Insegurança Real e Imediata
Por Ivenio Hermes
(Publicado originalmente no Jornal De Fato/Coluna Retratos do Oeste)
A iminente corrida pelos cargos políticos faz ressurgir a prática das escutas ilegais como meio de captação de informações para serem utilizadas contra os adversários. Esse método de espionagem política faz uso de detetives particulares e de policiais desonestos, que possuem acesso a recursos que muitos nem acreditam existir.
Sendo um método acessório, que de tão popularizado na investigação criminal está se tornando quase essencial, as escutas telefônicas, drones, e softwares de captura de informação digital ilícitos são transformados cotidianamente em instrumentos violadores de privacidade dos cidadãos.
Os grampos telefônicos se banalizaram e o recurso de criptografia contra esses grampos são extremamente caros, num preço que varia de R$ 1.900 e vai até a casa dos RS 8.500, valores pouco acessíveis à grande maioria da população tangenciada pelos seis graus de separação que a aproxima de pessoas visadas pelos interesses escusos.
A inviolabilidade do “sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial” preconizada na Carta Magna em seu artigo 5º inciso XII, tem sido maleabilizada de acordo com os interesses de quem detém certos poderes.
Casos como as gravações do Ministério Público que revelam como funcionava o caixa 2 para eleição de Rosalba Ciarlini (DEM-RN), contendo áudios que comprometem a governadora e o senador José Agripino Maia, são convenientemente esquecidos, mesmo tendo sido amplamente divulgado pelo jornalista Daniel Dantas Lemos em seu canal do YouTube onde ele disponibiliza os seguintes vídeos:
- José Agripino conversa com Galbi Saldanha sobre compromisso com Salatiel http://youtu.be/VVoOJOC2ot0
- Carlos Augusto e Galbi Saldanha falam sobre caixa 2 e compra de apoio http://youtu.be/t9CtwA171ww
- Galbi Saldanha negocia com Itamar Rocha e fala sobre outros contratos http://youtu.be/hr9LW7NMXJg
Mesmo com amplos recursos a serviço da lei, casos como esses são esquecidos e fortalecem o peso favorável da balança para aqueles que possuem condutas desviantes. Se o nascedouro dessa prova é ilegal, contudo, deveria ser considerada como substrato para a deflagração de novas investigações, afinal, a prática ilícita constatada nos grampos, no mínimo deveria ser levada em consideração nesses casos de corrupção.
Enquanto a prática do grampo ilegal rapidamente liberta indivíduos que apresentam elevados indícios de práticas ilícitas, a devassa à intimidade das pessoas que não apresentam condutas desviantes deveria ser melhor regulada. Mas, utilizando o termo de FONSECA (2011, pag. 09), os heróis da caneta não tem se interessado em deter as atuais invasões ao facebook, ao twitter e outras redes sociais, que tem sido usadas para cercear o direito à livre manifestação do pensamento, como o recente ocorrido com o oficial da Polícia Militar do RN que ousou se posicionar a favor da “desmilitarização da polícia” e agora sofre sanções administrativas veladas em sua corporação.
A banalização do grampo telefônico e de outros meios de espionagem digital, foi comentada por FONSECA:
“Não se pode ter como comum a edição nº 2022, de 22 de agosto de 2007, da Revista Veja, cuja reportagem de capa é intitulada de “Medo no Supremo. Ministros do STF reagem à suspeita de grampo na mais alta corte de Justiça do país”, tratando da possibilidade das conversas telefônicas dos ministros da mais alta Corte do país estarem sendo ilicitamente gravadas, tamanha a banalização do grampo, seja com ou sem autorização judicial.” FONSECA (2008, pag. 11)
Se até os magistrados temem, imaginem as pessoas que não possuem tanto poder? O fato real é que os menos privilegiados, que não podem contratar serviços caríssimos para protegerem suas privacidades estão sujeitos a essa invasão.
E não adianta usar dicas como a de digitar *#06# para saber se um aparelho celular está grampeado ou clonado. Esse procedimento mostra no visor o IMEI – International Mobile Equipment Identity (Identificação Internacional de Equipamento Móvel) –, que caso se apresente com mais de 15 dígitos ou com a barra “/” seguida de mais números seria um indicativo de grampo ou clonagem, é uma verificação que já pode ser burlada.
As escutas ilegais, a espionagem digital ilícita, tornaram-se ferramenta de abuso contra os fracos que não possuem condições de se proteger com equipamento e softwares de alto custo, se tornando alvos fáceis daqueles poderosos que se valem dessa agressão invasora da privacidade de seus desafortunados, para a prática superveniente de outros crimes. Os poderosos continuam ilesos e sua impunidade aufere lucros cada vez mais substanciais, proporcionando-lhes os valores necessários para continuarem pagando o preço das pizzas nas quais as ações contra eles acabam.
_______________
REFERÊNCIA:
FONSECA, Tiago Abud da. Interceptação Telefônica: A devassa em nome da lei. Rio de Janeiro RJ: Editora Espaço Jurídico, 2008. 130 p.
_______________
SOBRE O AUTOR:
Ivenio Hermes é Escritor Especialista em Políticas e Gestão em Segurança Pública. Consultor de Segurança Pública da OAB/RN Mossoró, Conselheiro Editorial e Colunista da Carta Potiguar, Colaborador e Associado do Fórum Brasileiro de Segurança Pública.