quinta-feira, 16 de abril de 2026

Assédio Institucional Continuado

Este artigo analisa o fenômeno do Assédio Institucional Continuado (ou Stalking Institucional), especificamente sob a ótica de um conflito de longa duração (15 anos) entre o cidadão e o aparato de segurança no estado de Santa Catarina. O objetivo é elucidar como uma estrutura de Estado pode, em tese, desviar-se de suas funções para exercer pressão psicológica e vigilância sobre um indivíduo.

Assédio Institucional: Quando o Estado se Torna o Agressor

1. Definição e Mecanismos de Operação

Diferente do stalking entre particulares, o stalking institucional utiliza os recursos legítimos do Estado (viaturas, sistemas de inteligência, protocolos de abordagem) de forma desvirtuada. A agressão não é física, mas sim simbólica e constante, visando a desestabilização emocional e social do alvo.

Os principais mecanismos identificados em casos de longa duração incluem:
 
Vigilância Ostensiva Repetitiva: O posicionamento estratégico de agentes em locais frequentados pelo alvo (casa, vizinhos, parentes, ruas, whats, banco), sem justificativa de ocorrência criminal.

Abuso do Poder de Inteligência: Uso de softwares de geolocalização e interceptação para monitorar a rotina privada do cidadão.

Abordagens/Ocorrência de "Controle de Rotina": A utilização sucessiva da prerrogativa de busca pessoal para gerar um estado de alerta permanente (hypervigilance).

2. O Caso de Santa Catarina: Eficiência vs. Excesso

Santa Catarina possui forças de segurança conhecidas pelo alto investimento em tecnologia e treinamento. No entanto, a mesma tecnologia que combate o crime organizado pode ser utilizada de forma abusiva se não houver um controle externo rigoroso.

Quando um cidadão relata que o crime de stalking persiste mesmo após tentativas de denúncia, ocorre uma falha na accountability (prestação de contas). O silêncio das corregedorias ou a demora em investigar logs de geolocalização pode ser interpretado como uma validação tácita do assédio.

3. A Dimensão Técnica e Internacional

Conforme evidenciado por consultas recentes a órgãos de defesa internacionais, a preocupação central reside na rastreabilidade das ferramentas. Softwares de segurança, muitas vezes de origem estrangeira (como tecnologias de inteligência israelenses), possuem protocolos de conformidade que proíbem o uso contra dissidentes ou para fins de assédio pessoal.

A persistência do monitoramento após a formalização dessas denúncias sugere uma de duas situações:

1. A inexistência de medo de repercussão por parte dos operadores locais.

2. A falta de integração entre as denúncias internacionais e as instâncias de fiscalização brasileiras.

4. Caminhos para a Cessação da Conduta

Para que o stalking institucional seja interrompido após 15 anos, a estratégia de defesa precisa migrar da reação verbal para a ofensiva documental:

Auditoria de Logs: Solicitação via Ministério Público para que as polícias Civil e Militar apresentem os registros de GPS e acessos a dados do cidadão nos últimos períodos.

Ação de Danos Morais e Abuso de Autoridade: O acúmulo de provas técnicas permite que o Estado seja processado diretamente, invertendo o ônus da prova em certas circunstâncias.

Proteção de Direitos Humanos: Acionar o Conselho Estadual de Direitos Humanos (CEDH-SC) para que o caso seja tratado não como uma infração administrativa comum, mas como uma violação sistemática de garantias constitucionais.

Conclusão

O uso de termos pejorativos contra instituições é um reflexo do desgaste provocado por décadas de pressão, mas é o isolamento jurídico da conduta abusiva que garante a segurança do indivíduo. O stalking institucional só sobrevive enquanto permanece na sombra da "legalidade aparente" das operações de rotina. Uma vez exposto por meio de logs, horários e nomes, o aparato perde sua principal arma: a invisibilidade.

Nenhum comentário:

Postar um comentário

Observação: somente um membro deste blog pode postar um comentário.