Assédio Institucional: Quando o Estado se Torna o Agressor
1. Definição e Mecanismos de Operação
Diferente do stalking entre particulares, o stalking institucional utiliza os recursos legítimos do Estado (viaturas, sistemas de inteligência, protocolos de abordagem) de forma desvirtuada. A agressão não é física, mas sim simbólica e constante, visando a desestabilização emocional e social do alvo.
Os principais mecanismos identificados em casos de longa duração incluem:
Vigilância Ostensiva Repetitiva: O posicionamento estratégico de agentes em locais frequentados pelo alvo (casa, vizinhos, parentes, ruas, whats, banco), sem justificativa de ocorrência criminal.
Abuso do Poder de Inteligência: Uso de softwares de geolocalização e interceptação para monitorar a rotina privada do cidadão.
Abordagens/Ocorrência de "Controle de Rotina": A utilização sucessiva da prerrogativa de busca pessoal para gerar um estado de alerta permanente (hypervigilance).
2. O Caso de Santa Catarina: Eficiência vs. Excesso
Santa Catarina possui forças de segurança conhecidas pelo alto investimento em tecnologia e treinamento. No entanto, a mesma tecnologia que combate o crime organizado pode ser utilizada de forma abusiva se não houver um controle externo rigoroso.
Quando um cidadão relata que o crime de stalking persiste mesmo após tentativas de denúncia, ocorre uma falha na accountability (prestação de contas). O silêncio das corregedorias ou a demora em investigar logs de geolocalização pode ser interpretado como uma validação tácita do assédio.
3. A Dimensão Técnica e Internacional
Conforme evidenciado por consultas recentes a órgãos de defesa internacionais, a preocupação central reside na rastreabilidade das ferramentas. Softwares de segurança, muitas vezes de origem estrangeira (como tecnologias de inteligência israelenses), possuem protocolos de conformidade que proíbem o uso contra dissidentes ou para fins de assédio pessoal.
A persistência do monitoramento após a formalização dessas denúncias sugere uma de duas situações:
1. A inexistência de medo de repercussão por parte dos operadores locais.
2. A falta de integração entre as denúncias internacionais e as instâncias de fiscalização brasileiras.
4. Caminhos para a Cessação da Conduta
Para que o stalking institucional seja interrompido após 15 anos, a estratégia de defesa precisa migrar da reação verbal para a ofensiva documental:
Auditoria de Logs: Solicitação via Ministério Público para que as polícias Civil e Militar apresentem os registros de GPS e acessos a dados do cidadão nos últimos períodos.
Ação de Danos Morais e Abuso de Autoridade: O acúmulo de provas técnicas permite que o Estado seja processado diretamente, invertendo o ônus da prova em certas circunstâncias.
Proteção de Direitos Humanos: Acionar o Conselho Estadual de Direitos Humanos (CEDH-SC) para que o caso seja tratado não como uma infração administrativa comum, mas como uma violação sistemática de garantias constitucionais.
Conclusão
O uso de termos pejorativos contra instituições é um reflexo do desgaste provocado por décadas de pressão, mas é o isolamento jurídico da conduta abusiva que garante a segurança do indivíduo. O stalking institucional só sobrevive enquanto permanece na sombra da "legalidade aparente" das operações de rotina. Uma vez exposto por meio de logs, horários e nomes, o aparato perde sua principal arma: a invisibilidade.
Nenhum comentário:
Postar um comentário
Observação: somente um membro deste blog pode postar um comentário.