Mostrando postagens com marcador segurança. Mostrar todas as postagens
Mostrando postagens com marcador segurança. Mostrar todas as postagens

terça-feira, 21 de janeiro de 2014

Senha "123456" foi a mais usada na internet em 2013

Especialistas aconselham usuários a usar códigos mais seguros

Thinkstock
"Password" perde primeiro lugar das senhas mais comuns na web para "123456", segundo a SplashData (Thinkstock)
A sequência de algarismos "1 2 3 4 5 6" foi a mais usada por usuários de serviços de internet em 2013, de acordo com estudo divulgado nesta segunda-feira pela empresa de segurança SplashData. Outros códigos comuns identificados pela empresa incluem "password” (senha, em inglês), primeira colocada do ranking de 2012, "1 2 3 4 5 6 7 8”, "qwerty" e "a b c 1 2 3".
A SplashData organiza um ranking anual de piores senhas utilizadas na web com base em dados divulgados por hackers após invasões a sites. Entre os ataques mais representativos da amostra, está a invasão ao banco de dados da Adobe, em outubro de 2013. Senhas e outros dados pessoais de cerca de 38 milhões de usuários de serviços da empresa, como a versão on-line do Photoshop, foram publicados na web. Confira as vinte senhas mais usadas no ranking abaixo:

As senhas mais comuns da web

12345611º123123
password12ºadmin
1234567813º1234567890
qwerty14ºletmein
abc12315ºphotoshop
12345678916º1234
11111117ºmonkey
123456718ºshadow
iloveyou19ºsunshine
10ºadobe12320º12345

Fonte: SplashData













“Ver tantas senhas como ‘adobe123’ e ‘photoshop’ na lista nos lembra que não devemos basear nossas senhas no nome do site ou aplicativo que estamos acessando”, diz Morgan Slain, CEO da SplashData, em comunicado. Ao adotar senhas fáceis de adivinhar, os usuários colocam seus dados pessoais em risco. A situação se agrava quando a mesma senha é adotada para acessar múltiplos serviços.
Senhas seguras – A SplashData recomenda que os usuários adotam senhas presentes no ranking troquem os códigos imediatamente por outro mais seguro. Em geral, especialistas em segurança recomendam que a senha seja composta por oito ou mais caracteres, entre eles letras e números. Para evitar fraudes, alguns sites já exigem que, na hora do cadastro, o usuário adote um código com este padrão.
A Microsoft, por exemplo, recomenda que os usuários troquem todas as suas senhas de e-mail, sites de bancos e cartões de crédito a cada três meses, para evitar fraudes. A empresa responsável pelo Windows, sistema operacional para computadores mais utilizado no mundo, também recomenda que o usuário adote uma senha para cada serviço que utiliza na web. Ao descobrir a senha do serviço de e-mail, por exemplo, é comum que o invasor tente acessar outros sites com o mesmo código.
Fonte: http://veja.abril.com.br/noticia/vida-digital/senha-123456-foi-a-mais-usada-na-internet-em-2013

sexta-feira, 21 de junho de 2013

Segurança para a Copa terá aumento de 20 a 30%

Por conta dos protestos que se espalharam pelo país, a segurança de todas as instalações da Copa das Confederações vai aumentar entre 20 a 30%, segundo informou a Secretaria Extraordinária de Segurança para Grandes Eventos ontem, após reunião feita na parte da manhã, em que a Fifa cobrou mais segurança para o evento. 


A decisão foi tomada por conta do aumento de pessoas envolvidas com o evento. Se antes a segurança devia ser feita apenas de acordo com a quantidade de torcedores, agora é preciso colocar no cálculo também os manifestantes. 

Ficou decidido também que a Força Nacional irá atuar mais nos estádios, liberando assim parte da Polícia Militar para fazer a segurança nos protestos. A Sesge não disse ainda como esse efetivo será aumentado. 

Ainda segundo o órgão, não existiu a ameaça de o evento deixar o país. A Fifa pontuou a lista de especificações que queria na reunião desta sexta e chegou ao cálculo necessário, prontamente atendido. Os rumores de que a deleção italiana teria pedido para abandonar a competição também foram negados. 

Sobre os veículos da Fifa atacados em Salvador, a entidade entende que isso ocorreu porque eles estavam no meio de uma situação de confronto entre manifestantes e polícia, e não que esse tenha sido um ataque direto à Fifa. 

A violência já causou uma mudança oficial de comportamento na Fifa. Desde a última quinta-feira, todos os membros da entidade devem ir e voltar juntos ao estádio, sempre com escolta da polícia, independentemente do horário de trabalho dos profissionais. 

Lei da Copa prevê Fifa indenizada pelo governo - Caso a medida extrema seja adotada e a Fifa, realmente, cancele o evento, a Lei Geral da Copa prevê que o Governo Brasileiro pague eventuais prejuízos da entidade. O capítulo V da Lei, sancionada em 2012, fala sobre o assunto. 

O artigo 22 diz que "A União responderá pelos danos que causar, por ação ou omissão, à FIFA, seus representantes legais, empregados ou consultores". O artigo 23 fala que "A União assumirá os efeitos da responsabilidade civil perante a FIFA, seus representantes legais, empregados ou consultores por todo e qualquer dano resultante ou que tenha surgido em função de qualquer incidente ou acidente de segurança relacionado aos Eventos, exceto se e na medida em que a FIFA ou a vítima houver concorrido para a ocorrência do dano". 

Além da agressão aos ônibus da delegação de Salvador, a entidade internacional já está lidando, há alguns dias, direta ou indiretamente, com problemas graves decorridos dos protestos. No Rio de Janeiro, a Fifa blindou o centro de distribuição de ingressos. Placas da Copa das Confederações foram destruídas no centro da cidade e, durante um evento paralelo aos jogos, na Avenida Presidente Vargas, tendas foram depredadas. 

Patrocinadores da Copa também viraram alvo dos manifestantes. Em São Paulo, um painel da Coca-Cola, que ficava na Avenida Paulista, foi queimado durante um dos protestos. No Rio, a loja da marca ao lado do Maracanã foi fechada, com medo de depredação. 


quarta-feira, 13 de fevereiro de 2013

Estudo do YouTube mostra que crianças estão 'a três cliques' de conteúdo explícito

JOSH HALLIDAY (DO "GUARDIAN")
Crianças que assistem a videoclipes de programas como "Vila Sésamo e "Peppa Pig" no YouTube estão a em média três cliques de distância de conteúdo adulto explícito veiculado no site, o que inclui nudez e violência, de acordo com uma pesquisa.
Um estudo divulgado como parte do Dia da Segurança na Internet, terça-feira (5), constatou que imagens explícitas estão disponíveis para crianças que assistem a vídeos extraídos de programas infantis populares.
Ilustração Adams
Crianças estão a três cliques de conteúdo explícito, diz estudo
Crianças estão a três cliques de conteúdo explícito, diz estudo
Em um dos casos, o usuário do YouTube estava a apenas dois cliques de distância de um clipe que mostra um parto, partindo de um vídeo de "Vila Sésamo", afirmou a companhia de segurança na computação Kaspersky, que conduziu a pesquisa. A lista de vídeos recomendados, exibida na barra direita da página ao lado do vídeo que está sendo assistido, oferecia um caminho que conduz a conteúdo explícito, constataram os pesquisadores.
Um estudo separado envolvendo 24 mil jovens constatou que 27% das crianças entre sete e 11 anos e quase metade dos jovens entre os 11 e os 19 anos haviam encontrado algo que consideram "doloroso ou desagradável" online nos últimos 12 meses.
A pesquisa vai sublinhar as crescentes preocupações quanto à falta de proteções robustas para as crianças no ciberespaço.
PROTEÇÃO
O ministro britânico da Criança, Edward Timpson, disse que "sabemos como é importante que os jovens fiquem seguros e que contem com apoio no seu uso da internet, e que os pais possam confiar em que seus filhos estão protegidos contra conteúdo prejudicial".
"Já demos passos importantes para tornar o acesso à internet menos perigoso para as famílias, e continuaremos a trabalhar com o setor, com os pais e com os jovens para criar uma internet ainda mais segura no futuro", afirmou.
O estudo da Kaspersky sobre o YouTube oferece diversos exemplos que mostram que crianças estão a entre dois e quatro cliques de conteúdo possivelmente reprovável, no mais popular site mundial de vídeo. Em um caso, um vídeo musical que mostrava armas e continha palavrões estava a dois cliques de um clipe do Rastamouse, para quem seguisse as listas de vídeos sugeridos do YouTube.
"É preocupante perceber o quanto é simples para uma criança encontrar vídeos com conteúdo adulto no YouTube", disse David Emm, pesquisador sênior de segurança da Kaspersky Lab.
O YouTube dispõe de um modo de segurança que pode bloquear conteúdo indevido, por exemplo material pornográfico ou comentários obscenos. O Google admite que o recurso de segurança não tem "100% de precisão" porque depende em parte de que usuários classifiquem os vídeos como inapropriados, para que o sistema funcione.
SÓ MAIORES DE 13
Como o Facebook, o YouTube recomenda que o site só seja usado por usuários com pelo menos 13 anos de idade. Mas as duas empresas reconhecem que não há como garantir que isso aconteça.
A pesquisa entre 24 mil jovens, conduzida pelo UK Safer Internet Centre, constatou que mais de um terço das crianças de sete anos de idade e 45% dos jovens entre os 16 e 19 anos afirmam não ter sido instruídos sobre como preservar sua segurança online.
Emm, da Kaspersky, disse que a pesquisa sobre o YouTube destaca o potencial perigo de permitir que crianças usem a internet desacompanhadas. "A facilidade de acesso a conteúdo inapropriado na internet é parte do debate mais amplo sobre o possível controle ou censura da internet", disse.
YOUTUBE E 'SERIEDADE'
Um porta-voz do YouTube afirmou que "encaramos com muita seriedade a segurança em nossa plataformas, e trabalhamos em estreito contato com organizações de caridade, outras empresas do setor e instituições governamentais para proteger os jovens".
"O YouTube oferece diversos recursos a pais e educadores, como um currículo online e ferramentas como o modo de segurança, que os pais podem usar para filtrar conteúdo e comentários a que objetem", disse o porta-voz.
Alguns provedores de internet oferecem aos pais recursos para filtrar material inapropriado, a exemplo de vídeos violentos ou pornográficos, como modo padrão de operação. A BT, maior provedora de acesso à internet no Reino Unido, conta com controles de proteção familiar capazes de filtrar conteúdo do YouTube e bloquear sites inapropriados. O pacote HomeSafe, da TalkTalk, é usado por 460 mil dos cinco milhões de assinantes do provedor.
Tradução de Paulo Migliacci

quinta-feira, 29 de novembro de 2012

É seguro usar o serviço Wi-Fi gratuito de um hotel?


Por Kim Boatman

Hoje em dia, é muito comum encontrarmos conexões Wi-Fi gratuitas ou de baixo preço em diversos hotéis durante uma viagem. Embora o serviço de Internet gratuito seja uma boa opção, é difícil saber se uma conexão Wi-Fi pública é segura, até mesmo nas maiores cadeias de hotéis.
Portanto, antes de se arriscar e confiar no serviço Wi-Fi de um hotel, tome estas medidas de precaução:
  1. Arme suas defesas.
    Um firewall e um bom software antivírus são a primeira linha de defesa do seu computador, afirma Mark D. Rasch, cofundador da Secure IT Experts, que presta consultoria de negócios sobre segurança. O firewall permite ou recusa o tráfego de entrada e saída do computador; portanto, é importante verificar se ele está ativado. 

    Se você estiver usando o Windows, clique no menu INICIAR e depois no Painel de Controle. Clique em Central de Segurança (procure o escudo colorido). Um sinal verde indica que o firewall está ativado. Se você estiver usando o Mac, abra System Preferences (Preferências do sistema) e clique em Sharing (Compartilhamento). Em seguida, clique em Firewall. Certifique-se de que o software de segurança está atualizado e execute verificações diárias durante viagens.
  1. É importante também ter o cuidado de conectar-se à rede correta. 
    Frequentemente, os serviços Wi-Fi gratuitos em hotéis exigem uma senha ou um número de referência, fornecidos pelo hotel durante o check-in. Certifique-se de que a conexão do hotel é realmente Wi-Fi e não um Evil Twin, algo semelhante a uma conexão projetada para enganá-lo, coletando suas informações para possível roubo de identidade ou outros danos. Sites que parecem ser o que não são podem usar um nome semelhante ao do hotel; portanto, pergunte na recepção se não tiver certeza, antes de se conectar.
  1. Evite o compartilhamento de arquivos. 
    Evite sites de compartilhamento de arquivos, como o Lime Wire e o Morpheus, que oferecem downloads de software gratuitos, aconselha David Callisch, vice-presidente de marketing da Ruckus Wireless, uma empresa que instala redes sem fio em hotéis. 

    “Evite a comunicação do seu computador com outros computadores’’, ele aconselha. Os sites de compartilhamento de arquivos podem deixar o seu computador vulnerável a ataques maliciosos, como vírus ou spyware.
  1. Desconecte quando não estiver usando.
    Minimize os riscos desconectando-se da rede quando não estiver usando ativamente a conexão Wi-Fi.
  1. Evite realizar transações financeiras.
    É aconselhável evitar a realização de compras ou o acesso à sua conta bancária on-line por meio de uma conexão Wi-Fi gratuita, afirma Rasch. Se a realização de transações financeiras on-line não puder ser evitada, verifique se o site é protegido procurando por “https” no início do URL, um protocolo que possibilita uma conexão segura. Um site seguro tem “https” em vez de “http” no endereço na Web, além do símbolo de um cadeado no canto inferior direito.
  1. Use uma VPN. 
    Se for fazer uma viagem a trabalho, pergunte se sua empresa usa alguma rede virtual privada (VPN).  VPN é uma rede de computador que oferece aos funcionários acesso remoto aos servidores da empresa. Essas redes usam a tecnologia de embaralhamento de dados, que garante o acesso seguro aos dados da empresa através de uma conexão com a Internet.  Em uma VPN, sua atividade on-line é criptografada para que as pessoas mal intencionadas não consigam ver suas ações. Se for fazer uma viagem por motivos pessoais, poderá adquirir um serviço VPN. Empresas como a HotSpotVPN permitem a aquisição de seus serviços em pequenos acréscimos de tempo, como por alguns dias.
  1. Altere sua senha com frequência. 
    Pessoas maliciosas estão sempre “farejando” ou procurando informações sobre senhas em redes não protegidas, afirma Callisch. Talvez você não considere um grande problema alguém utilizar sua ID de usuário e sua senha do Facebook. Afinal de contas, o pior que eles podem fazer é alterar seu status ou excluir alguns amigos, certo? Não tenha tanta certeza, avisa Callisch. 

    Muitos de nós mantemos as mesmas senhas e IDs de usuário para várias atividades on-line. Com frequência, usamos a mesma senha para o Facebook e para realizar transações bancárias on-line. “Tome medidas de precaução razoáveis e sempre altere sua senha’’, aconselha Callisch. A maioria de nós não se lembrará das várias senhas que possuímos, mas deveríamos nos lembrar das alterações, ele diz.
Se tomar essas medidas, você poderá fazer uma conexão Wi-Fi em um hotel sem se preocupar, afirma Callisch. Esse será mais um motivo para você dormir tranquilo durante sua viagem.

Kim Boatman é uma jornalista que mora no Vale do Silício, Califórnia,que frequentemente escreve sobre tecnologia e segurança pessoal. Por mais de 15 anos, ela tem escrito sobre vários tópicos para o San Jose Mercury News.

Fonte: cybercrimenews.norton.com

sábado, 3 de novembro de 2012

Vida em xeque: 182 juízes brasileiros vivem sob ameaça


Sem aparições públicas. Vida restrita ao convívio familiar. Com deslocamento vigiado. Privados do direito básico de ir e vir. Essa é a rotina de quase 200 magistrados brasileiros, acossados pelo crime organizado. Em alguns casos, por quadrilhas integradas por policiais e outros servidores públicos. Em outros, por facções gestadas dentro do sistema penitenciário, como o paulista Primeiro Comando da Capital (PCC).
Em Porto Alegre, a juíza Elaine Canto da Fonseca recebeu um recado desde uma prisão: deveria soltar presos que seriam julgados por ela. Como se recusou, se desloca desde o início do ano em carro blindado. Em Mato Grosso do Sul, o juiz federal Odilon de Oliveira convive com nove agentes federais de escolta, inclusive dentro de casa. Em Goiás, o juiz federal Paulo Augusto Moreira Lima pediu afastamento do processo que conduzia contra o bicheiro Carlos Augusto Ramos, o Carlinhos Cachoeira, após receber ameaças. Cabia ao magistrado analisar denúncias contra 79 réus supostamente vinculados ao bicheiro, entre eles 35 policiais. Em Rondônia, o juiz trabalhista Rui Barbosa Carvalho passou a usar colete à prova de balas e trocou de celular 12 vezes, em decorrência de ameaças recebidas após suspender pagamento de precatórios por suspeita de fraude.
Casos como esses foram discutidos em 8 de outubro num encontro de magistrados promovido em Manaus. O debate foi uma iniciativa do Conselho Nacional de Justiça (CNJ), que contabiliza este ano 182 juízes ameaçados no país. Desses, apenas 60 contam com escolta.
Esse tipo de levantamento começou a ser feito em 2011, logo após o assassinato da juíza fluminense Patrícia Acioli, morta com 21 tiros em 11 de agosto daquele ano. Investigações concluíram que ela foi executada por PMs que tinha mandado prender, por integrarem milícias clandestinas.
Logo após a morte de Patrícia o CNJ contabilizou 150 juízes brasileiros ameaçados. Mesmo com toda a comoção causada pelo assassinato da magistrada, o número aumentou, passando aos atuais 182. Antes restritas a magistrados criminais, agora a lista dos que estão na mira do crime inclui também juízes trabalhistas, justamente pelas milionárias causas que costumam julgar e os interesses que contrariam.
Zero Hora obteve uma listagem do número de ameaçados por Estado, feita com base em relatórios dos Tribunais de Justiça (veja nesta página). Os campeões em magistrados jurados de morte em 2012 são Rio de Janeiro, com 29 ameaçados, e Minas Gerais, também com 29. Alguns Estados com pequena população, como Tocantins e Alagoas, surpreendem pelo número de magistrados em risco: 12, cada. Apenas cinco Estados brasileiros não informam terem juízes ameaçados.
Diante desses números, o Rio Grande do Sul até parece um paraíso. Apenas duas juízas requisitaram proteção este ano. E foram contempladas com escolta.
— Felizmente, não temos tradição de riscos e muito menos de ataques contra magistrados. E contamos com um Núcleo de Inteligência do Judiciário para prevenir esse tipo de problema — explica o desembargador Tulio Martins, do Conselho de Comunicação Social do Tribunal de Justiça-RS.
Dão apoio ao núcleo policiais militares, policiais civis e agentes de segurança do Judiciário. Entre as providências rotineiras está levantamento de possíveis inimigos dos juízes. Numa fase posterior, propiciar escolta e carro blindado para qualquer magistrado sob risco, além do presidente do TJ, sempre protegido.
O presidente da Associação dos Juízes do Rio Grande do Sul (Ajuris), Pio Dresch, diz que nem todos os casos chegam ao conhecimento do CNJ. Um deles é suposta contratação de pistoleiros para matar um juiz do Interior, que acabou tirando licença para "esfriar" a ameaça.
— Um dos problemas que enfrentamos é que, devido à escassez de magistrados, não é possível simplesmente transferir o juiz para outra comarca, o que seria razoável. É preciso abrir vaga antes. A verdade é que falta uma sistemática para lidar com magistrados em risco — desabafa Dresch.
O presidente da Ajuris considera que uma alternativa para as constantes ameaças de morte seria implantar no Brasil os "juízes sem rosto". São magistrados que teriam seus nomes ocultados nos processos que julgam, para sua própria proteção. O sistema funcionou na Colômbia durante os Anos 90, época do auge das guerras do narcotráfico naquele país.
Revista Consultor Jurídico, 3 de novembro de 2012

segunda-feira, 30 de abril de 2012

Israel inicia construção de muro na fronteira com o Líbano


Governo israelense alega que barreira de concreto é necessária para aumentar segurança de área que já tem cerca

Israel deu início nesta segunda-feira à construção de um muro com extensão de um quilômetro ao longo da fronteira com o Líbano, afirmando que a barreira é necessária para melhorar a segurança em uma cidade israelense situada em frente a um vilarejo libanês.
Foto: ReutersIsraelense mexe em arame farpado na fronteira entre Israel e Líbano, onde muro começou a ser construído
Uma cerca de segurança percorre toda a extensão da fronteira, mas o Exército disse que as defesas precisaram ser reforçadas com um muro de cimento com cerca de 5 a 7 metros de altura entre a cidade israelense de Metulla e o vilarejo libanês de Kila.
"(O muro) é planejado para evitar tiros do lado libanês para o lado israelense. No último ano e meio, houve um número considerável de incidentes", afirmou o coronel Amit Fisher, um comandante veterano na fronteira, à Israel Radio.
Um cessar-fogo tem sido amplamente mantido ao longo da fronteira desde que Israel entrou em guerra com o grupo libanês Hezbollah em 2006.
Tropas de manutenção de paz da ONU estão posicionadas na área da fronteira no sul do Líbano. O Exército israelense disse que o projeto da fronteira havia sido coordenado com as forças da ONU e o Exército libanês.
Israel também está construindo uma cerca de segurança no sul do país, ao longo da fronteira com o Deserto do Sinal, do Egito, alegando preocupações com atividade de militantes e contrabando.
Com Reuters
Fonte: Último Segundo IG

domingo, 18 de março de 2012

Tribunal de Justiça do MA vai priorizar processos por improbidade administrativa


O presidente do Tribunal de Justiça, Antônio Guerreiro Júnior, alertou os desembargadores e juízes do estado para que priorizem o julgamento de processos de improbidade administrativa, ações populares, ações civis públicas e mandados de segurança. O presidente quer evitar que eventuais índices negativos possam servir de argumento, no futuro, para fiscalização rigorosa do CNJ no Judiciário maranhense.
É a segunda vez que Guerreiro Júnior trata a questão. Em abril do ano passado, ainda corregedor-geral da Justiça, pediu urgência aos juízes com base em entendimento do Conselho Nacional de Justiça. A novidade em relação ao pedido anterior é a referência aos desembargadores, que devem julgar as apelações decorrentes desses processos.
“O CNJ entende que a Lei de Improbidade Administrativa (Lei 8.429/92) perde o sentido repressivo pela demora na tramitação dos processos judiciais, o que facilita aos que agem com a convicção da impunidade. O pedido de celeridade aos atos procura coibir essa prática”, relembra o presidente do TJMA.
Guerreiro Júnior diz não ter números atualizados sobre a movimentação de processos de improbidade administrativa, ações populares, ações civis públicas e mandados de segurança no estado. Esses dados são anotados por cada juiz no Cadastro Nacional de Condenados por Ato de Improbidade Administrativa, do CNJ, quanto a condenações transitadas em julgado.
O presidente informa que irá recomendar ao corregedor Cleones Cunha que fique à frente do acompanhamento e fiscalização presencial dos julgamentos das ações em nível de 1º grau. “No segundo grau [desembargadores], eu mesmo farei os contatos”, diz.
Fonte: Jornal Pequeno

sábado, 13 de agosto de 2011

Força militar e segurança humana

Andé Ramos Tavares
Livre Docente em Direito pela USP. Professor da PUC/SP, do Mackenzie, do CEU-SP e da ESA-SP; Diretor do Instituto Brasileiro de Estudos Constitucionais, autor do Curso de Direito Constitucional (Saraiva, 7. ed.) DIRETOR DA ESCOLA JUDICIÁRIA ELEITORAL 


Originariamente, as Forças militares de um Estado encontravam sua finalidade primeira na conquista ou na defesa de territórios, embora se deva reconhecer o desempenho de um papel fundamental também na segurança interna.
Recordo, a propósito, que na origem do próprio constitucionalismo e da democracia atual foram razões de ordem militar e de defesa comum, dos Estados que haviam se tornado recém-independentes da ex-Corôa britânica, que levaram à formatação do primeiro Estado Constitucional e democrático e, com ele, à manutenção de forças armadas com a função de segurança em geral.
Todas as Constituições brasileiras previram expressamente as Forças Armadas incumbindo-as da defesa da pátria contra seus inimigos tanto externos quanto internos. Não há dúvida de que se trata de assunto com histórica feição constitucional.
Na Constituição brasileira atual, assim como ocorre com a maioria das constituições contemporâneas no Mundo Ocidental, as Forças Armadas constituem, ainda, um instrumento de força, mas estão inseridas no contexto de um Estado Democrático de Direito, o que significa, primeiramente, que a elas é designado papel fundamental na manutenção da estabilidade das instituições, e ainda, em atividades de segurança pública e humanitárias. Colocam-se, com isso e em democracias consolidadas, como democraticamente imprescindíveis e responsáveis.
Sobre a necessária relação, para o bem ou para o mal, das Forças Armadas com os "poderes constitucionais" e seus valores, vale recordar as palavras de Nelson Hungria, por ocasião do golpe de Estado que derrubou Café Filho. Afirmou o ilustre jurista brasileiro que o Supremo Tribunal Federal brasileiro era um arsenal de livros, e não de tanques - e, por isso, nada podia fazer para garantir o Governo, podendo apenas mostrar uma realidade, qual seja, a de que sem a garantia democrática das Forças Armadas não há poderes constituídos.
No plano interno brasileiro, especificamente quanto à segurança pública, as Forças Armadas também podem ser chamadas a atuar, mas a Constituição brasileira atribui a segurança pública prioritariamente às polícias e corpos de bombeiros.
Ainda no plano interno brasileiro, as Forças Armadas podem atuar diante de algumas hipóteses como: em intervenção federal; estado de defesa ou de sítio; na manutenção da lei e da ordem com policiamento no caso de esgotamento dos instrumentos previstos no art. 144 da Constituição brasileira; na segurança em eventos oficiais ou públicos de interesse nacional.
Na busca de uma definição desse contemporâneo poder militar Joseph S. Nye Jr[1] o identifica com a força. Para esse autor, o poder militar expressa-se por meio de ameaças, o que permitiria a coerção, dissuasão e proteção, além de dar origem a políticas governamentais como a diplomacia coercitiva, a guerra e as alianças. Nye menciona a capacidade persuasiva do poder militar, que poderia, em situações específicas, gerar admiração, reconfortar, proteger, auxiliar os desvalidos em contextos de catástrofe etc.
Lawrence Freedman[2], ao se debruçar sobre a latência do poder militar, ressalta seu caráter paradoxal: "o paradoxo do poder militar latente é que os benefícios políticos que podem ser obtidos por seu intermédio tendem a ser fundamentalmente negativos, ou seja, evidenciam-se pela ausência de desenvolvimentos perigosos e são colocados em risco tão logo haja demandas no sentido da passagem do estado latente para o ativo". Logo, a força armada seria mais democraticamente bem vinda em seu estado de letargia, e apesar de estar direcionada para responder, para entrar em ação, quando necessário, sua atuação efetiva é considerada, aqui, como sendo potencialmente ameaçadora.
As Forças Armadas devem atuar diante de difícil e crucial missão seja em plano externo ou interno, mas em uma democracia constitucional devem se submeter à Constituição e ao governo civil e democrático, e em uma sociedade mundializada e em constante relacionamento devem funcionar como fator de estabilidade e segurança internacional. Todas essas dimensões de análise encontram-se vinculadas diretamente à democracia e aos direitos fundamentais, pois não posso conceber que o tema possa estar dissociado destes dois preciosos valores. Para mim, refletir sobre a contextualização do papel das forças militares nas democracias contemporâneas e na Ordem Internacional implica uma chave de leitura adequada que, aqui, há de ser um conceito ainda pouco desenvolvido, o da "segurança humana", superando-se, assim, a vetusta idéia de autodeterminação dos povos[3].


[1]    NYE JR. Joseph S. Soft power: the means to success in world politics. New York: Public Affairs, 2004 apudALSINA JR. João Paulo Soares. Política externa e poder militar no Brasil - universos paralelos. Rio de Janeiro: FGV Editora, 2009, p. 23.

[2]    FREEDMAN, Lawrence. Military power and political influence. International Affairs, v. 74, n. 4, Oct. 1998. P. 780 apud ALSINA JR. João Paulo Soares. Política externa e poder militar no Brasil - universos paralelos. Rio de Janeiro: FGV Editora, 2009, p. 24.

[3]    ESTEVES, Paulo. Operações de manutenção de paz sob o programa da paz democrática. In: Segurança internacional, práticas, tendências, conceitos, 2010, p. 253.


Fonte: Jornal Carta Forense


Postagens populares

Total de visualizações de página

Páginas