carentes, como tambm

    telefnicas.

    6 Exemplo de teste realizado pelo autor.

    SEGURANA PREVENTIVA: CONDUTA INTELIGENTE DO CIDADO 30

  • 1.4.1. ENGENHARIA SOCIAL

    Enganar pessoas uma tcnica bastante antiga para as fraudes;

    contudo, definida como engenharia social.

    O grande objetivo da engenharia social persuadir as pessoas a

    revelarem suas informaes, o que geralmente realizado por meio de

    telefone, e-mail e at cartas pelo correio.

    Na realidade, a engenharia social nada mais do que uma antiga

    tcnica de obteno de dados de uma pessoa ou organizao em que,

    mediante uma boa histria como cobertura, se consegue ludibriar as

    pessoas sem deixar pistas ou desconfianas.

    uma tcnica bastante convincente, com uma seqncia at certo

    ponto lgica, e dentre os dados solicitados para a confirmao encontram-

    se o nome da pessoa, o endereo, o CPF, a identidade. Em alguns casos,

    pede-se, tambm, o nmero do celular e o telefone do trabalho.

    No caso das operadoras de carto de crdito, h casos de pedir at

    a senha do carto e a pessoa fornec-la. S aps o fornecimento que a

    pessoa se situa na realidade. No porque ela seja desligada, mas a

    tcnica de obteno de dados por telefone no d tempo para refletir a

    respeito da necessidade de fornecer tais informaes, principalmente se no

    tiver orientao para saber proceder em situaes dessa natureza.

    Realize o seguinte teste:

    Elabore uma histria de cobertura bem simples, pea a um amigo

    que telefone para a sua residncia, e analise como est a segurana de

    suas informaes.

    Uma histria bastante simples que costumo utilizar para verificar a

    segurana a seguinte:

    Boa tarde! Aqui da (nome de um estabelecimento conhecido) e

    estamos realizando uma pesquisa para saber da qualidade dos nossos

    servios. Qual o nome do dono da casa? Ele trabalha? Que bom (repete a

    profisso enaltecendo a funo). Qual o fone do trabalho? E o celular, pode

    SEGURANA PREVENTIVA: CONDUTA INTELIGENTE DO CIDADO 31

  • fornecer, por favor? Qual o time por que ele torce? A que horas ele chega

    em casa? Ele tem filhos? Quantos? Voc est sozinha em casa, agora? Muito

    obrigado!

    Observe que a histria bem simples, e as perguntas no do

    tempo para que a pessoa reflita sobre o porqu daquelas informaes. O

    que tem a ver pesquisa de qualidade com o time pelo qual torce? Nada. Mas

    essa pergunta quando se est testando a segurana, importante, porque

    foge ao contexto da histria. Se a pessoa estiver atenta, perceber e

    deixar de colaborar com o fornecimento dos dados.

    Para se testar uma segurana no importa a histria, mas sim como

    o outro lado se comporta. Pessoas costumam falar com estranhos ao

    telefone, e at se justificam. Se no conhecer uma pessoa, para que manter

    o dilogo? A principal indagao a ser feita qual o motivo da solicitao

    daqueles dados.

    Recomendamos abaixo alguns procedimentos ao telefone:

    O telefone toca: Ligou para onde? Se no responder, insista.

    No este nmero. Ligou errado.

    da casa de fulano de tal? No.

    De quem ? No de fulano de tal.

    Pode informar de quem ? No. Boa tarde! E desliga o telefone.

    Quero falar com sua filha?

    Que filha?

    Ligou para onde?

    Ligou errado! E desliga o fone.

    Nas ligaes a cobrar, aps a identificao, no atender se no

    conhecer, ou: Ligou para onde? Ligou errado.

    SEGURANA PREVENTIVA: CONDUTA INTELIGENTE DO CIDADO 32

  • Se algum liga e se identifica como sendo de uma operadora de

    carto de crdito querendo confirmar dados sobre uma compra, quem

    atender no dar informaes, mas anotar o recado e informar que far

    contato posteriormente.

    Se ligarem perguntando se da casa de fulano de tal, a pessoa que

    atender dever responder que no , apenas isso, e no informar de quem

    a casa.

    Se ligarem dizendo que de uma casa de lanches ou restaurante,

    informando que a responsvel por fornecer alimentao para os

    seguranas, querendo confirmar para quantas pessoas ser o pedido, a

    resposta dever ser: perguntar o nmero do telefone e que posteriormente

    informar. Essa pode ser uma ttica para descobrir se h e qual o efetivo de

    seguranas.

    Se ligarem dizendo que de uma empresa ou grupo de consrcio e

    que o senhor poder adquirir um apartamento, uma casa na praia, uma

    fazenda, um carro importado ou um computador, e ao final perguntar quais

    desses bens o senhor ainda no possui, a resposta dever ser: Muito

    obrigado pela sua ligao, mas no me interessa. E desliga o telefone.

    Qualquer ligao estranha, mesmo que parea um simples trote,

    dever ser anotada com hora e assunto, e passada segurana, ou ao dono

    da casa.

    No se identifique, mas espere que a pessoa que est ligando o

    faa.

    Oriente os empregados a no informarem por telefone o nome dos

    patres, limitando-se a anotar o nome e o nmero de quem ligou,

    comunicando que passaro o recado.

    Recomenda-se a utilizao de BINA, para que possam ser

    identificados os nmeros de quem telefonou.

    SEGURANA PREVENTIVA: CONDUTA INTELIGENTE DO CIDADO 33

  • Em qualquer ligao informando sobre acidentes ou morte, verificar

    de imediato, por telefone, para que no seja uma artimanha com o objetivo

    de abal-lo emocionalmente e captur-lo.

    1.4.2. BUSCA NO LIXO

    O lixo ainda uma grande fonte de dados para a produo do

    conhecimento. Nele despejamos tudo aquilo que para ns no mais serve,

    como rascunhos, extratos bancrios, documentos pessoais, carbono do

    carto de crdito, disquetes, etc.

    Observa-se que h pessoas que vivem de realizar buscas no lixo

    com o objetivo de descobrir informaes sobre empresas e pessoas.

    Faa o seguinte teste:

    Verifique, ao final do expediente, o que voc colocou no lixo prximo

    ao seu bir. Faa o mesmo teste com o lixo de sua casa.

    Anualmente, pessoas fazem limpeza nos papis e documentos

    velhos da famlia, depositando-os em sacos plsticos de lixo e colocando-os

    no depsito do condomnio ou na frente da casa.

    Normalmente, carbonos de cartes de crdito so rasgados e

    jogados ao lixo. O problema que vrias pessoas rasgam e pedem para que

    o garom ou atendente jogue no lixo. Mesmo que ele jogasse, seria muito

    fcil reconstituir aquela via carbonada, uma vez que as partes esto todas

    ali.

    Por acaso voc possui picotador de papel no trabalho ou na

    residncia? uma boa prtica utilizar essas mquinas para picotar papis

    antes de jog-los no lixo.

    1.5. ROUBO DA IDENTIDADE

    O roubo da identidade uma fraude em que informaes e

    documentos de uma determinada pessoa so utilizados para se passar por

    ela e cometer delitos. Constitui, atualmente, uma das fraudes que mais

    preocupam as autoridades no mundo.

    SEGURANA PREVENTIVA: CONDUTA INTELIGENTE DO CIDADO 34

  • Essa fraude tem a tecnologia como seu grande facilitador, e o

    ambiente virtual como local ideal, onde pessoas e quadrilhas especializadas

    manipulam facilmente dados e imagens, produzindo cpias falsas de

    altssima qualidade, causando s vtimas danos sua imagem e reputao,

    alm de ser bastante difcil de ser resolvida.

    Este tipo de fraude, que est crescendo bastante e ignorada por

    muitos, caracteriza-se por utilizar informaes pessoais, tais como CPF, RG,

    nmero do carto de crdito e cpias xrox dos referidos documentos.

    O avano tecnolgico dos computadores e de alguns programas tem

    desempenhado um papel importante na evoluo dessa fraude, por tornar

    qualquer pessoa um perito em fraudes. Dentre os programas preferidos,

    encontram-se os utilizados por artistas grficos, que possibilitam aos

    fraudadores cpias de excelente qualidade.

    A internet tem facilitado, tambm, o crescimento dessa fraude. Por

    exemplo, comum recebermos e-mail oferecendo algum tipo de vantagem

    ou prmio, e, para isso, solicita o preenchimento de um cadastro, que

    contm, entre outros campos, CPF, Identidade, endereos e filiao. O mais

    surpreendente que, apesar de a mdia divulgar notcias de fraudes por

    meios eletrnicos, o usurio, visando s vantagens oferecidas, fornece as

    informaes, ignorando o perigo. O questionamento que as pessoas devem

    fazer se aquelas informaes so necessrias para o que est sendo

    oferecido.

    A utilizao de uma identidade roubada aumenta as possibilidades

    de sucesso nos crimes financeiros, pois proporciona um anonimato para o

    agente delituoso. A perda do dinheiro ou da propriedade para as vtimas

    dessa fraude so danos difceis de ser reparados para a dignidade, a

    imagem e o bom nome do cidado.

    Segundo o FBI (Lormel, 2002), esse tipo de delito tem obtido

    sucesso nos crimes financeiros e utilizado, tambm, para viabilizar o

    crime organizado e grupos terroristas. Afirma ainda que foi identificada uma

    clula terrorista do grupo Al-Qaeda na Espanha, a qual roubava cartes de

    crdito em planos de vendas fictcias.

    SEGURANA PREVENTIVA: CONDUTA INTELIGENTE DO CIDADO 35

  • Outra fragilidade identificada decorre da rapidez com que algumas

    operadoras de crdito oferecem seus servios, pois no checam com maior

    preciso as informaes dos clientes, seja nas compras seja na concesso

    do carto de crdito em poucos minutos. Essa estratgia de marketing,

    comum nas grandes lojas de departamentos, atrai muitos clientes e forma

    um ambiente propcio fraude.

    Muitas identidades so roubadas por pessoas prximas da vtima,

    tais como empregados, amigos e colegas de trabalho.

    H quadrilhas que so especializadas em interceptar documentos e

    cartes de crdito para fazer compras pela internet. Recentemente, ao ser

    presa uma quadrilha, foi descoberta uma mquina xrox que era utilizada

    para tirar cpias extras de documentos de clientes, como CPF e RG, para

    fazer cadastros num site de compras na internet. A ousadia foi tamanha que

    as informaes usadas no eram apenas de desconhecidos, pois um dos

    marginais chegou a fazer compras com o nmero do carto de crdito do

    prprio chefe.

    Vasculhar lixo uma tima ttica para obter dados pessoais, pois a

    maioria das pessoas joga no lixo extrato bancrio e outros papis que

    contm dados pessoais, que podem ser utilizados para fraudar documentos

    pessoais, roubando a identidade.

    O roubo da identidade pode permitir que ela seja usada com

    diferentes finalidades, tais como: fraude com carto de crdito, fraude

    bancria, fraude telefnica, fraude de correspondncia, lavagem de

    dinheiro, crimes com computadores e outros delitos. Seu uso limitado pela

    inteligncia do agente delituoso.

    1.5.1. FRAUDE DE CARTO DE CRDITO

    O homem que chegou naquela noite ao estacionamento de uma

    loja de bebidas em Vancouver, Colmbia Britnica, nunca fora Harrods.

    Nem jamais estivera em Londres. Na verdade a Gr-Bretanha era a coisa

    mais longe de sua mente quando ele saiu do carro, trancou a porta entrou

    SEGURANA PREVENTIVA: CONDUTA INTELIGENTE DO CIDADO 36

  • na loja- sinetas tocaram para anunciar sua entrada- e pensou na sorte que

    tivera de sua esposa ligar para lembr-lo do vinho.

    O atendente vietnamita atrs do balco cumprimentou-o. O sujeito

    respondeu com um movimento de cabea e espiou em volta. O lugar estava

    repleto de garrafas de todos os formatos e tamanhos, com grandes cartazes

    anunciando que algumas delas estavam em promoo... As seis garrafas

    que escolheu custaram-lhe 78 dlares e alguns trocados.

    ... O cliente pegou seu carto de crdito e o colocou sobre o

    balco... O balconista passou o carto pela leitora sob o balco... Quando o

    pequeno recibo saiu da mquina, ele o assinou, pegou sua via, pegou o

    vinho, disse boa-noite e foi para casa para seu jantar.

    Bem antes da sobremesa, o nmero de seu carto de crdito,

    juntamente com a informao codificada da tarja magntica no verso do

    carto fora enviado por e-mail para Hong Kong. L, uma infinidade de

    dados de tarja magntica de diversas centenas de outros cartes - colhidos

    mais ou menos do mesmo modo em toda costa oeste do Canad e nos

    Estados Unidos - foi reunida e enviada por e-mail para a Malsia.

    No prazo de 24 horas, um carto de crdito novinho em folha

    emitido no nome do homem de Vancouver era juntado a 199 outros e

    preparado para ser entregue a um cliente na Itlia.

    Um pacote novo de cigarros foi aberto cuidadosamente, da mesma

    forma que cada um dos maos. Retiraram-se os cigarros e colocaram-se os

    cartes dentro dos maos. Estes foram ento selados de novo, para dar a

    impresso de que nunca foram abertos, e colocados no pacote, que tambm

    foi selado. No Aeroporto Internacional de Subang, em Kuala Lumpur, o

    mensageiro que levaria os cartes para fora do pas comprou uma garrafa

    de usque e colocou os cigarros na mesma sacola da Free Shop. No dia

    seguinte, ele passou direto pela Alfndega italiana - ningum se preocupou

    com artigos Free Shop - e entregou o pacote de cigarros especialmente

    preparado para um cavalheiro em Milo.

    SEGURANA PREVENTIVA: CONDUTA INTELIGENTE DO CIDADO 37

  • Vinte e cinco cartes, incluindo o que aparentemente pertencia ao

    homem do Canad, j tinham sido vendidos a um russo em Praga. Trs dias

    depois da entrega, um dos homens da equipe despachada para Londres

    pelo russo de Praga entrou na Harrods e usou praticamente todo o limite de

    vinte mil dlares do carto canadense (Robinson, 2001:20-22).

    Diariamente, tomamos conhecimento de casos de pessoas

    fraudadas com o carto de crdito em compras pela WEB. A Visa

    internacional descobriu que somente 5% dos consumidores confiam nas

    transaes on-line com carto de crdito. Segundo pesquisas, 5,2% das

    pessoas que fizeram transaes on-line j sofreram algum tipo de fraude

    com carto de crdito (Fortes, 2002).

    Estima-se que as fraudes com o carto de crdito causam prejuzos

    de milhes de reais por ano. um tipo de fraude que a maioria das

    instituies financeiras abafa para preservar sua imagem institucional.

    As vtimas so, geralmente, surpreendidas com as faturas, e por

    intermdio dos bancos ou das administradoras de cartes, ao receberem

    ligaes para confirmar alguns dados pessoais, como tambm a mudana

    de endereo e o limite de crdito.

    A maior facilidade para esse tipo de crime est na fragilidade dos

    dados pessoais, e na falta de uma cultura da segurana, voltada para o

    cidado.

    Uma das formas de se clonarem cartes de crdito obtendo os

    dados no momento em que o usurio entrega seu carto para que um

    funcionrio do estabelecimento o passe na leitora ou emita o recibo em

    papel carbonado. A maioria dessas fraudes inicia-se em restaurantes e

    postos de combustveis, onde as pessoas mais utilizam seus cartes.

    Os nmeros dos cartes eram comprados de uma quadrilha russa

    que dirigia postos de gasolina... Os russos surrupiavam duas vezes os

    cartes de alto valor- platina e ouro- entregues por clientes para pagar a

    gasolina, sem suspeitar de nada (Robinson, 2001:358).

    SEGURANA PREVENTIVA: CONDUTA INTELIGENTE DO CIDADO 38

  • Nesses locais, o usurio do carto dever redobrar a ateno e

    acompanhar o funcionrio para presenciar a sua utilizao. No perca o seu

    carto de vista. Procure entreg-lo ao lado da mquina de leitura,

    acompanhando a passagem pela mquina leitora, esperando pela impresso

    do comprovante, recebendo o carto das mos do funcionrio.

    Na assinatura do comprovante, verifique se est assinando apenas

    um comprovante, ou se no so dois comprovantes diferentes, passando-se

    por via carbonada. Caso haja papel-carbono, no o deixe no local e destrua-

    o em local seguro.

    Dar preferncia ao carto de dbito em vez do de crdito outra

    recomendao, como tambm s realizar compras pela internet em sites

    seguros e confiveis. Caso utilize o carto de crdito para saques em caixas

    eletrnicos, observe as recomendaes de preveno em caixas eletrnicos.

    1.5.2. FRAUDE COM CHEQUES E COMPROVANTES DE

    PAGAMENTO

    A clonagem de cheques e comprovantes de pagamento outra

    fraude em que os criminosos usam a mesma tecnologia dos bancos para a

    impresso das folhas e tales, que ficam idnticos original. A cpia

    tambm pode ser feita com um scanner.

    Os estelionatrios efetuam a fraude geralmente aps o roubo de

    pelo menos uma folha assinada pela vtima. O sucesso dessa fraude

    possvel face desateno das pessoas que recebem o documento

    adulterado.

    Ao preencher os cheques, a pessoa deve evitar deixar espaos em

    branco entre os nmeros e a parte escrita.

    Evite ao mximo preencher o cheque com caneta de estranhos, e

    registre no canhoto informaes sobre a data e o local onde passou o

    cheque.

    Outro tipo comum de fraude nos comprovantes de pagamento.

    Para evit-la, recomenda-se verificar a autenticidade do documento junto

    SEGURANA PREVENTIVA: CONDUTA INTELIGENTE DO CIDADO 39

  • instituio bancria, ou repartio pblica, nos casos de recolhimento de

    tributos. Como a maior parte dos pagamentos so feitos pela internet ou

    nos terminais de auto-atendimento, s vezes no basta a via original,

    principalmente em se tratando de valores elevados.

    A fraude nos comprovantes feita habitualmente com o auxlio de

    um scanner, quando reproduzido o documento original, trocando-se os

    dados por outros.

    Por exemplo: uma pessoa emite via internet dois boletos para

    pagamento, um com valor correto e outro com um valor menor. Vai at o

    caixa do banco, efetua o pagamento e recebe um comprovante. De posse

    do comprovante de pagamento, o fraudador identifica quais os caracteres

    que identificam o boleto de pagamento, os quais so, em sua maioria, por

    cdigo de barras, que tem a numerao correspondente ao referido cdigo

    impressa no comprovante. A o especialista em fraude faz a cpia com

    indicadores de registro de pagamento, inclusive com a mesma tipologia da

    mquina do banco, colocando o valor correto no lugar do valor pago a

    menor.7

    1.5.3. FRAUDE COM TELEFONE FIXO E CELULAR

    Os sistemas de telefonia mvel mais utilizados no pas so o sistema

    Advanced Mbile Phone System (AMPS), analgico, que foi o primeiro a ser

    criado; o sistema Time Division Multiple Access (TDMA), que foi o primeiro

    da tecnologia digital, e o Code Division Multiple Access (CDMA), que

    representa a segunda gerao da tecnologia celular.

    A clonagem a reproduo do nmero de srie eletrnico de um

    aparelho celular, denominado de Eletronic Serial Number (ESN), registrado

    numa operadora de telefonia mvel. Essa fraude ocorre freqentemente,

    atingindo vrias pessoas, que s tomam conhecimento de que h uma cpia

    pirata de seu celular pela conta telefnica.

    Ela pode ser feita tanto nos sistemas digitais TDMA e CDMA, como

    no sistema analgico AMPS. Foi identificado que ela tem ocorrido no sistema

    7 Adaptado de um caso real.

    SEGURANA PREVENTIVA: CONDUTA INTELIGENTE DO CIDADO 40

  • analgico, pois no digital os equipamentos necessrios fraude so de

    altssima qualidade, o que impossibilita a clonagem. A maioria das

    clonagens feita com um scanner de freqncia ou um receptor de rdio de

    alta freqncia, que capturam os sinais de um telefone, identificando o

    nmero da linha e do aparelho.

    Quando um aparelho que opera no sistema TDMA ou CDMA se

    desloca para uma rea no atendida por esses sistemas, o celular operar

    no sistema analgico, pois, para que haja a transferncia de um sistema

    para outro (CDMA para TDMA) ou vice-versa, ambos os sistemas digitais

    operam na tecnologia analgica, criando o ambiente ideal para a clonagem.

    Segundo foi divulgado pela mdia, um dos locais onde a clonagem

    est sendo bastante praticada o aeroporto de So Paulo. Nos aeroportos,

    os sistemas operam no modo analgico, porque os sinais digitais podem

    interferir nas comunicaes da torre de controle. Nas rodovirias, onde

    circulam pessoas de diferentes locais e regies, que so atendidas por

    sistemas de telefonia diferentes, existe a probabilidade de ocorrer a

    clonagem.

    A clonagem de celular pode estar com seus dias contados, com a

    chegada ao mercado brasileiro da tecnologia Global System Mbile (GSM),

    que o padro mundial na comunicao mvel. uma tecnologia

    totalmente digital, que efetua ligaes criptografadas, com chave de

    criptografia de 128 bits, ou seja, a mesma utilizada por sites bancrios e de

    e-commerce.

    A grande novidade dessa tecnologia que o aparelho celular ter

    um microprocessador denominado SIM Card. Esse chip autentica cada

    ligao efetuada por meio de uma senha pessoal, codificando e assinando

    digitalmente os dados transmitidos, constituindo-se na maior preveno

    contra a clonagem. Permite, tambm, armazenar as informaes pessoais

    do usurio e de sua conta. No h registros de casos de clonagem onde

    opera essa tecnologia.

    SEGURANA PREVENTIVA: CONDUTA INTELIGENTE DO CIDADO 41

  • Outra grande vantagem que o dono do celular poder trocar de

    aparelho sem trocar a linha, pois a identificao e o nmero do telefone

    estaro no chip, e no no aparelho.

    Contudo h cuidados que devem ser adotados com a nova

    tecnologia. Um deles diz respeito ao nmero serial do celular, que nessa

    nova tecnologia pode no ficar registrado na operadora, o que proporciona,

    nos casos de roubo ou furto, a utilizao por tempo indeterminado do

    aparelho pelo marginal, uma vez que voc poder apenas bloquear o chip e

    no o aparelho, diferentemente das tecnologias TDMA e CDMA, em que os

    cdigos de identificao do aparelho e a linha so registrados na operadora.

    Ao adquirir equipamentos dessa tecnologia, importante verificar

    qual o procedimento adotado para que o nmero serial seja registrado na

    operadora, e se esse registro elimina a possibilidade de utilizao do

    aparelho nos casos de extravio, furto ou roubo.

    Como a tecnologia nova, tal adaptao ou alterao no registro de

    dados do chip, para conter o nmero do serial, poder demorar um pouco,

    o que requer uma ateno maior da sua parte para com seu aparelho

    celular.

    Antes de pedir o bloqueio da linha, nos casos de delitos, verifique se

    com essa nova tecnologia existe a possibilidade do rastreamento e da

    localizao do aparelho, e se existe a disponibilidade desses dados para que

    a polcia possa localizar, recuperar o seu aparelho e prender o marginal.

    Outro cuidado com relao s informaes armazenadas no

    celular. Voc deve preservar suas informaes pessoais, evitando colocar

    dados bancrios, senhas de qualquer natureza, tipos de remunerao. S

    coloque o essencial, o bsico.

    Outro benefcio o acesso internet e a possibilidade de ler seu e-

    mail. Como voc no pode verificar o contedo de um arquivo anexado a

    uma mensagem, voc ainda no ser contaminado por vrus, o que timo,

    pois poder fazer a seleo dos e-mails pelo celular e deletar o que no

    interessar. Porm, caso faa a transferncia do e-mail para o seu

    SEGURANA PREVENTIVA: CONDUTA INTELIGENTE DO CIDADO 42

  • computador e houver um arquivo contaminado, voc certamente ser

    contaminado, se no adotar os procedimentos para evitar os vrus.

    Alm da clonagem, dos grampos telefnicos, das minicentrais e da

    fraude de subscrio, que o aluguel de linha com documentos falsos ou

    roubados, outro tipo de fraude est trazendo bastante dor de cabea para

    os usurios de telefones, que a fraude do siga-me.

    Esse servio permite que o assinante do telefone fixo programe seu

    aparelho para desviar as ligaes que lhe so destinadas para um outro

    nmero de sua escolha, por um determinado perodo de tempo. um golpe

    muito recente e com grande potencial de crescimento.

    A tcnica utilizada pelas quadrilhas a de ligar para um cliente

    dizendo que da operadora, alegando haver problemas tcnicos na linha

    telefnica, e para resolv-los pedem os dados da identidade do proprietrio

    da linha, e que o usurio disque um cdigo. Aps discar o cdigo, a prpria

    pessoa habilita o servio. Esse modus operandi tem feito com que os

    proprietrios de telefone fixo transfiram suas ligaes para celulares em

    qualquer lugar do Brasil.

    Outra forma de enganar o proprietrio inform-lo de que o

    assinante foi contemplado com uma promoo, orientando-o a digitar uma

    srie de nmeros no aparelho.

    O tal sujeito me informou que estava fazendo manuteno nas

    linhas telefnicas do bairro e eu precisava ajud-lo. Para isso bastava teclar

    o mesmo cdigo (Dirio da Manh, 03/08/2002).8

    A orientao para no aceitar servios oferecidos pela operadora,

    principalmente quando a ligao for a cobrar, mas ligar do aparelho

    convencional para solicitar o servio, especialmente o siga-me.

    Como existem quatro tecnologias de telefonia celular, uma analgica

    e as digitais TDMA, CDMA e GSM, os usurios devem observar qual a

    tecnologia em que seu aparelho opera e onde no h aquela tecnologia.

    8 Parte de declaraes de uma vtima, conforme foi publicado na mdia.

    SEGURANA PREVENTIVA: CONDUTA INTELIGENTE DO CIDADO 43

  • Se voc possui um celular analgico e no pode troc-lo por outro

    digital, voc no dever utilizar o seu aparelho nas reas prximas aos

    aeroportos e rodovirias. Deve solicitar o bloqueio das ligaes

    internacionais e de nmeros 0300 e 0900, para que, em havendo uma

    clonagem, voc possa minimizar os prejuzos em sua conta. No empreste o

    aparelho, envie-o para conserto em lojas autorizadas, e, nos casos de

    roubo, furto ou perda, notifique a operadora.

    Caso possua um aparelho digital, alm dos cuidados acima,

    configure o seu aparelho para funcionar apenas no modo digital, e para isso

    pea informaes ao revendedor ou operadora.

    Caso voc possua um aparelho com a tecnologia GSM, ter mais

    segurana com relao clonagem, mas verifique com a operadora quais as

    possibilidades de bloqueio do seu aparelho nos casos de roubo ou furto.

    Observe que nessa tecnologia o chip o crebro do seu celular, o que lhe

    possibilita substituir o celular sem trocar a linha. um cuidado importante,

    pois, se no houver como bloquear o aparelho pelo seu nmero serial,

    poder ocorrer uma grande procura por esse tipo de aparelho por parte de

    delinqentes, uma vez que podero utilizar o aparelho por tempo

    indeterminado, bastando substituir o chip.

    Se mesmo com todas as precaues adotadas o seu celular for

    clonado, analise as suas contas, pois nelas constaro o seu perfil. Ele

    facilmente identificado nos tipos de ligaes feitas e no tempo gasto em

    cada uma. Verifique tambm se h ligaes simultneas, ou seja, no

    mesmo horrio, como tambm se h ligaes interestaduais com reduzido

    intervalo de tempo. Por exemplo, uma ligao de So Paulo para Natal, e

    aps 15 minutos, uma ligao de Recife para o Rio de Janeiro. Aps esse

    levantamento, procure a sua operadora e convena-a de que voc foi vtima

    de uma clonagem.

    SEGURANA PREVENTIVA: CONDUTA INTELIGENTE DO CIDADO 44

  • 1.6. SEGURANA DAS INFORMAES- PADRO

    INTERNACIONAL: NBR ISO/IEC 177999

    O padro internacional de segurana para as informaes surgiu em

    1995, com assuntos relacionados ao e-commerce, pelo British Standards

    Institute (BSI). Em dezembro de 2000, o International Organization for

    Standardization (ISO) adotou e publicou a primeira parte do BS 7799 como

    o seu prprio padro de segurana para as informaes, chamando-o de

    ISO 17799.10

    No ano de 2001, entrou em vigor a norma brasileira NBR ISO/IEC11

    17799, que introduziu padres internacionais para a segurana das

    informaes. Essa norma constitui o cdigo de prtica para a gesto da

    segurana da informao.

    A Associao Brasileira de Normas Tcnicas (ABNT) a responsvel

    pela certificao desses padres. Essa certificao constitui um conjunto de

    atividades desenvolvidas com o objetivo de verificar e atestar, para o

    pblico, que a segurana das informaes est em conformidade com os

    requisitos especificados na norma.

    A NBR ISO/IEC 17799 fornece recomendaes para a gesto da

    segurana da informao. O seu propsito prover uma base comum para

    o desenvolvimento de normas de segurana organizacional e das prticas

    efetivas de gesto da segurana, e prover confiana nos relacionamentos

    entre as organizaes.

    Ela considera a informao como um ativo importante para os

    negcios, com um valor para a organizao, devendo por isso ser protegida.

    A cincia contbil define ativo como o conjunto de bens e direitos de

    uma entidade. Os bens podem ser tangveis e intangveis. Os tangveis so

    aqueles que possuem um corpo fsico, tais como: terrenos, obras civis,

    mveis, veculos, direitos sobre recursos naturais, etc. Os intangveis so

    9 NBR ISO/IEC 17799- Tecnologia da informao- Cdigo de prtica para a gesto da segurana da informao. 10 ISO/IEC 17799:2000. 11 IEC International Electrotechnical Comission

    SEGURANA PREVENTIVA: CONDUTA INTELIGENTE DO CIDADO 45

  • aqueles que no possuem propriedade fsica, tais como: patentes, direitos

    autorais, marcas, etc.

    Segundo Smola (Smola, 2003:45), ativo todo elemento que

    compe os processos que manipulam e processam a informao, a partir da

    prpria informao, o meio em que ela armazenada, os equipamentos

    com que ela manuseada, transportada e descartada.

    Paton considera que (...) ativo qualquer contraprestao,

    material ou no, possuda por uma empresa especfica e que tem valor para

    aquela empresa (Iudcibus, 2000:130).

    Observa-se que o conceito de ativo bem amplo, e, como a

    informao conhecimento e esse considerado o principal ativo de

    qualquer instituio, requer proteo adequada.

    A proteo da informao quanto a diversos tipos de ameaas,

    objetivando garantir a continuidade dos negcios, minimizando os danos,

    maximizando o retorno, de forma a garantir a sua integridade,

    confidencialidade e disponibilidade, definida, pela norma, como segurana

    da informao.

    Os principais campos de atuao apontados pela norma so: poltica

    de segurana da informao, segurana organizacional, classificao e

    controle dos ativos da informao, segurana em pessoas, segurana fsica

    e do ambiente, gerenciamento das operaes e comunicaes,

    gerenciamento de acessos do usurio, desenvolvimento e manuteno de

    sistemas, gesto da continuidade de negcios e conformidade.

    Verifica-se que a filosofia dessa norma est em sintonia com o

    conceito de segurana orgnica das organizaes, que um ramo das

    atividades de contra-inteligncia, dentro da atividade maior de inteligncia.

    Como se pode verificar, a contra-inteligncia est voltada para a

    preveno, obstruo, deteco e neutralizao de atividades que objetivam

    produzir conhecimento e provocar perdas, danos a material e

    equipamentos. Justamente, o conjunto que visa prevenir e obstruir

    SEGURANA PREVENTIVA: CONDUTA INTELIGENTE DO CIDADO 46

  • quaisquer aes que possam causar danos aos ativos de uma organizao

    ou a uma pessoa constitui a segurana orgnica.

    Na realidade, a norma constitui uma grande proposta de boas

    prticas para a gesto da segurana das informaes. Ela refere-se ao que

    deve ser feito, e no a como faz-lo. Contudo, um excelente ponto de

    partida, que orienta as organizaes que nada possuem com relao sua

    segurana das informaes.

    muito mais fcil e objetivo uma organizao iniciar a discusso

    sobre segurana das informaes e definir suas polticas com base nos

    padres internacionais da norma NBR ISO/IEC 17799, para uma gesto

    eficiente e eficaz na segurana das suas informaes, alm de poder

    proporcionar uma certificao de qualidade, melhorando a imagem e a sua

    relao com o ecossistema.

    SEGURANA PREVENTIVA: CONDUTA INTELIGENTE DO CIDADO 47

  • 2. CONDUTAS INTELIGENTES

    A verdade que depois descobriu-se que os terroristas queriam

    seqestrar o embaixador do Japo, mas desistiram em virtude da rotina

    irregular e do forte esquema de segurana que o protegia.

    Deste modo, escolheram Von Holleben, que era mais rgido nos

    horrios e no itinerrio que utilizava diariamente (Borges, 1997:30).12

    Como diminuir o nmero de seqestros? uma combinao de

    trabalho policial, de ateno das pessoas e de leis mais severas

    (Alcntara, 2002:83).13

    Algum dia passou por sua cabea que seria vtima de seqestro?

    Jamais. Sempre fui um cara da galera, corinthiano. De agora em diante

    vou tomar mais cuidado com a segurana (Mello, 2002:26).14

    So as condutas de preveno que, embora paream simples e do

    conhecimento de todos, quando no adotadas podem deixar as pessoas em

    situaes de perigo.

    2.1. PREVENO QUANTO PESSOA

    A preveno mais difcil de ser realizada quanto pessoa. No

    deveria ser, mas muito complicado olharmos para ns mesmos e

    refletirmos se estamos tomando cuidado com nossa segurana pessoal.

    Nossos modelos mentais no permitem que vejamos a necessidade de

    zelarmos mais por nossa segurana pessoal, pois, na maioria das vezes,

    no estamos conscientes da nossa forma de avaliar a situao e quais os

    efeitos disso sobre o nosso comportamento.

    Modelos mentais so pressupostos profundamente arraigados,

    generalizaes ou mesmo imagens que influenciam nossa forma de ver o

    mundo e de agir (Senge, 1998). Eles so responsveis pela forma como

    vemos as coisas e pela maneira como agimos.

    12 Sobre o seqestro do embaixador Alemo Ehrenfield Von Hollebem, em 11/06/70. 13 William Bratton, chefe de Polcia de Nova York, entre 1994 e 1996, perodo em que os ndices de criminalidade caram 40%. 14 Washington Olivetto, seqestrado em 11/12/2001, liberado aps 53 dias de cativeiro.

    SEGURANA PREVENTIVA: CONDUTA INTELIGENTE DO CIDADO 48

  • Os modelos mentais podem ser generalizaes simples, como no

    se pode confiar nas pessoas, (...) mas o mais importante compreender

    que os modelos mentais so ativos- moldam nossa forma de agir (Senge,

    1998:202).

    No Brasil, ocorreram 64.829 mortes violentas, no perodo de 1999 a

    2001, nas capitais dos Estados e no Distrito Federal. Os homicdios dolosos

    totalizaram 41.137, segundo o Ministrio da Justia (Brasil, 2002).

    O Estado de So Paulo, que tem a maior populao do pas,

    totalizou mais de meio milho de delitos contra a pessoa, por ano, nos

    ltimos quatro anos. Nesse perodo, os homicdios dolosos somaram

    49.778, os culposos 19.666, e as tentativas de homicdio 40.020 (So

    Paulo, 2003).

    HOMICDIOS EM SO PAULO

    12.818 12.638 12.47511.847

    5.096 4.602 4.895 5.073

    9.844 10.002 9.993 10.181

    1999 2000 2001 2002

    Doloso

    Culposo

    Tentativa

    Fonte: Secretaria de Segurana Pblica do Estado de So Paulo (SSP-SP)

    Como avaliar se me sinto seguro ou no? Como vejo o problema da

    segurana? Acho que fao parte do grupo de risco? Que pessoas fazem

    parte desse grupo?

    SEGURANA PREVENTIVA: CONDUTA INTELIGENTE DO CIDADO 49

  • So respostas difceis de ser respondidas, pois todas elas refletem

    diretamente a forma como vemos a problemtica da segurana, e qual a

    nossa sensao de segurana.

    Entendemos a sensao de segurana como um estado de situao

    harmnica em que a pessoa se sente em relao a si e ao meio em que

    vive, sem receio de sair de seu local para realizar algo.

    O sistema de segurana pblica e privada, as notcias veiculadas

    pela mdia, os comentrios de amigos e de colegas de trabalho, e a auto-

    estima so alguns dos principais fatores que influenciam a percepo da

    sensao de segurana de uma pessoa, proporcionando-lhe desfrutar de

    tudo aquilo que estiver ao seu alcance, por se sentir segura.

    Essa sensao positiva faz com que as pessoas se sintam bem e

    dem o mximo de si. muito melhor do que as emoes negativas, que

    podem levar-nos ao seqestro emocional.

    Segundo Goleman (2002:13-14), o seqestro emocional so

    emoes estressantes que seqestram a ateno. Essas emoes negativas

    prejudicam a pessoa, tanto no trabalho como na sua vida pessoal,

    produzindo uma sensao de inutilidade, ansiedade e raiva.

    A grande preocupao que a pessoa deve ter refletir sobre a

    necessidade de adotar certas precaues no seu dia-a-dia, para no ser

    vtima de uma ao delituosa, que venha abalar a sua sensao de

    segurana, migrando de sensaes positivas e de uma situao harmnica

    para emoes negativas, que em tais casos so bastante traumticas.

    Importante fazer com que certas medidas no levem a pessoa a

    uma situao estressante, a um medo desenfreado, mas que tornem o seu

    cotidiano mais seguro e agradvel.

    2.1.1. BOM SENSO

    A regra fundamental a ser seguida o BOM SENSO, principalmente

    no que diz respeito a exageros ou omisses acerca da real situao.

    SEGURANA PREVENTIVA: CONDUTA INTELIGENTE DO CIDADO 50

  • Dentre os ensinamentos de Sun Tzu (2001:188), interpretamos o

    que para ns significa o bom senso. Vejamos:

    H estradas por onde no se segue.

    H exrcitos que no se atacam.

    H cidades contra as quais no se investe.

    H terrenos que no se disputam.

    H comandos do soberano que no se aceitam.

    O bom senso exige da pessoa que ela tenha um sentimento de

    percepo bastante crtico para conhecer o seu ntimo, e saber se poder

    prosseguir ou no. Avanar ou recuar. Insistir ou mudar.

    No vamos mudar de vida. Aps o pesadelo, continua tudo como

    antes. Agora s penso e rezo pela recuperao do meu marido (Folha de

    So Paulo, 10/07/2002).15

    Afirma ainda Sun Tzu que essencial conhecermos a