Ocupação do Alemão deve tornar tráfico menos violento para manter lucro, diz especialista

Com a ocupação policial do Complexo do Alemão – esconderijo de grande quantidade da maconha e cocaína vendidas no Rio e de armas contrabandeadas ou roubadas –, o governo espera reduzir a violência na capital fluminense. As apreensões de drogas e de parte do arsenal representaram um duro golpe na organização criminosa que controlava o crime no conjunto de favelas da zona norte da cidade. Diante dos enormes prejuízos financeiros e da diminuição do seu poder sobre a comunidade, a quadrilha deve buscar um novo modo de agir, segundo especialistas. Nessa reconfiguração, assinalam, o tráfico dará menos tiros, mas pode até lucrar mais.
Com a presença dos policiais, o tráfico funciona de maneira mais tímida, com menos gente e sem armas, como já ocorre em favelas com unidades de Polícia Pacificadora (UPPs). Nessas locais, observam alguns pesquisadores, as quadrilhas reduzem a sua estrutura, porque não precisam pagar informantes nem corromper policiais. Além disso, acrescentam os especialistas, elas voltam a atrair os clientes às comunidades. Antes, os consumidores evitavam esses locais por causa dos frequentes tiroteios. Assim, os traficantes economizam no custeio da atividade e, ao mesmo tempo, obtêm mais lucros.
"O tráfico passará a ser mais rentável. Toda aquela fração de recurso disponibilizada para compra de arma e para corrupção é que vai cair. O consumo vai continuar, o número de usuários ainda é o mesmo. Então, a rentabilidade, de forma pulverizada, vai aumentar", afirma Paulo Storani, pesquisador de ciências policiais da Universidade Candido Mendes e ex-capitão do Batalhão de Operações Especiais (Bope) da Polícia Militar.
A economia das quadrilhas com armas e soldados pode variar entre R$ 121 milhões e R$ 218 milhões por ano, segundo estimativas da Secretaria Estadual de Fazenda, baseadas na pesquisa A Economia do Tráfico na Cidade do Rio de Janeiro: Uma Tentativa de Calcular o Valor do Negócio. O documento, publicado em 2008 e revisado no ano passado, estima que as quadrilhas chegam a gastar somente com armamentos R$ 25 milhões por ano.
Somados, o percentual gasto com armas e com a folha de pagamento dos soldados consome boa parte do que é arrecadado com a venda de maconha, cocaína e crack, algo entre R$ 316 milhões e R$ 630 milhões por ano – o equivalente a até 0,2% do Produto Interno Bruto do estado (PIB), mas que pode estar subestimado. Segundo a pesquisa, cada boca de fumo pode arrecadar em média R$ 15 mil por dia na cidade. No caso do Complexo do Alemão, com dez bocas em cada um de suas 17 favelas, o lucro pode chegar a R$ 900 milhões por ano, calculam os pesquisadores.
A Secretaria de Segurança Pública (SSP) considera prematuro falar sobre como o tráfico vai se comportar em áreas pacificadas. "O projeto das UPPs tem apenas dois anos", afirmou, em nota, a SSP. Em entrevistas, o secretário José Mariano Beltrame repete que o tráfico só acabará em qualquer lugar do mundo se as pessoas pararem de usar drogas. "O objetivo das UPPS é trazer o Rio para níveis de violência comparáveis a maiores metrópoles", completa a pesquisa.
Diante das incertezas, o Movimento a Marcha da Maconha aproveita para defender a legalização do uso de drogas ilícitas. "A procura sempre vai existir", diz Renato Cinco, um dos fundadores do movimento. Segundo ele, sem a regularização, a venda no morro, se suprimida, será substituída por outra forma de tráfico, "que continuará sem pagar impostos e nenhum tipo de regra."

Fonte: Isabela Vieira – Repórter da Agência Brasil

Anúncios

O que há de errado com o Projeto Azeredo?

Posted by Túlio Vianna

Uma rápida síntese das críticas que fiz ao Projeto de Lei de Crimes informáticos no debate de sexta-feira com o Sen. Azeredo:

1. Crimes informáticos NÃO são crimes contra a incolumidade pública. Crimes contra a incolumidade pública têm como nota característica a indeterminação do alvo, podendo gerar perigo comum a um número previamente incalculável de pessoas ou coisas não individualmente indeterminadas (Cf. HUNGRIA, v.IX, p.10). São exemplos de crimes contra a incolumidade pública: incêndio (art.250 CP), inundação (art.254 CP), epidemia (art.267 cp), etc. Crimes informáticos são crimes contra a privacidade e devem ser colocados entre os crimes contra a liberdade individual, como por exemplo violação de domicílio (art.150 CP), violação de correspondência (art.151 CP) e divulgação de segredo (art.153 CP).

2. O novo art.285-A proposto pelo projeto Azeredo exige para a tipificação do crime de acesso não autorizado a sistemas computacionais que haja “violação de segurança”, protegendo apenas computadores com “expressa restrição de acesso”, o que NÃO é o caso da maioria dos computadores dos usuários comuns. Se o usuário não manifestar EXPRESSAMENTE sua vedação ao acesso por parte de terceiros (como isso seria feito, não me perguntem…), o crime não existirá.

3. A pena prevista para o acesso não autorizado é de 1 a 3 ANOS de prisão, completamente desproporcional aos demais artigos do Código Penal. Compare-a, por exemplo com a pena da violação de domicílio que é de 1 a 3 MESES. O legislador pune com muito maior rigor a violação de um computador que a violação de um domicílio. Desnecessários maiores comentários.

4. Os arts.285-A, 154-A, 163-A, 339-A trazem um parágrafo único que estabelece um aumento de sexta parte da pena, caso o usuário use nome falso para a prática do crime, o que, por óbvio, inviabilizaria a aplicação da pena mínima já que certamente ninguém será suficientemente tolo a ponto de usar seu nome verdadeiro para a prática de crime.

5. O art.16 define como “dispositivo de comunicação” qualquer meio capaz de processar, armazenar, capturar ou transmitir dados utilizando-se de tecnologias magnéticas, óticas ou qualquer outra tecnologia. São, portanto, dispositivos de comunicação, para o legislador: disco rígido, CD, DVD, pen-drive, etc.  Terrível!

6. O art.21 exige que o o provedor de acesso armazene por 3 anos os dados de endereçamento de origem, hora e data da conexão efetuada, o que, na prática, equivale a inviabilizar completamente a existência de redes wifi abertas, dificultando a inclusão digital e violando a privacidade dos usuários que terão seus dados de conexão à Internet rastreados pelos provedores de acesso, em nítida violação ao art.5º, X, da Constituição da República. Além disso, a medida é ineficaz, pois criminosos experientes poderiam usar técnicas para camuflar seus rastros.

7. A convenção de Budapeste foi criada e pensada na Europa para tutelar os interesses de países ricos que possuem imensa quantidade de produção intelectual protegida pelos direitos autorais. Não há qualquer razão plausível para o Brasil aderir a esta convenção que, por óbvio, não foi encampada por China, Rúsisa, Índia, Argentina e outros países em desenvolvimento.

8. O principal argumento do senador para sustentar a necessidade de aprovação do projeto de lei é o aumento das fraudes bancárias na Internet, o que gera um alto custo para os bancos. Não será vigiando os usuários, porém, que se evitará as fraudes, pois os sistemas de segurança dos bancos são bastante rudimentares e inseguros. Se o problema são as fraudes bancárias, sugeri ao senador que ele propusesse uma lei CIVIL obrigando os bancos a adotarem a assinatura digital como tecnologia de segurança para o acesso a transações bancárias, o que inviabilizaria praticamente 100% das fraudes bancárias de que temos notícia hoje em dia, sem necessidade de qualquer lei penal. Os bancos atualmente não adotam a assinatura digital, pois é mais barato para eles arcarem com os eventuais prejuízos de fraudes de seus clientes do que com os custos da assinatura digital para todos os usuários (claro que, nesta análise econômica, eles desconsideram os transtornos causados aos clientes).

9. Outro argumento do senador em defesa de seu projeto é a “pedofilia na Internet”. Argumentei, no entanto, que o problema da pedofilia não é virtual, mas real e qualquer política séria (e não midiática) de combate a ela deve ser efetivada onde os estupros destas crianças estão ocorrendo. Não se leiloam virgindades de crianças às escondidas, pois evidentemente é necessário o mínimo de publicidade para que os eventuais interessados possam comparecer ao local para dar seus lances. Aliás, basta andar à noite nas ruas das grandes cidades brasileiras, especialmente nas turísticas, para perceber que o combate à pedofilia deve começar nas ruas e não na Internet, pois são lá que as fotos são tiradas. Pedofilia não é um crime informático; é um crime sexual praticado fora da Internet e é lá que ele deve ser combatido.

10 Em síntese, a lei é ineficaz, pois enquanto não for adotada a assinatura digital as fraudes bancárias continuarão acontecendo e enquanto a polícia não for à rua para combater a pedofilia, os estupros de crianças continuarão ocorrendo.  Por outro lado, a lei dificulta a inclusão digital, pois inviabiliza as redes wi-fi abertas e invade a privacidade dos usuários da Internet ao obrigar o armazenamento de seus logs por 3 anos, o que poderia facilmente ser camuflado por um criminoso informático experiente

Brasileiros são presos por utilizar ilegalmente satélite americano

 

Sites de notícias internacionais, como o Boing Boing estão falando a respeito do Brasil. Em 8 de Março, o satélite FLTSAT-8 da marinha americana irrompeu em transmissões ilegais. Brasileiros comemoravam o primeiro gol do jogador Ronaldo pelo Corinthians.

Para utilizar o satélite, caminhoneiros, madeireiros ilegais e outros utilizavam um transmissor de rádio que opera na frequência de 144 a 148MHz, um duplicador de frequência, bobinas e um diodo, permitindo que o rádio operasse à frequiencia de 292 a 317MHz, a mesma dos satélites FLTSATCOM.

Todos os itens necessários podia ser adquiridos por menos de R$ 1.100 em qualquer parada de caminhões. “Eu já vi mais de um desses em lojas de reparo de caminhões. Homens quase analfabetos montavam um em menos de um minuto, enrolando fio em uma bobina”, disse o radioamador Adinei Brochi, que publicou na internet um PDF extenso detalhando o assunto, disponível pelo atalho tinyurl.com/cmagmp.

A utilização do sinal desse satélite, chamado de “Bolinha” já vem sendo feita desde os anos 90, e permitia a comunicação a distâncias muito maiores do que as comumente utilizadas pelos rádioamadores. Criminosos como madeireiros ilegais e traficantes utilizavam o “gato” para trocar informações a respeito de fiscalizações e batidas policiais.

Uma dessas conversas foi interceptada em um vídeo, publicado no YouTube (link: tinyurl.com/dfshld. Na conversa, um homem alerta um amigo para que este tome cuidado, porque as coisas estão ficando “complicadas”, e que “vendavais” se aproximam. “Algumas vezes, os usuários se referem à aproximação das autoridades dizendo que ‘Papai Noel está chegando’”, disse Brochi, mostrando que muitas das conversas registradas são feitas por criminosos.

“Isso vem acontecendo há cinco anos”, declarou Celso Campos, da Polícia Federal, que já prendeu 20 pessoas acusadas da pirataria do sinal, que não é muito utilizado pelo exército americano, mas ainda assim é oficial e seu uso é ilegal. “É impossível não encontrar equipamentos como esse quando prendemos qualquer quadrilha de crime organizado”, disse outro policial.

A operação policial, que está sendo chamada de “Operação Satélite”, é a primeira no país a lidar com esse problema. A Polícia Federal seguiu coordenadas cedidas pelo Departamento de Defesa americano com consultoria da Anatel, agência brasileira que regula as redes de telecomunicações. Como resultado, foram presos professores universitários, eletricistas, caminhoneiros e farmacêuticos, que podem pegar até quatro anos de prisão.

Além do componente criminoso, o uso dos satélites por pessoas não autorizadas pode prejudicar seus usuários oficiais. “Se um soldado é ferido em uma emboscada, a primeira coisa na qual ele vai pensar será em mandar uma mensagem de socorrro, requisitando isso pelo rádio. E se ele estiver tentando pedir ajuda e dois caminhoneiros estão discutindo sobre futebol? Em uma emergência, aquele soldado não conseguirá lembrar rapidamente como mudar a programação do rádio para procurar uma frequência que não esteja ocupada”, lembrou Brochi.

Os casos de pirataria, entretanto, não se resumem apenas ao Brasil. No ano passado, americanos seguiram um sinal que ia até Nova Jersey, destinados a um imigrante brasileiro que residia no local. Joaquim Barbosa, que utilizava um transceiver programado para um FLTSAT, foi multado em US$ 20.000, o equivalente a quase R$ 45.000.

De acordo com o blog de segurança política do site Wired, quatro satélites FLTSATCOM foram colocados em órbita nos anos 70, uma época de grandes avanços nas comunicações militares. Seus 23 canais eram utilizados pelo exército americano e até pela Casa Branca, para conversas e arquivos criptografados em equipamentos portáteis de fácil utilização em campo de guerra. Hoje, existem apenas dois desses satélites em órbita, e sua tecnologia foi substituída por oito satélites UFO (Ultra High Frequency Follow-On)

fonte. www,geek.com.br

Hackers invadem site do Pentágono e roubam projeto de avião de US$ 300 bi

 

aviao

 

Um grupo de hackers invadiu os sistemas de computação do Departamento de Defesa dos Estados Unidos e copiou informações sobre a construção do caça F-35 Lightning II, o mais caro projeto já conduzido pelo Pentágono.

 

De acordo com o “Wall Street Journal”, os piratas copiaram informações que, em teoria, poderiam ensinar militares de outros países a se defender do avião, também conhecido como Joint Strike Fighter, cujo projeto está orçado em US$ 300 milhões (cerca de R$ 672 bilhões, pela cotação do dólar comercial do dia 20 de abril). 

Ex-oficiais do governo americano ouvidos pelo “Wall Street Journal” afirmam que os ataques aparentemente foram feitos a partir da China, embora não seja possível afirmar com precisão a identidade dos hackers. Também não é possível estimar, por enquanto, os danos ao projeto e o provável risco de segurança criado pelo roubo de informações. 

Segundo o jornal americano, os invasores conseguiram baixar um grande volume de dados sobre o avião, mas as informações mais críticas não foram atingidas. Partes mais importantes do projeto são armazenadas em computadores que não estão ligados em rede. 

O F-35 Lightning II, construído por um consórcio liderado pela Lockheed Martin, é dotado de um software composto por mais de 7,5 milhões de linhas de código-fonte. O programa é três vezes mais complexo do que o utilizado em outros aviões de combate modernos. 

 

Rede elétrica

No dia 8, o “Wall Street Journal” já havia revelado que espiões entraram na rede elétrica dos Estados Unidos e deixaram nela alguns softwares que poderiam ser usados para prejudicar o sistema. 

Os hackers vieram da China, Rússia e outros países. Acredita-se que sua missão fosse investigar o sistema elétrico dos EUA e seus controles, informou o jornal, citando antigos e atuais dirigentes dos serviços de segurança norte-americanos. 

Os intrusos não tentaram danificar a rede elétrica ou outros elementos cruciais de infraestrutura, mas os funcionários disseram que poderiam fazê-lo durante uma crise ou guerra. “Os chineses tentaram mapear a nossa infraestrutura, como a rede elétrica. Os russos também”, disse um funcionário dos serviços de inteligência ao jornal

Primeiro de Abril. Vírus Conficker ganhou força, mas não foi ativado.

100562_connfikkker

O dia 1º de abril passou sem o registro de grandes danos causados pelo vírus informático Conficker, também conhecido como Downadup, mas ainda assim ele ganhou força.

No primeiro dia de abril, o potente vírus sofreu uma mutação e fortaleceu sua resistência, o que dificulta ainda mais a localização dos criadores.

"Apesar dos hackers na origem do Conficker não terem anunciado ordens específicas, milhões de PCs correm risco de ser controladas no futuro por pessoas desconhecidas", advertiu Paul Ferguson, da empresa de segurança em informática Trend Micro.

"A ameaça continua assim. Estes caras são espertos: não vão fazer truques muito evidentes no momento em que todos os olhos estão voltados para o problema", destacou.

"O vírus é muito sofisticado e parece que seus criadores estão no leste da Europa."

O Conficker pode infectar computadores pela internet ou se esconder entre os dados armazenados em um pendrive, passando assim de um computador para outro. Uma vez alojado, ele instala defesas que tornam muito difícil a eliminação.

Os intrusos podem roubar dados ou assumir o controle dos computadores infectados, transformando os mesmos em máquinas "zumbis" membros de um "botnet", uma rede de computadores a serviço dos hackers.

O vírus, que estava programado para infectar 250 site de internet por dia, se fortaleceu na quarta-feira (1º), alcançando 500 sites diários.