Artboard 33 Artboard 16 Artboard 18 Artboard 15 Artboard 21 Artboard 1 Artboard 2 Artboard 5 Artboard 45 Artboard 45 Artboard 22 Artboard 9 Artboard 23 Artboard 17? Artboard 28 Artboard 43 Artboard 49 Artboard 47 Artboard 38 Artboard 32 Artboard 8 Artboard 22 Artboard 5 Artboard 25 Artboard 1 Artboard 42 Artboard 11 Artboard 41 Artboard 13 Artboard 23 Artboard 10 Artboard 4 Artboard 9 Artboard 20 Artboard 6 Artboard 11 Artboard 7 Artboard 3 Artboard 3 Artboard 12 Artboard 25 Artboard 34 Artboard 39 Artboard 24 Artboard 13 Artboard 19 Artboard 7 Artboard 24 Artboard 31 Artboard 4 Artboard 14 Artboard 27 Artboard 30 Artboard 36 Artboard 44 Artboard 12 Artboard 17 Artboard 17 Artboard 6 Artboard 27 Artboard 19 Artboard 30 Artboard 29 Artboard 29 Artboard 26 Artboard 18 Artboard 2 Artboard 20 Artboard 35 Artboard 15 Artboard 14 Artboard 48 Artboard 50 Artboard 26 Artboard 16 Artboard 40 Artboard 21 Artboard 29 Artboard 10 Artboard 37 Artboard 3 Artboard 3 Artboard 46 Artboard 8
Frete Grátis
  • Google Plus

Mcmáfia - Crime Sem Fronteiras (Cód: 2575719)

Glenny, Misha

Companhia Das Letras

Ooops! Este produto não está mais a venda.
Mas não se preocupe, temos uma versão atualizada para você.

Ooopss! Este produto está fora de linha, mas temos outras opções para você.
Veja nossas sugestões abaixo!

R$ 62,90 em até 2x de R$ 31,45 sem juros
Cartão Saraiva R$ 59,76 (-5%) em até 1x no cartão ou em até 3x de R$ 20,97 sem juros

Crédito:
Boleto:
Cartão Saraiva:

Total: R$0,00

Em até 2x sem juros de R$ 0,00


Mcmáfia - Crime Sem Fronteiras

R$62,90

Quer comprar em uma loja física? Veja a disponibilidade deste produto

Entregas internacionais: Consulte prazos e valores de entrega para regiões fora do Brasil na página do Carrinho.

ou receba na loja com frete grátis

X
Formas de envio Custo Entrega estimada

* Válido para compras efetuadas em dias úteis até às 15:00, horário de Brasília, com cartão de crédito e aprovadas na primeira tentativa.

X Consulte as lojas participantes

Saraiva MegaStore Shopping Eldorado Av. Rebouças, 3970 - 1º piso - Pinheiros CEP: 05402-600 - São Paulo - SP

Descrição

'Quando um sindicato do crime convence um Estado poderoso a concordar ou cooperar com suas negociatas, tem em mãos a senha mágica para a gruta dos tesouros de Aladim.Porque não existe organização criminosa mais bem-sucedida do que a que conta com apoio estatal”, diz Misha Glenny a certa altura de McMáfia. O livro, de certa forma, é a comprovação cabal e a ilustração sistemática dessa afirmação.
O crime organizado, que cresceu e se ramificou em todo o mundo a partir do colapso do comunismo soviético e da liberalização geral dos mercados, chega a movimentar cerca de 20% do PIB global, e conta quase sempre com algum grau de
participação do poder político e dos detentores “legais”do capital.
Essa relação entre os governos, o capital e a ilegalidade pode ser simbiótica, como no caso do Estado-gângster da Transnístria, fronteiriço com a Moldávia e a Ucrânia, responsável por um intenso tráfico de armas russas para os teatros de
guerra do mundo.Mas o conluio pode ser mais sutil e insuspeitado, como no exemplo da atuação da yakuza (a máfia japonesa) como coadjuvante de governantes e empresários no boom imobiliário japonês da década passada.

Características

Produto sob encomenda Sim
Editora Companhia Das Letras
Cód. Barras 9788535912463
Altura 21.00 cm
I.S.B.N. 9788535912463
Profundidade 1.00 cm
Ano da edição 2008
Idioma Português
País de Origem Brasil
Número de Páginas 420
Peso 0.44 Kg
Largura 14.00 cm
AutorGlenny, Misha

Leia um trecho

... Código laranja Ao passar meu laptop para o SuperGeek, num quarto de hotel no centro de São Paulo,pergunto com o máximo de autoridade que consigo reunir se ele prefere usar o Internet Explorer ou o Mozilla Firefox.Um sorriso educado acompanha o tom de voz que geralmente se reserva aos seres com dificuldades extremas de aprendizado. “VOU USAR UM NEGÓCIO CHAMADO C-Y-B-E-R-S-C-R-I-P-T.” E em seguida: “É O… mIRC, SABE?” Quem me dera… Hoje sei que o CyberScript dá acesso ao IRC (Internet Relay Chat). Para algumas pessoas, esse sistema é tão banal quanto um prato de arroz com feijão; mas, para cibertontos como eu, o IRC é um universo paralelo desconhecido e inexplorado — uma silenciosa cacofonia de bate-papo virtual habitada por hackers, crackers, terroristas e agentes de segurança (entre utros). Eles se comunicam em idiomas que, na tela, é até possível reconhecer, como... inglês, português, russo ou espanhol, talvez. A sintaxe e o vocabulário,porém, tornam a comunicação incompreensível.A cada passo, o SuperGeek tem de me explicar um termo ou expressão — e tenho de me esforçar para entender o novo conceito. ... O SuperGeek — um sujeito recém-saído das fraldas,aos meus velhos olhos — é tudo o que o nome sugere.No teclado, seus dedos se movem com o virtuosismo de um pianista, combinando mãos, braços e mente até que homem e instrumento atuem como uma coisa só. E bastam poucos minutos para que outros sejam atraídos por seu canto de sereia. A meu pedido, o SuperGeek enviara uma mensagem pelo mIRC à procura de um “laranja”.Assim chamado por razões que nem os crackers nem a polícia conseguem explicar, um “laranja” é um intermediário, um veículo capaz de colocar gente de verdade em contato com seus alteregos no ciberespaço.Em termos mais simples, o trabalho do laranja é transformar dinheiro virtual roubado em dinheiro vivo. Trata-se, portanto, de personagem fundamental no mundo do cibercrime.Um bom laranja deve ser capaz de se movimentar facilmente no mundo esóterico do hacker e, ao mesmo tempo,dominar a velha arte de intimidar, subornar, tapear ou chantagear bancos e comércio, fazendo-os aceitar recursos de contas ou cartões de crédito obtidos ilegalmente. Não precisamos esperar muito até que um laranja experiente com um apelido surpreendentemente simples, “Bob”, apareça oferecendo os seus serviços. “A língua nativa dele não é o português”, percebe o SuperGeek.“Pode ser espanhol, pode ser inglês”,ele acrescenta.“Pode ser um tira?”,pergunto.“Pode”,alerta o meu amigo.“Nunca se sabe.” Explicamos a Bob que retiramos milhares de reais de uma conta no Banco do Brasil e precisamos do dinheiro vivo. “Tudo bem”, responde Bob. “Posso depositar para vocês em uma conta bancária. Ou posso mandar no meio de algumas revistas,por DHL.Ou posso transferir para o exterior e vocês podem resgatá-lo como remessa internacional.” Bob diz também que possui contatos em algumas agências do Bradesco (um dos maiores bancos brasileiros) e que eles podem encobrir transferências de cartões de crédito e de outras contas,tudo sem perguntas. Ele cobra 50% pelo trabalho,mas, como cortesia, fará a primeira transação de graça. Naquele dia, nossos milhares de reais roubados do Banco do Brasil não eram virtuais, mas imaginários.Mas podiam não ser. O SuperGeek sabe muito bem o que fazer para extrair milhões e milhões de dólares de contas bancárias comuns, porque testemunhou de perto um dos maiores roubos já ocorridos na curta (mas lucrativa) história do cibercrime no Brasil, que culminou num enorme operação policial batizada de Operação Pégasus. ... No fim de agosto de 2005, um rapaz atendeu à campainha de um pequeno apartamento em São Paulo. Era o carteiro. “Tenho um livro para entregar ao Max”, ele disse. O rapaz hesitou — aquele não era o mesmo carteiro que entregava as cartas naquele endereço havia anos.“Aqui não tem nenhum Max”,mentiu, instintivamente.“Acho que te deram o endereço errado.” “Mas eu tenho um pacote para ele. É bastante urgente.” Max fechou a porta, mas o carteiro insistiu mais uma vez. “É do Aprendiz”, disse ele, em vão. “Se eu aceitasse o pacote, teria sido preso”, diria Max mais tarde. Naquele dia e no dia seguinte, 114 pessoas foram presas em sete Estados brasileiros e na capital,Brasília.Todos foram levados para interrogatório por suspeita de envolvimento no roubo de cerca de 33 milhões de dólares de contas bancárias no Brasil, Venezuela, Reino Unido e Estados Unidos. A investigação da recém-criada DRCC (Divisão de Repressão a Crimes Cibernéticos) da Polícia Federal estava em curso havia vários meses e era um desdobramento de dois casos anteriores — a Operação Cash Net e a Operação Cavalo de Tróia. De volta ao nosso hotel em São Paulo, o SuperGeek relembrou os acontecimentos que levaram às prisões.“Tudo começou quando eu estava num batepapo on-line com amigos sobre assuntos de tecnologia”, relembrou o Super- Geek. Seus dois melhores ciberamigos na sala de bate-papo do IRC eram jovens brasileiros, KG e Max, com os quais ele trocava todo tipo de informação não só sobre computadores, mas também sobre games e música. Eram adolescentes se divertindo. “De vez em quando, esse estranho chamado Aprendiz entrava na sala de bate-papo e perguntava a mesma coisa: ‘Alguém aí tem shells?’. No começo, o SuperGeek, KG e Max mandaram o Aprendiz cair fora.” Não entendiam bem por que alguém insistia tanto em conseguir shells — programas que permitem interação com sistemas operacionais (os módulos básicos da maioria dos computadores). Mas o Aprendiz era insistente e reaparecia sempre com a mesma pergunta. “Alguém aí tem shells?”Finalmente,KG decidiu investigar e concordou entrar em uma sala de chat privado com o Aprendiz. Por mais ou menos um mês, KG desapareceu.Max e o SuperGeek tentaram contatá-lo pelo MSN e pelo IRC, mas em vão. Isso é comum em uma cultura que preza o anonimato acima de tudo.Como acontece na maioria dessas relações on-line, a amizade entre os três era frag mentada e baseada em uma intimidade mínima,mas muito intensa.Um não sabia onde os outros oravam,se eram ricos ou pobres e nem mesmo como eram os seus rostos. Quando alguém desaparece da tela, não dá para ir à casa dele perguntar o que está acontecendo. E é inquestionável que qualquer parceiro virtual pode estar mentindo. Calibrar a confiança na internet é ainda mais difícil do que no mundo real. E essa incerteza é, ao mesmo tempo, a espada de Ajax e o calcanhar-de-aquiles dos cibercriminosos. Depois de um mês de sumiço,KG reapareceu na sala de chat com certa arrogância virtual.“O Aprendiz e eu estamos trabalhando num troço bem grande”, disse aos dois amigos.“E muito valioso também.”Apesar da irritação tanto com o desaparecimento quanto com a reaparição repentina,Max e o SuperGeek ficaram curiosos para ouvir a história do KG. Os shells que o Aprendiz tanto queria, explicou o KG, eram necessários para enviar e-mails.Muitos e-mails — 50 mil de uma só vez.Para impedir que os servidores de e-mail reconheçam essas mensagens como spams, é necessário roubar shells de computadores de outras pessoas. Assim, o servidor não consegue detectar que uma mesma fonte está gerando todas as mensagens. KG revelou que o Aprendiz pagava a ele cinqüenta dólares a cada milhão de mensagens que ele enviava a inocentes usuários de computador.Aquilo tomava umas poucas noites de trabalho e, para um jovem brasileiro desempregado como KG, o salário era uma pequena fortuna. KG, agora, queria que Max e o SuperGeek trabalhassem com ele. Para acelerar o trabalho, eles desenvolveram um programa próprio de computação, chamado GetMail, que era capaz de esquadrinhar determinados países e servidores e copiar milhões de endereços de e-mail. Em seguida, criaram um segundo programa, chamado Remover, que cancelava todos os endereços duplicados. Finalmente, usando os shells que haviam coletado em suas andanças na praia da internet,montaram as listas para enviar 50 mil e-mails de cada vez. KG já estava fazendo aquilo havia um mês e, evidentemente, trabalhava bem. Por isso, o Aprendiz o promovera a recrutador (o que o livrava da árdua tarefa de montar listas de spam), com um salário-base de 1500 dólares, mais comissões. KG estava no segundo nível de uma hierarquia quase impossível de mapear — tendo aprendido seus métodos com redes de insurgentes e terroristas, os cibercriminosos operam como células, e cada integrante só interage com dois ou três colegas. O resto da conspiração é tão obscuro para eles quanto era, inicialmente, para a polícia. Embora apenas 14% dos 188 milhões de brasileiros sejam usuários regulares da internet (ou internautas, como se diz no Brasil), quase 75% destes realizam a maioria de suas transações financeiras on-line, o que — ao lado da Coréia do Sul — é a maior taxa de utilização de internet banking do mundo; 90% dos brasileiros também entregam suas declarações de Imposto de Renda pela internet. Comparados aos dos Estados Unidos e da Europa Ocidental, os bancos brasileiros oferecem uma gama muito mais ampla de serviços, com sistemas de segurança igualmente mais sofisticados. Há anos os clientes de bancos no Brasil podem fazer transferências de dinheiro em tempo real pelo sistema. Precisam ultrapassar até cinco diferentes barreiras de segurança para acessar as próprias contas.Acostumaram-se, por exemplo, a utilizar teclados virtuais que são ativados por cliques do mouse para evitar programas do tipo cavalo-de-tróia, que lêem os toques dos teclados de verdade. Os bancos também foram os pioneiros nos sistemas dinâmicos nos quais os usuários recebem senhas que mudam constantemente. “Quando você chega aos Estados Unidos vindo do Brasil e vê que todo mundo ainda está perdendo tempo com cheques, parece muito esquisito”, diverte-se Rogério Morais,presidente da subsidiária brasileira da Internet Security Systems (ISS). Para o cliente, o internet banking é tentadoramente confortável. Para os bancos, representa uma economia monumental, porque derrubou seus custos com mão-de-obra.Para os dedos-leves, é uma fonte de renda irresistível.E, para a polícia, é um enorme desafio. Basicamente, a internet não pode ser policiada sem ajuda substancial do setor privado — e, mesmo assim, como destaca um integrante da Divisão de Repressão a Crimes Cibernéticos em Brasília,“estamos sempre atrasados correndo atrás dessa gente.Eles conseguem burlar novas atualizações de segurança horas depois que elas são instaladas em uma rede”. O Aprendiz e seu regimento de spammers enviavam vários e-mails diferentes para os endereços que haviam coletado, contendo um ou dois tipos de mensagens. O primeiro, para consumo doméstico, vinha supostamente de um dos grandes bancos brasileiros ou da Receita Federal. Eram mensagens simples de phishing, solicitando que o cliente digitasse informações e retornasse a mensagem. As informações, naturalmente, iam parar nas mãos dos golpistas, que em seguida entravam à vontade nas contas fisgadas. ... Ainda mais insidioso é o tipo destinado ao mercado internacional. E-mails contendo mensagens do tipo “Alguém te ama! Descubra quem é!” estimulam o internauta a clicar num hiperlink que leva a um website. “Assim que a tela se abre,um programa leitor de teclado se instala no seu computador”, diz o Super-Geek,“e você está ferrado.” Um programa leitor de teclado monitora tudo o que você digita e envia as informações a quem quer que o tenha instalado ali.Usando esses dados, o cibercriminoso consegue extrair suas senhas, entrar em sua conta bancária e raspar até o último centavo.O SuperGeek me conta que cada remessa de 50 mil e-mails garantia ao Aprendiz cerca de duzentas “infecções”— isto é, duzentos computadores que os criminosos podiam controlar à vontade.Embora represente apenas 0,4% dos e-mails enviados, esse número permite o roubo de quantias fenomenais e explica por que o cibercrime é tão atraente. De acordo com a Polícia Federal,o Aprendiz e suas dezenas de cúmplices conseguiram roubar 33 milhões de dólares antes de serem apanhados pela Operação Pégasus. O esquema fraudulento funcionou por poucos meses, e, no ano anterior, 2004, uma fraude ainda maior rendera aos criminosos 125 milhões de dólares. A era dos vírus mal-intencionados que apagavam telas de computador, destruíam discos rígidos ou redirecionavam o usuário para sites pornográficos está chegando ao fim.Aqueles ataques eram perpetrados pelos chamados egohackers. Seu objetivo era transformar a vida dos usuários de computador num inferno,destruindo projetos que haviam tomado meses de trabalho para a simples diversão de um adolescente.Hoje em dia, vírus, cavalos-de-tróia, worms e outros programas nocivos passam em sua maioria despercebidos. A era do egohacker chegou ao crepúsculo, e o sol está nascendo para hackers ou crackers criminosos. Em 2003, “90% dos ataques ainda eram cometidos por egohackers”, relatou Peter Allor, chefe da X-Force, a divisão de inteligência da ISS, uma das maiores empresas do mundo no ramo de segurança na internet.“Hoje, ocorre o contrário — 90% dos ataques são criminosos e,portanto,muito mais difíceis de detectar. Eles querem disfarçar sua presença. Então, quando o vírus Zotob provocou a queda do sistema da CNN em 2005, nós soubemos que os criadores do vírus tinham feito uma bobagem”, prossegue ele.“Eles não tinham atualizado o vírus para burlar uma atualização feita pela Microsoft. Isso é bom — os criminosos também cometem erros.”Mas não muitos. Como o roubo tornou-se o objetivo principal dos programas mal-intencionados, o usuário comum de computador tornou-se mais vulnerável do que era antes.“O único computador seguro é o que está desligado”,me assegura Kau,um brasileiro descendente de lituanos especialista em testar a segurança dos computadores.“ Talvez você possa checar pela internet, com segurança, o que está passando no cinema,mas,se usar a rede para qualquer outra coisa,é só uma questão de tempo até que o seu computador seja infectado — mesmo que você atualize o seu antivírus regularmente.”Kau tem ao seu lado um tubo de batatas Pringles sabor cebola e sour cream.Quando ele abre a tampinha plástica, em vez de salgadinhos irritantemente apetitosos,puxa do tubo um fio de cobre onde há uma série de discos metálicos distribuídos a intervalos regulares.“Se conectarmos o Senhor Pringle ao laptop”, demonstra Kau,“imediatamente teremos uma antena direcional capaz de se conectar a qualquer sistema wireless [sem fio] local.”Para seu trabalho de pesquisa (ele não é um criminoso),Kau já invadiu os sistemas de várias grandes empresas no centro de São Paulo. Se é possível fazer isso usando um tubo de batatas fritas e um pouco de metal,imagine o que não se faz com equipamento realmente sofisticado! Mas o interessante é que não é a tecnologia o que causa os maiores danos no mundo cibernético. “Você diz que o único computador seguro é o que está desligado”, desdenha Marcos Flávio Assunção, um semideus entre os white hats (hackers “do bem”, que não são criminosos) de Belo Horizonte.“Mas o que acontece se eu convencer alguém a ligar aquele computador? Não é tão seguro assim, afinal!”, diverte-se ele.Marcos está me explicando algo a que os cibercriminosos e o universo da segurança se referem como “engenharia social” — a capacidade de influenciar as ações das pessoas.O método mais popular de invadir computadores é usar downloads e páginas que muitos internautas acham irresistíveis — as de música e de pornografia. E eis aqui, prezado leitor (especialmente se for homem), uma lição importante: se você se dedica a uma dessas duas formas de entretenimento, pare agora mesmo se dá algum valor à sua privacidade.O segundo mandamento do evangelho de Glenny diz respeito aos e-mails: se você desconfia do remetente e/ou do assunto da mensagem (os computadores dos seus melhores amigos podem ter sido invadidos e transformados em parte de uma botnet — ou seja,podem estar enviando mensagens ilícitas ao bel-prazer dos criminosos), não abra, simplesmente apague-o.Entre os mais bem-sucedidos vírus transmitidos por e-mail de todos os tempos está o I Love You — uma afirmação capaz de despertar a irracionalidade no mais civilizado dos seres humanos. Eu, particularmente, tive uma sorte danada,porque a primeira pessoa de quem recebi esse e-mail era uma ex-namorada que nutria por mim todos os tipos de sentimentos, exceto, sem a menor sombra de dúvida, o amor. Deletei o e-mail sem pensar duas vezes e me livrei de uma contaminação detestável. Não é só a sua conta bancária que corre riscos: toda a sua “identidade”pode ser roubada. Com ela, além de saquear seus cartões de crédito e contas bancárias, outras pessoas terão acesso ao seu número de previdência social, ao seu número de passaporte e assim por diante; no limite, se essas pessoas cometerem um crime,você pode acabar descobrindo que existe um mandado de prisão contra você. “Em 2005, as perdas globais atribuídas a roubos de identidade somaram 52,6 bilhões de dólares”, disse-me Peter Allor, da ISS. Mas ele também me explicou que, embora os roubos espetaculares de identidade cheguem às manchetes, muitos passam despercebidos. “Quando ocorre uma grande quebra de segurança em um sistema importante”, diz ele,“o serviço secreto e o FBI entram na parada”.Mas boa parte dos cibercriminosos se dedica a roubar pequenas quantias de um grande número de pessoas.“Se eu assumir o controle do seu cartão de crédito e fizer uma transação de 25 pratas, será que você vai perceber? Será que vai denunciar? E será que alguém vai tomar alguma providência? São 25 pratas.Nenhuma polícia do mundo vai atrás de 25 pratas.”A questão é que, roubando 25 pratas de um milhão de pessoas, dá para ficar rico. Allor acredita que a indústria da segurança cibernética trava uma luta de proporções apocalípticas contra o mal. “É uma corrida armamentista. Para mim, é um caso de espada contra escudo.No submundo, eles têm uma espada cada vez mais afiada — os codificadores mal-intencionados —, e você precisa pesquisar todos para ter um escudo capaz de impedir todos os golpes daquela espada.Quando você consegue detectar algo que não está funcionando corretamente, uma vulnerabilidade em seu sistema, sabe que está diante de um grande problema — se você descobriu uma vulnerabilidade, pode apostar que o submundo também vai descobrir, se é que já não o fez.Hoje em dia, o submundo leva 48 horas para detectar uma vulnerabilidade. Quanto tempo leva até que uma empresa a detecte e produza uma atualização capaz de corrigi-la? As mais rápidas fazem isso em trinta dias. A maioria leva de trinta a sessenta dias. E o usuário doméstico? Será que chega a se dar conta disso?” O Centro de Controle Cibernético da ISS em Atlanta, na Geórgia (EUA), se parece tanto com a ponte de comando da Enterprise,de Jornada nas estrelas,que dá para imaginar que um comandante Klingon pode aparecer a qualquer momento em uma das telas gigantes que dominam o fundo da sala e fazer uma ameaça sinistra. Na realidade, essas telas exibem alertas de segurança de todos os tipos, tentativas de ataques e um frenético fluxo de dados que não significam nada para mim.O que temos de mais parecido com um Klingor é a gigantesca imagem de um âncora da CNN— a ISSmonitora continuamente os noticiários para estar a par de qualquer acontecimento importante.Diante desse espetacular painel de controle há mais ou menos uma dúzia de operadores de computador, alguns muito jovens, com espinhas, rabos-de-cavalo e traços orientais,que se dedicam silenciosamente a combater ataques aos clientes corporativos da ISS em todo o mundo, etectando as ameaças e ajudando a solucionar as vulnerabilidades em seus sistemas de computação. A ISS é uma das líderes no multibilionário ramo de segurança na internet, que se desenvolveu no rastro dos vírus e dos cavalos-de-tróia.A empresa ajudou a reformular todo o conceito de proteção de computadores — em vez de perseguir vírus e programas de espionagem específicos (que é como funcionam programas como o antivírus Norton), eles passaram a examinar a capacidade de defesa de sistemas ou programas individualmente.Na prática, imitam os hackers e os crackers,detectando vulnerabilidades em qualquer coisa, de Windows a redes bancárias completas. E a X-Force é o equivalente virtual da CIA, tentando penetrar a mente e a lógica do inimigo. Às vezes, as explicações de Peter Allor sobre o que a X-Force realmente faz soam tão alucinógenas quanto as mais impenetráveis passagens de Uma breve história do tempo, de Stephen Hawking. “Você sabe o que é uma darknet,não?”, ele me pergunta.Eu me movo e pigarreio um pouco, tentando não parecer um idiota. “Mmm... Não conheço muito bem, não...” “Certo. Darknet é um conjunto de endereços IPs (protocolos de internet, para os não-iniciados) que nunca foram foram atribuídos a lugar nenhum... É uma rede fechada, sem servidores ou serviços ativos, então nada poderia vir deles e nada poderia ser endereçado a eles. Bem, nós dirigimos uma darknet e temos lá um grande conjunto de IPs contíguos, e com isso podemos ver na internet muita atividade tentando detectá-los, o que não deveria acontecer. Assim, levantamos informações usando greynets e honeynets* e também rastreamos incógnitos a internet.Você sabe o que é drive-by browsing?”. ... * Redes falsas utilizadas para atrair criminosos, como potes de mel. (N.T.) Quer saber? Penso comigo: vou deixar o drive-by browsing para outro dia. Por mais nebuloso que pareça o seu trabalho,a X-Force,a ISS e organizações similares formam uma barreira absolutamente crucial para impedir que o mundo mergulhe num pântano de infecções por vírus, cavalos-de-tróia e programas espiões.Mas a transição do egohacking para o cibercrime envolve imensos perigos. A tecnologia da computação está avançando em todas as esferas domésticas e de negócios no Ocidente. Não mais restrita a equipamentos simples como impressoras, scanners e caixas automáticos, está sendo embutida em telefones, televisores, carros, máquinas de lavar, vendedoras automáticas e muito mais. “Se você estiver em um hotel onde hackers estiverem fazendo uma conferência, fique longe dos elevadores”, adverte Allor, sorrindo. “Você nunca vai parar no andar certo.Acredite. Já aconteceu.”Não há nada que um hacker travesso goste mais do que mandar o elevador para o 17o andar quando alguém aperta o botão do 33o.Cada um desses periféricos (os dispositivos conectados ao computador central) possui um endereço IP — ou seja, possui uma ciberidentidade separada, que se conecta a outras máquinas que possuem outros endereços IP por meio de uma rede. Em uma empresa de médio porte, haverá centenas dessas unidades — e cada uma delas é um portal diferente por meio do qual um ataque pode acontecer. As empresas já armazenam dados de valor incalculável em seus sistemas, mas, em pouco tempo, a maioria das pessoas estará usando sistemas telefônicos com protocolo de transferência de voz em forma digital (VoIP) para a maior parte de suas comunicações verbais.As redes VoIP, como o Skype, são cada vez mais atraentes para os escritórios porque reduzem drastricamente os seus custos. Mas o que aconteceria se a sua empresa dependesse de vendas por telefone e alguém introduzisse um vírus no sistema para bloquear todos os telefones? “Hoje em dia, os programas antivírus são cada vez mais irrelevantes, porque não conseguem proteger o usuário”, destaca Amrit Williams,analista-chefe de segurança da maior empresa de consultoria em tecnologia de informação dos Estados Unidos, a Gartner.Williams está preocupado com o potencial de destruição do crime organizado, agora que atraiu os hackers que se dedicavam a travessuras e os incorporou ao submundo.“Atualmente, os cibercriminosos criam programas mal-intencionados específicos para atacar uma determinada empresa — seja o Morgan Stanley, a Visa ou a BBC”, prossegue Williams. ... “Recentemente, deparamos com um caso preocupante: a máfia russa estava produzindo cópias perfeitas do Windows, com a embalagem plástica e tudo. Pareciam originais — mas, evidentemente, já vinham com um programa espião embutido nelas.” Como destacou Williams, não é difícil para o crime organizado colocar programas desse tipo legalmente à venda, já que seus sindicatos têm grande experiência no controle dos setores de distribuição e varejo. Não é coincidência que a Rússia e o Brasil sejam recordistas mundiais em crimes eletrônicos. Junto com a China, estão na linha de frente do negócio. O único país ausente é a Índia. Com dinheiro à pamparra tudo é bom de fazer, qualquer hora é hora de se fazer o que bem entender, todas as mulheres são iguais para um homem que tem dinheiro e o dia que está por vir nascerá sempre melhor. O negócio era [...] comprar logo um montão de brizolas e sair batendo para os amigos. [...] Comprar um apartamento em Copacabana, comer filha de doutor, ter telefone, televisão, dar um pulinho nos States de vez em quando, que nem o patrão de sua tia.Um dia acharia a boa. Trecho de Cidade de Deus, de Paulo Lins Foi pouco depois da virada do milênio que o Brasil começou a aparecer no radar das empresas especializadas em segurança cibernética. Com a Rússia e a China, o país forma hoje um poderoso triunvirato do submundo virtual.Conquistou esse lugar por vários fatores.E,mesmo que essa rara confluência de fatores sociais e econômicos se modificasse num futuro próximo,o Brasil continuaria a ser um dos grandes centros do cibercrime pelo simples fato de que seus lucros são astronômicos.Nenhum outro setor do crime organizado rivaliza com as taxas de crescimento do cibercrime, que na região rondam os 25% ao ano. Trata-se, além do mais, de um ramo multifacetado, que concilia velhas e novas modalidades de crime.Vigiá-lo é um pesadelo, mesmo que ainda seja, em sua forma, extremamente jovem. No universo legal da tecnologia da computação, setores específicos se concentram em determinadas regiões. A Escandinávia há muito está na vanguarda da tecnologia de telefonia celular,por exemplo,enquanto a Califórnia,Toulouse e Munique são importantes centros de biotecnologia. Várias circunstâncias ... podem contribuir para o surgimento desses pólos — a proximidade de institutos de pesquisa de ponta; incentivos fiscais e outras políticas governamentais locais ou nacionais; significativos benefícios financeiros e boa qualidade de vida para os empregados; e até mesmo o simples acaso. A formação de pólos de cibercrime é o resultado de uma combinação igualmente complexa. Há vários pré-requisitos, mas três são fundamentais: altos índices de pobreza e desemprego, elevado padrão de educação básica para a maioria da população e forte presença de formas mais tradicionais de crime organizado.Ninguém preenche melhor esses requisitos do que os chamados BRICs — Brasil, Rússia, Índia e China. Estes são os principais países emergentes, o segundo nível, em termos de poder global, depois do G8 (embora, por questões políticas, a Rússia tenha um pé em cada grupo).A África do Sul é tida como jogador reserva no time dos BRICs, porque, embora seja um gigante regional, a exemplo dos outros países, não pode competir economicamente com eles. Também fracassa como centro de cibercrime porque seus padrões educacionais ainda precisam se recuperar dos danos causados pelo apartheid. ... O esquema mostra centros de “colheita” de endereços de e-mail e alvos de spam em outubro de 2006. São Paulo, Pequim e Moscou são os principais “colhedores”, e a Europa Ocidental e os Estados Unidos são os principais alvos. A Coréia do Sul e Bangalore (o principal pólo tecnológico da Índia) também são importantes. O Brasil,em comparação, se encaixa no perfil quase à perfeição.Mesmo nas favelas, vários programas governamentais e de ONGs gradualmente ampliam o acesso aos computadores e à internet.Com disparidades e tensões sociais semelhantes às que se encontram na África do Sul e na Colômbia, o Brasil é famoso por seus altos índices de criminalidade. Os estrangeiros são alertados a guardar bem suas carteiras, e recomenda-se que não resistam diante de um ladrão armado de faca ou revólver.As favelas do Rio e de outras grandes cidades misturam pobreza extrema com drogas, armas e violência — às vezes, a menos de um quilômetro de distância das mais fabulosas residências com vista para o mar de Ipanema ou Copacabana. Essa divisão profunda está no cerne da poderosa cultura do crime no Brasil, retratada com precisão tão mordaz por Paulo Lins.No livro Cidade de Deus,ele conta a vida no conjunto habitacional de mesmo nome, na zona oeste do Rio, que na década de 1960 atraiu habitantes (Lins entre eles) das áreas pobres do centro da cidade mais badalada da América do Sul com a falsa promessa de que a vida ali seria melhor. Indicado ao Oscar em quatro categorias, o filme homônimo de Fernando Meirelles é de gelar o sangue, com sua evocação de desespero e violência alimentados pelas rivalidades entre quadrilhas e pelo tráfico de drogas na favela. As favelas do Rio produzem alguns dos melhores documentários do mundo,uma indicação da franqueza da cultura.Este foi o único país que encontrei em que nenhuma pessoa me pediu para desligar o gravador enquanto falava comigo. Os brasileiros são comunicadores fanáticos (prova disso é o imenso sucesso do Orkut, um equivalente do myspace.com no Brasil), e por isso é fácil aprender bastante sobre o país (os lados claro e escuro) em pouco tempo, especialmente no Rio. Mas, na década passada, São Paulo eclipsou o Rio, tornando-se o epicentro não apenas da acelerada expansão econômica do Brasil, mas do crescimento incontrolável do seu crime organizado. Voar para São Paulo do Atlântico em direção a seu aeroporto, na zona sul, é uma experiência inacreditável. Já não se trata de uma cidade, mas de uma megalópole com vinte milhões de pessoas, e vista do alto parece uma civilização inteira construída com Lego e que avança além do horizonte.Mas não é como Chicago, Joanesburgo ou mesmo Londres, onde imensos arranha-céus se concentram na região central e depois se espalham esporadicamente. Os arranha-céus surgem nos subúrbios e não desaparecem nunca, e as favelas quase têm de lutar para conseguir espaço entre eles. ... A força econômica atrai migrantes pobres não só do Nordeste e do Centro- Oeste, mas de toda a América do Sul e de mais além, produzindo bens e serviços com uma energia frenética que os habitantes do Rio olham com desdém (assim como os paulistas desdenham os cariocas por acreditar que seu grande objetivo na vida é se divertir). A despeito dos terríveis alertas sobre a violência urbana, o centro de São Paulo, que conta com um excelente serviço de metrô, parece tão seguro e moderno quanto o de Madri. Certamente não parece com Crime Central.* Entretanto, ao redor desse turbilhão urbano há uma rede de prisões que estão entre as mais superlotadas do mundo.As condições de vida para os presos são atrozes, e há um estado permanente de guerra de baixa intensidade entre os internos, e entre os internos e os guardas. Dois dias depois que coloquei os pés na América do Sul pela primeira vez, em maio de 2006, três presídios explodiram em violência — ao mesmo tempo. O levante do Primeiro Comando da Capital (PCC) foi chocante pela violência brutal que desencadeou. Fundado em 1993 por um grandalhão conhecido como Geleião, o PCC é um dos maiores, mais imprevisíveis e perigosos sindicatos do crime organizado em todo o mundo.Pode mobilizar milhares de integrantes, que são recrutados ao cumprir pena no decadente sistema carcerário brasileiro. O dinheiro dos chefes serve para corromper e subverter os guardas, que lhes concedem todos os tipos de privilégios, em especial os telefones celulares, que os funcionários dos presídios deixam entrar na cadeia por uma “consideração” equivalente a trezentos dólares. Os líderes, corruptos e violentos, conseguem comandar os tentáculos do PCC incrustados nas favelas, transformando-as em campos de treinamento para letais guerreiros das drogas. Em comparação com outros grandes grupos do crime organizado no resto do mundo, o PCC não busca se expandir internacionalmente e nem sempre se esconde e evita o confronto com a polícia. Em vez disso, vez ou outra o faz violentamente. Sua ofensiva mais ousada e prolongada começou na metade de maio de 2006. Inicialmente, os paulistas pareceram desprezar os eventos de maio como uma insignificante erupção de agressão marginal.Mas, na primeira noite dos distúrbios, o PCC demonstrou como havia se tornado poderoso em treze anos de ... * Série da tevê inglesa que reconstitui crimes reais de cidades americanas. (N.T.) existência. Seus integrantes saíram às ruas de São Paulo para massacrar policiais e seus parentes.Carros de polícia, policiais de folga sentados para jantar,oficiais que tomavam uma bebida no bar — todos viraram alvos.Era evidente que o PCC dispunha de muita informação, e a utilizou impiedosamente por toda a cidade, em um desfile sangrento, usando facões,metralhadoras e porretes. Os criminosos atearam fogo a dezenas de ônibus e armaram barricadas.Agiram em muitas áreas, ricas e pobres, assustando principalmente as primeiras, que não estão acostumadas à violência cotidiana enfrentada pelas últimas. No dia seguinte a megalópole se viu paralisada, enquanto a população que nunca pára se escondia dentro de casa. Os trabalhadores estavam assustados demais para arriscar a viagem na vulnerável rede de transporte público da cidade. Em breve, porta-vozes do PCC começaram a aparecer na mídia falando sobre as razões da rebelião na linguagem cheia de clichês dos direitos humanos universais. Alegavam que precisavam chamar a atenção para seu sofrimento, o que era particularmente difícil, dada a brutalidade de seus métodos. Ao longo dos dias seguintes,os muitos promotores e investigadores com quem me encontrei disseram a mesma coisa:“Eles estão desafiando a polícia — querem mostrar como são poderosos e que teremos de negociar com eles sempre.” Elizeu Eclair Teixeira Borges, o comandante-geral da Polícia Militar de São Paulo, foi mais direto em uma entrevista coletiva: “Estamos em guerra contra eles.Vamos ter mais baixas, mas não vamos recuar”, disse. O que ele não disse é que havia chegado a hora de a polícia matar.Depois do caos inicial que resultou em quase cem mortes, a polícia respondeu ao longo dos dois meses seguintes matando quase cinco vezes mais — e, assim como os rebelados, não foi muito cuidadosa na hora de escolher os seus alvos. Estava quase começando a parecer que a retórica dos direitos humanos empregada pelos porta-vozes do PCC não era lá tão mentirosa, no fim das contas. A violência latente das quadrilhas no Brasil está mais próxima da superfície do que a de organizações similares na Europa e na Ásia. Esse nível de organização paramilitar entre criminosos, com a disposição e os meios para confrontar as autoridades, seria inimaginável em Moscou ou Pequim. Meu guia para as particularidades do vasto panorama do crime no Brasil não poderia ser mais bem informado. Juiz e ex-chefe da Secretaria Nacional Antidrogas em Brasília, Wálter Maierovitch é a voz mais respeitada quando se ... trata de falar sobre o crime organizado no Brasil. Em frases curtas e com muitos detalhes, ele me explicou os vários fatores que, em sua opinião, permitiram que o país se tornasse o grande centro de operações criminosas transnacionais, em especial as ligações entre os mercados e as regiões produtoras no sul da Europa, na África Ocidental e nas Américas do Sul e do Norte. Para ele, os eventos de maio de 2006 foram uma verdadeira “declaração de guerra ao Estado de São Paulo.Assim como as organizações terroristas fundamentalistas e a máfia, o PCC ataca e depois se esconde, o que dá às autoridades uma falsa sensação de segurança.” As origens da crise repousam no que Maierovitch chama de “condições desumanas” das prisões brasileiras, mas ele se preocupa, não obstante, com a incapacidade do Estado de conter o crescimento canceroso do PCC. A resposta política ao desafio do PCC em maio de 2006 evidencia uma profunda debilidade do sistema brasileiro, o que ajuda a explicar por que o país se tornou um refúgio para organizações criminosas transnacionais durante os anos 1990.Assim que o PCC tomou as ruas, o governo do presidente Lula ofereceu o envio de tropas federais para sufocar o levante.O governador de São Paulo, que era da oposição, rejeitou a oferta como uma provocação,dizendo que as forças sob seu comando eram perfeitamente capazes de enfrentar o problema. Era difícil evitar a impressão de que tanto o governo federal quanto o estadual estavam mais interessados em faturar politicamente do que em lidar com a crise. Como destaca Wálter Maierovitch, o Brasil também padece agudamente de um problema que freqüentemente atormenta os sistemas federais — a rivalidade entre policiais. A animosidade e a inveja que permeiam as relações entre as polícias estaduais, a Polícia Federal, a Polícia Militar (que tem jurisdição civil) e as Forças Especiais são paralisantes. “Nos Estados Unidos, sempre há dificuldades entre as agências federais como a DEA, a CIA e o FBI”, explica Maierovitch, “mas, pelo menos, isso demonstra que elas se comunicam entre si de alguma forma.Com nosso sistema federal no Brasil, não há conflito, porque as agências estaduais e federais não têm absolutamente nenhum contato entre si. E elas seguramente não fazem nada radical, como trocar informações”, acrescenta ele, irônico. Ele atribui o crescimento do PCC e de seus similares, como o Comando Vermelho, no Rio, em primeiro lugar aos lucros que eles obtêm com o tráfico de drogas.Maierovitch trabalhou na detecção do tráfico de drogas pelos imensos sindicatos que transformaram o Brasil em sua base de operações nas décadas de ... 1980 e 1990. Apesar disso, ele insiste que “a Guerra às Drogas é uma farsa... E parece que Lula, nosso presidente, continuará se curvando à política proibicionista dos Estados Unidos. Entretanto, há sinais de que a Europa continua a se distanciar das convenções das Nações Unidas, que seguem a linha americana.A estratégia de redução de consumo dos Estados Unidos, que são os líderes do mercado, é um beco sem saída.” Enquanto os colombianos enviavam a maior parte de sua cocaína para os Estados Unidos pelo México e pelo Caribe, os carregamentos para a Europa (pela África Ocidental e,mais tarde,pela África do Sul) eram processados no Brasil. A presença da maior indústria química da América Latina no país estimulou isso, já que os traficantes brasileiros não precisavam importar precursores químicos para transformar a pasta em pó (ao contrário de seus colegas na Colômbia, no Peru e na Bolívia).Mas Maierovitch afirma que eles foram muito ajudados pela deficiência específica do sistema brasileiro de policiamento e pelos altos níveis de corrupção encontrados por todo o sistema judicial e político. De fala suave e semblante sério, Maierovitch tornou-se conhecido no começo da década de 1980, quando auxiliou o juiz italiano Giovanni Falcone a localizar mafiosos fugitivos da Justiça italiana. Juntos, os dois convenceram Tommaso Buscetta a retornar à Itália e a se presentar como testemunha de acusação no megajulgamento da cupola da máfia siciliana, o conselho de administração secreto da organização.Seu testemunho acabou levando à condenação de cerca de 350 importantes figuras da máfia em janeiro de 1992. Falcone e seu colega magistrado, Paolo Borsellino, são como titãs para os homens que combatem a máfia em todo o mundo. Foram assassinados na Sicília, num intervalo de dois meses,pouco depois da confirmação das sentenças do megajulgamento de 1992, a morte deles sacudiu e finalmente derrubou o velho establishment político italiano.Os dois juízes haviam trabalhado com a suposição (bastante acurada) de que as principais figuras da máfia siciliana contavam com a proteção dos mais altos escalões políticos de Roma. Maierovitch recordou seus jantares com Falcone e como ambos trabalharam para impedir que o grande pentito (arrependido) Buscetta fosse assassinado ou cometesse suicídio (o mafioso quase conseguiu se matar quando estava sob a guarda do juiz brasileiro).Ao descrever o amigo assassinado,Maierovitch primeiro sorri, mas não demora muito e derrama algumas lágrimas silenciosas. É um tributo adequado a Falcone (Maierovitch batizou com seu nome o seu ins- ... tituto de pesquisas sobre o crime organizado), que por seu carisma e dedicação à justiça ante a resistência da elite corrupta de Roma se transformou em herói popular na Itália e entre os que combatem o crime em todo o mundo. O episódio Buscetta foi possivelmente o maior sucesso das autoridades brasileiras encarregadas de impor a lei em toda a história. Sua extradição desencadeou uma série de eventos que culminaram com o megajulgamento e os assassinatos de Borsellino e Falcone. Os crimes e as duas mortes provocaram forte repúdio popular à máfia siciliana, acuada desde então. (Infelizmente, o mesmo não se aplica a seus parentes criminosos, a ‘Ndrangheta, a Camorra e a Sacra Corona Unita.) Mas, embora Maierovitch tenha ajudado a aplicar um golpe devastador na máfia dentro da Itália, a prisão de Buscetta teve pouco impacto na atividade da diáspora mafiosa internacional, inclusive no Brasil. Junto com Montreal, Rio de Janeiro e São Paulo tornaram-se bases de operação do mais poderoso sindicato de contrabando e lavagem de dinheiro do mundo, criado e dirigido por duas famílias intimamente ligadas por laços de casamento, os clãs Cuntrera e Cuarana, que são conhecidos como os Rothschilds da máfia. Ironicamente, as duas famílias haviam fugido da Sicília no início da década de 1960 para escapar de uma guerra mafiosa fratricida.Na ditadura militar brasileira, encontraram o ambiente perfeito para estabelecer seus negócios.Mas seu golpe de mestre foi a transferência, nos anos 1980, para Aruba, a possessão colonial holandesa semi-autônoma que fica na costa da Venezuela.“Uma magnífica máquina de lavar é vendida aqui, sua marca registrada é Aruba”, declarou um desalentado ministro do governo de Aruba ao Parlamento. “A máquina é um produto de Aruba e da Colômbia, o nome do modelo é cartel.É uma marca bastante conhecida por seu bom desempenho nos Estados Unidos e na Europa. É recomendada por ex-ministros,membros do Parlamento,proprietários de cassinos, supermercados, fabricantes de cosméticos e importadores de carros e baterias. A máquina de lavar atende todos que tenham se tornado inexplicavelmente ricos da noite para o dia.” Foi aqui, por meio dos bons ofícios das famílias Cuntrera-Cuarana, que os cartéis de Cali e de Medellín começaram a negociar a expansão global da cocaína com representantes da Irmandade de Solntsevo de Moscou, com traficantes búlgaros e, naturalmente, com inúmeros traficantes do Caribe e da América Central. ... Alguns importantes membros da família foram presos no Canadá, outros na Venezuela,o que resultou em deportações para a Itália.Mas o majestoso octogenário que fundou o esquema ainda vive sem ser molestado a poucos metros da praia de Copacabana, no Rio. É uma história épica a que Maierovitch conta. E fica implícita, a cada estágio da narrativa, a luta entre o dinamismo e a exuberância do Brasil e suas instituições sujas; é a história de um país cuja população se orgulha profundamente de suas realizações e se revolta visceralmente contra as injustiças e a corrupção com que se defrontam todos os dias. Não se deve subestimar, por exemplo, a coesão social que advém do status do Brasil como país mais talentoso do mundo quando se trata de futebol. Por muitos anos, isso foi uma importante compensação para o fato de ter de viver à sombra da Argentina.O Brasil eclipsou o vizinho sul-americano e se tornou a principal economia da América Latina.Mas, a despeito da riqueza crescente, o coração de sua economia, São Paulo, pode ser colocado de joelhos em questão de horas por uma das mais poderosas e fechadas redes criminosas do mundo. Lidar com o PCC e seus associados vai ser mais que uma partida para a maior parte das forças policiais, mesmo as que são adequadamente organizadas. Em São Paulo, no Rio de Janeiro e no resto do Brasil, os policiais e os promotores com quem conversei são dedicados, inteligentes e trabalham muito duro.Mas tradições profundamente arraigadas de hierarquia e autoritarismo restringem sua capacidade de ação. Há sinais de que isso pode estar começando a mudar,mas,quando se trata de reprimir as ameaças transnacionais que se aglutinam no interior e ao redor de suas fronteiras, a polícia brasileira simplesmente não dispõe dos recursos para agir.Ao expor a sensação de crise permanente entre a polícia e o Judiciário brasileiros,Maierovitch fala do crime no país como uma hidra — corte-lhe uma cabeça,e outras duas surgirão. Ele se cala por alguns momentos e então diz apenas três palavas:“Law Kin Chong”. O delegado Protógenes Queiroz, daquela vez, não ia dar sorte para o azar. No fim de maio, voou incógnito para São Paulo com sua unidade especial. O diretor-geral da Polícia Federal em Brasília designara Queiroz pessoalmente para comandar o desfecho da Operação Shogun — ou Operação Gatinho,como os integrantes da equipe da PF a chamavam. A maneira mais fácil de destruir meses de investigação cuidadosa era passar com antecedência à Polícia Federal de São Paulo informações sobre a operação iminente. “Os primeiros cinco policiais chegaram cedo, parte da unidade de Operações Táticas da Polícia Federal, que é uma força especial que possuímos”, relembra o cordial e decidido chefe de polícia.“Qualquer avião que chegasse despertaria as suspeitas da polícia de São Paulo. Por isso,meus homens tinham uma história de fachada: um deles veio algemado, então parecia uma mera transferência de preso.” Para garantir que o verdadeiro objetivo da missão permanecesse em segredo, o comandante Queiroz também estava monitorando a força de São Paulo.“O chefe do aeroporto telefonou para o superintendente da polícia e o informou: ‘Um avião está chegando de Brasília com policiais federais’. ‘Quantos são?’ ‘Quatro, trazendo um prisioneiro.’” Sucesso — o estratagema funcionara. No começo daquele ano, 2004, um despachante de São Paulo abordara um deputado que presidia uma Comissão Parlamentar de Inquérito encarregada de investigar a desenfreada cultura da pirataria no Brasil. O despachante explicou que seu cliente, Law Kin Chong, um chinês de quarenta e poucos anos, naturalizado brasileiro, estava interessado em ajudar o deputado a enfrentar aquela preocupante questão.A oferta não chegava a ser surpreendente, já que as atividades de Law estavam no centro da investigação. E a ajuda que o despachante oferecia não se destinava propriamente a esclarecer as coisas — era, na verdade, uma imensa propina. O deputado concordou em se encontrar com Law, mas também informou a Polícia Federal. No centro de São Paulo,a rua Santa Ifigênia revela como é fácil,para os consumidores, comprar mercadorias falsificadas. Do lado de fora das lojas, jovens montam barraquinhas nas quais penduram capas de CD-ROM — não há programa de computador no mundo que eles não vendam (todos pirateados); eu consegui comprar por dois dólares,muito antes de seu lançamento no mercado legal, uma cópia do Windows Vista. Deliciado com o meu interesse, o vendedor entoa em português: “Não seja escravo dos americanos, seja patriota, compre mercadorias falsificadas!”. Esse antiamericanismo comercial ajuda a sustentar o apoio popular ao comércio de bens ilícitos no Brasil e, aliás, em toda a América no Sul. Exceto pelos policiais e advogados envolvidos no combate à pirataria, nem um só brasileiro com quem conversei considerava o comércio imoral. Minutos depois de fazer minha compra,o eficiente sistema de olheiros dos vendedores de rua sinalizou que dois policiais estavam patrulhando a rua.Em questão de segundos, as barracas desaparecem, e os vendedores somem no mar de compradores que tentam entrar nos shoppings superlotados. Dentro deles pode-se comprar todo tipo imaginável de produtos eletrônicos: câmeras, iPods, laptops,Sony de verdade, Samsumg de mentira, tudo empilhado em desordem. “Amigo, amigo”, os vendedores gritam,“compre aqui, está muito barato.”Eles se especializam nas falsificações genéricas: um teclado Microsoft que é orgulhosamente fabricado, na verdade, pela Krown Eletronics; ou um televisor de tela plana da Semsin. Todos os produtos, porém, têm algo em comum: são fabricados na China. Ismael, um comerciante descendente de libaneses (há muitos deles na América Latina), explica que os produtos entram no país por três pontos principais: pela fronteira da Bolívia com o Mato Grosso, na região central do país; pelo porto de Natal, no nordeste; e, sobretudo, pela famosa Ciudad del Este, a capital paraguaia do banditismo, que, suspeitam as autoridades americanas, é também um centro de atividades da Al-Qaeda. A cidade faz fronteira com o Brasil e a Argentina, na chamada Tríplice Fronteira.“A maior parte das mercadorias de Law chegava a São Paulo por Ciudad del Este”, explica Pedro Barbosa, o procurador da República em São Paulo responsável pelo caso de Law. “E era muita coisa.”Trabalhar com as autoridades paraguais tem lá seus desafios. “É preciso lembrar que 60% dos rendimentos anuais de Ciudad del Este são fruto de contrabando”, prossegue Barbosa. “Temos um contato confiável com o qual agimos conjuntamente, mas, de maneira geral, o Paraguai não é um canal confiável.” Barbosa explicou que várias tentativas anteriores de prender Law haviam fracassado. “É por isso que o Protógenes Queiroz não contou para ninguém o que ia fazer naquela manhã.” Law Kin Chong começou a contruir seu enorme império,baseado em shoppings de produtos importados na rua 25 de Março,no começo da década de 1990. Ele importava de tudo para o Brasil, pagando (quando pagava) o mínimo de impostos e ignorando flagrantemente toda e qualquer lei internacional de direito autoral.A maioria das patentes e dos direitos sobre essa propriedade intelectual pertence a americanos e a empresas americanas, e o governo dos Estados Unidos leva o seu papel a sério,pressionando o Brasil e outras nações recalcitrantes a tomar medidas contra a pirataria. Dias depois da prisão de Law, Jack Valenti, então presidente da Motion Picture Association of America, criticou duramente o desempenho do Brasil no combate à pirataria, classificando-o como “péssimo”. Em audiência no Senado americano, ele descreveu o fim das atividades de Law Kin Chong como uma “pequena luz” e também afirmou que, no Brasil,“uma em cada três fitas ou DVDs é pirata.Nossas empresas perdem cerca de 120 milhões de dólares por ano no Brasil por causa da pirataria...Mesmo nos locais em que a polícia realiza operações de repressão, menos de 1% delas resulta em condenações”. O próprio Law sempre evitou fazer declarações, negando qualquer irregularidade e limitando seu comentário sobre a prisão a uma única frase: “É uma brincadeira de mau gosto”.Mas ele não pode se esquivar do fato de que seu despachante oferecera uma propina de 1,5 milhão de dólares ao deputado. Tampouco podia contestar as provas gravadas do despachante oferecendo 75 mil dólares em dinheiro vivo como adiantamento para que o deputado ajudasse a influenciar a indicação de um novo chefe de polícia em São Paulo. Com Law detido sob acusação de tentativa de corrupção e obstrução da Justiça, a Polícia Federal pôde investigar todos os seus negócios. Vários de seus parentes, incluindo a mulher, foram presos, e em pouco tempo novas acusações de pirataria e contrabando foram formalizadas contra ele, assegurando que passaria uma boa temporada na cadeia. Quando Law foi condenado por corrupção ativa, em 2005, a Polícia Federal e Queiroz em particular trocaram tapinhas nas costas pelo sucesso de uma operação difícil e repleta de riscos. Law era o mais poderoso e bem-sucedido empresário criminoso jamais preso no Brasil.* Mas, poucos meses depois de ... * Law Kin Chong passou a cumprir pena em regime aberto (domiciliar) em junho de 2007, quando deixou o Instituto Penal Agrícola de Bauru, a 340 quilômetros de São Paulo. Foi preso novamente em novembro do mesmo ano,por suspeita de contrabando,sonegação fiscal, lavagem de dinheiro e pirataria. Desta vez, passou apenas 121 dias na cadeia. Falta de provas concretas e o iminente vencimento do prazo de sua prisão cautelar puseram fim às esperanças da Polícia Federal de detê-lo.Por ironia, uma das razões para a falta de provas foi um inexplicável atraso na perícia do disco rígido de um computador apreendido pela Polícia Federal, a cargo do Instituto Nacional de Criminalística. O juiz Alexandre Cassetari não teve alternativa a não ser concordar com o pedido de habeas corpus apresentado pelos advogados de Law.Discretamente, evitando todo contato com a imprensa, Law deixou a penitenciária de Tremembé, prisão notoriamente violenta a cerca de 140 quilômetros de São Paulo, e voltou para casa, no arborizado e próspero bairro do Morumbi. Seu futuro, no entanto, pode não ser tão promissor. Quando da prisão de Law, o prefeito de São Paulo, Gilberto Kassab, disse que se tratava de “um bandido, criminoso, e merece ser preso”. Quando Law foi solto, o prefeito foi lacônico ao responder se a cidade, a partir de então, modificaria sua estratégia de combate ao comércio ilegal:“Não.Não mudará nada”. Law ter sido preso pela primeira vez, o promotor Roberto Porto, do Grupo de Atuação Especial de Repressão ao Crime Organizado, que investigava a atuação da máfia chinesa, percebeu que algo estava acontecendo.“A maioria dos chineses que trabalham nos mercados de São Paulo são imigrantes ilegais.Vivem desprotegidos, e a última coisa que passa pela cabeça deles é recorrer à polícia — eles acham que, no momento em que fizerem isso, serão deportados”, disse ele. “Então,Law dava-lhes proteção.”Na comunidade chinesa de São Paulo,Law era o Estado e era a polícia.“Quando Law foi preso”, continuou Porto,“todo mundo perdeu aquela proteção.” E foi então que as coisas para os chineses de São Paulo começaram a se complicar terrivelmente. A unidade de Porto percebeu que dois grupos estavam competindo pela supremacia.“Havia a tríade cantonesa, a Sun Yet On, e seus concorrentes eram da província Fujian”, revelou ele. Os dois grupos usam métodos muito mais diretos para consolidar sua influência.“Ambos,aparentemente,enviam equipes da China para impor suas ordens.Eles entram por Ciudad del Este,mas só ficam aqui por alguns meses.”Nesse período, esses esquadrões especiais do crime organizado intimidam,ameaçam,atacam e, se for preciso, matam qualquer um que deixe de pagar pela proteção ou tente denunciá-los. “Depois, tendo cumprido sua missão,eles voltam para a China ou,quem sabe,para outro lugar qualquer. Nós simplesmente não temos o tempo e os recursos necessários para ficar de olho neles.” Porto descreveu o que aconteceu a um dos poucos informantes que foram detectados pelos extorsionários — os detalhes são odiosos demais para reproduzir aqui, mas ele não sobreviveu aos suplícios.“Não temos policiais que falem chinês, só intérpretes”, lamentou Porto. Quando contemplo seu escritório austero, com o sofá antigo, os tapetes gastos e a pintura descascando, salta aos olhos a enormidade do problema que as autoridades enfrentam para impor a lei num mundo globalizado.Ainda que as forças policiais do Brasil fossem organizadas racionalmente, o país não tem recursos para bancar as instalações e os equipamentos necessários ao menos para monitorar com alguma precisão que pessoas e mercadorias estão cruzando as suas fronteiras. O desejo voraz de negociar, vender, comprar, fazer dinheiro há muito superou a capacidade, tanto dos países desenvolvidos como dos emergentes, de regular as práticas comerciais e de impor padrões éticos similares em todo o mundo. Pode-se denunciar a corrupção tanto no mundo desenvolvido como no mundo em desenvolvimento, mas, numa era em que bilionários se pavoneiam pelo globo enquanto metade da população sobrevive com menos de dois dólares por dia, alguém pode honestamente se surpreender com o fato de que funcionários de alfândega, policiais, juízes, políticos e burocratas caiam em tentação com tanta freqüência? Roberto Porto enfrenta um problema ainda maior, como descobri ao perguntar se ele consegue cooperar com a polícia chinesa. “Não tenho autoridade para negociar diretamente com a polícia chinesa”, explica ele,“por isso só posso falar com o consulado aqui em São Paulo.”“E os diplomatas chineses ajudam?”, penso com meus botões, mas em voz alta.“Eles ajudam os criminosos que estamos tentando prender”, ele diz, com a fisionomia impassível. “Pedimos ajuda para tratar de um caso em particular, e eles imediatamente contratam advogados para defender as pessoas que estamos investigando.” Em todas as partes do mundo, os chineses estão assumindo mais e mais postos no mercado de trabalho.Viajando,percebi que sua grande capacidade de trabalho e seu poder de baixar os custos da mão-de-obra se repetem com grande precisão no mundo da ilegalidade. Também percebi que o Estado chinês, que claramente estimula as andanças globais de sua força de trabalho, não faz diferença entre os dois setores. Seja no mundo ou no submundo, a influência chinesa cresce em ritmo notável.Havia muito tempo eu concluíra que o futuro da economia paralela global seria decidido pelo rumo das relações da China com o resto do mundo. Agora era a hora de partir na direção oeste e viajar do Brasil para o Oriente: para um lugar onde uma nova era de crime organizado está nascendo, enquanto outra se debate em uma prolongada crise de meia-idade.

Avaliações

Avaliação geral: 5

Você está revisando: Mcmáfia - Crime Sem Fronteiras

hilson breckenfeld filho recomendou este produto.
22/03/2016

organização

onde o estado é fraco as empresas controlam os negócios
Esse comentário foi útil para você? Sim (0) / Não (0)