Conversacao Codigo Manual Espionagem Investigacao

download Conversacao Codigo Manual Espionagem Investigacao

of 34

Transcript of Conversacao Codigo Manual Espionagem Investigacao

  • 8/17/2019 Conversacao Codigo Manual Espionagem Investigacao

    1/34

  • 8/17/2019 Conversacao Codigo Manual Espionagem Investigacao

    2/34

    CI 01 - 02-5.3.2.1

    ProduçãoIndependente

    Visitem o Site:

    http://www.detetivesergio.hdfree.com.br/

    E baixem de graça outros MANUAISde ESPIONAGEM e INVESTIGAÇÃ

    http://www.detetivesergio.hdfree.com.br/http://www.detetivesergio.hdfree.com.br/

  • 8/17/2019 Conversacao Codigo Manual Espionagem Investigacao

    3/34

    CI 01 - 02-5.3.2.1

    NOTA Este Caderno de Instruções contém instruções destinadas à

    Comunidade Detetivesca. Trata-se de conteúdo informativo atodos os Detetives Profissionais, que trabalham na área daContra-Informação. As instruções serão elaboradas e divulgadas,na forma de Periódicos Livres com códigos de controle sequenci

    observando o parâmetro seguinte (na ordem em que se seguem):

    a) Sigla do Documento, ex.: IR– Instrução Reservada; MO– Manual Operacional; IP– Instruções Provisórias; CA– Caderno de Anotações, CI– Caderno de Instruções, dentreoutras.

    b) Área, ex.: 01 – Atividade de Inteligência; 02– Atividadede Investigação; 03– Operações Clandestinas, dentreoutras.

    c) Tipo de Documento, ex.: 01– Livro, 02– Periódico Livre,03 - Separata, dentre outros.

    d) Tema, ex.: 05– Técnicas Operacionais de Inteligência.e) Tópico, ex.: 3 – Técnica Operacional da Comunicação

    Sigilosa.f) Sub-tópico, ex.: 2– Conversação em Código.g) Sequencia da Instrução, ex.: 1– Primeira Instrução sobre o

    Tópico.

  • 8/17/2019 Conversacao Codigo Manual Espionagem Investigacao

    4/34

    CI 01 - 02-5.3.2.1

    Interpretação do Código Sequencial deste Documento:

    Código: CI 01– 02-5.3.2.1

    Leitura do Código:

    CI – Caderno de Instruções

    01 - Atividade de Inteligência02 - Periódico Livre.

    5 - Técnicas Operacionais de Inteligência.

    3 - Técnica Operacional da Comunicação Sigilosa.

    2 – Conversação em Código.

    1 - Primeira Instrução sobre o Tópico.

    1.ª Edição: Significa que outras edições serão feitas pararevisão, correção, atualização e ampliação do mesmo assuntotratado neste documento. Poderão ser publicadas, partes(separatas) do documento, enquanto ainda, estiver em fase deelaboração e na medida em que estiver completado cadaparágrafo, artigo ou capítulo de conteúdo informativo.

    Solicita-se aos usuários deste documento a apresentação desugestões que tenham por objetivo aperfeiçoá-lo ou que se

    destinem à supressão de eventuais incorreções. Caso isto

  • 8/17/2019 Conversacao Codigo Manual Espionagem Investigacao

    5/34

    CI 01 - 02-5.3.2.1

    aconteça, favor enviar tais conteúdos para um dos E-mails:[email protected] ou [email protected] .

    Detetive Sérgio Jorge (Contra-Espião). Bons Estudos!

    Visitem o Site:

    http://www.detetivesergio.hdfree.com.br/

    E baixem de graça outros MANUAISde ESPIONAGEM e INVESTIGAÇÃ

    mailto:[email protected]:[email protected]://www.detetivesergio.hdfree.com.br/http://www.detetivesergio.hdfree.com.br/http://www.detetivesergio.hdfree.com.br/mailto:[email protected]:[email protected]

  • 8/17/2019 Conversacao Codigo Manual Espionagem Investigacao

    6/34

    CI 01 - 02-5.3.2.1

    ÍNDICE DE ASSUNTOS

    CAPÍTULO 1– CONVERSAÇÃO EM CÓDIGO

    ARTIGO I– Generalidades......................................................06

    1. CONSIDERAÇÕES INICIAIS...............................................06

    ARTIGO II– Principais Métodos e Procedimentos............................08

    1. CONSIDERAÇÕES INICIAIS...............................................08

    2. MÉTODOS DE CONVERSAÇÃO EM CÓDIGO..............................10

    2.1 Métodos Ineficientes e Ineficazes........................................10

    2.2 Métodos de Segurança Leve................................................13

    2.3 Métodos de Segurança Moderada..........................................14

    2.4 Métodos de Segurança Avançada ou Profissional.........................16

    2.4.1 Método da Chave Estática...............................................17

    2.4.2 Método da Chave Dinâmica ou Flexível..................................25

  • 8/17/2019 Conversacao Codigo Manual Espionagem Investigacao

    7/34

    CI 01 - 02-5.3.2.1

    ESCONP– Escola de Contra-Espionagem ProfissionalDetetive Sérgio Jorge (Contra-Espião) Página 6

    CAPÍTULO 1

    CONVERSAÇÃO EM CÓDIGOARTIGO I

    GENERALIDADES

    1. CONSIDERAÇÕES INICIAIS

    A. A ameaça das Interceptações Clandestinas (ilegais) na atual Era Informação é muito grande. Testemunhamos muitas vezes em noticiáriostelejornais, exemplos de tal conduta ilícita, inclusive, por policiais (delinqütravestidos de policiais, que de alguma forma se infiltraram na PolíciaConstituição Federal vigente, na parte que trata dos Direitos e GarantiIndividuais, deixa claro, a possibilidade de tal ameaça, bem como os meios

    da Interceptação Ambiental (Vigilância Técnica: grampos e escutas telefônmicro-câmeras escondidas, microfones escondidos, scanners de computadsniffers de computadores, keyloggers ou grampos de teclados, dentre outroou seja, somente com autorização judicial é permitido o uso da interceptaçãsomente pela Polícia Judiciária (Polícia Civil e Federal). Até mesmo a Polsolicitar a autorização judicial de Interceptações Ambientais, na realização

    diligências investigatórias, somente poderá fazê-la, se, os delegados presidem as diligências investigatórias, provarem aos juízes dos TribunaiJustiça, que não existem outros meios de obtenção de provas na apuração dsuposto crime não prevenido pela Polícia Administrativa (Polícia Militar).

  • 8/17/2019 Conversacao Codigo Manual Espionagem Investigacao

    8/34

    CI 01 - 02-5.3.2.1

    ESCONP– Escola de Contra-Espionagem ProfissionalDetetive Sérgio Jorge (Contra-Espião) Página 7

    B. Devida a existência real da ameaça da Vigilância Técnica (eletrônClandestina (criminosa), feita por ESPIÕES (criminosos que produinformações ou provas de maneira ilegal), que incluem desde bisbilhotdesocupados apoliciais bandidos (Operação Satiagraha– onde policiais e agentesde inteligência realizaram vários grampos telefônicos ilegais) é que se necessário o uso da Técnica de Comunicação Sigilosa, pois tal técnica impinterpretação e entendimento da mensagem, que foi interceptada pelos mclandestinos, seja a comunicação feita por meio da fala (oral e escrita) corporal (comportamento).

    C. Neste trabalho será abordada em profundidade a CONVERSAÇÃO CÓDIGO (fala), que é um dos vários métodos da Comunicação Sigilosa. Tevista ensinar aos usuários deste manual a se protegerem da espionagem. Mse formos alvos de diligências investigatórias, a investigação de um suposto

    não justifica o cometimento de crimes por aqueles que devem combatê-lo.

  • 8/17/2019 Conversacao Codigo Manual Espionagem Investigacao

    9/34

  • 8/17/2019 Conversacao Codigo Manual Espionagem Investigacao

    10/34

    CI 01 - 02-5.3.2.1

    ESCONP– Escola de Contra-Espionagem ProfissionalDetetive Sérgio Jorge (Contra-Espião) Página 9

    COMPORTAMENTOS, dentre outros. Manipule a REDE DE INFORMAÇINIMIGO, para ENGANÁ-LO. Faça o INIMIGO sofrer de DOR DE CABPERTURBAÇÕES MENTAIS.

    C. Uma pessoa ou uma empresa jamais é a FONTE DE INFORMAÇÃO, oufonte de informação é SEMPRE A REDE. A REDE é a FONTE, o CONJ jamais o INDIVÍDUO ou a EMPRESA. A rede são todas as suas LIGAÇÕCONTATOS (incluindo VOCÊ), ou seja, seus amigos, colegas, vizinhos, loc

    você compra, locais que você freqüenta, seus parentes, companheiros de creseus filhos, esposa ou esposo, sua rede social da Internet, enfim, tudo que ELIGADO A VOCÊ (incluindo os ESPIÕES). Todas as suas ligações formaque chamamos de A REDE ou A FONTE. É justamente nessa fonte (rede)inimigo irá tentar buscar informações. É essa mesma Rede que você demanipular, para ENGANAR o inimigo, por meio dos diversos Cana

    Comunicação utilizados por ele. No caso das empresas a Rede sãoconcorrentes, fornecedores, clientes, funcionários, dentre outros. Proteja sREDE. Cuidado com o que SAI DE SUA REDE e com o que ENTRA NELAGENTE CONTROLADOR DE SUA REDE.

    D. Os Métodos e Procedimentos da Conversação em Código que você irá asão classificados nas quatro categorias abaixo:

    (1). Métodos Ineficientes e Ineficazes;

    (2). Métodos de Segurança Leve;

    (3). Métodos de Segurança Moderada;

  • 8/17/2019 Conversacao Codigo Manual Espionagem Investigacao

    11/34

    CI 01 - 02-5.3.2.1

    ESCONP– Escola de Contra-Espionagem ProfissionalDetetive Sérgio Jorge (Contra-Espião) Página 10

    (4). Métodos de Segurança Avançada ou Profissional.

    E. A seguir será discutida cada uma dessas categorias.

    2. MÉTODOS DE CONVERSAÇÃO EM CÓDIGO

    2.1 Métodos Ineficientes e Ineficazes

    A. Os Métodos Ineficientes e Ineficazes são aqueles que não possuem um gde segurança, capaz de proteger a conversa do entendimento de estranhexigindo das pessoas não autorizadas, uma atenção mínima para entendsignificado, bastando apenas, observar o contexto.

    Por exemplo:

    Aquelas indiretas ridículas utilizadas por um grupo, para referir-se ao Alvoestá próximo do grupo. O grupo utiliza tal procedimento como se fossedesabafo para atenuar alguma frustração (necessidade não satisfeita), o códsoa como uma agressão velada (não ostensiva). Acompanhe o caso abaixo.

    CASO: Investigação Criminal infrutífera

    Após vários anos de diligências investigatórias infrutíferas, de um suposto cdenunciado caluniosamente, onde tais diligências se fundamentaram em bdifamatórios e, ainda, utilizaram a população local em Ações OperacionaVigilância (campana) e Provocação (Delito Putativo por Agente de Provotem como Dano Colateral (efeito indesejável do planejamento e execução da Investigação Criminal) um comportamento generalizado e sem contro

  • 8/17/2019 Conversacao Codigo Manual Espionagem Investigacao

    12/34

    CI 01 - 02-5.3.2.1

    ESCONP– Escola de Contra-Espionagem ProfissionalDetetive Sérgio Jorge (Contra-Espião) Página 11

    população, que diante do Alvo (suspeito ou investigado) reage da seguinte falém de outras provocações:

    [CIDADÃO 1] (cidadão fala ao colega, mas servindo para o suspeito ouinvestigado que está próximo ) – Tá sumido hein!? O que aconteceu? Por que cêtá sumido?

    [CIDADÃO 2] (respondendo ao questionamento do cidadão 1 como se fosele)– Pois é... eu tô divagar assim mesmo... sabe cumé né !?

    [SUSPEITO ou INVESTIGADO] (o suspeito ouve claramente o conteúdo daconversa, pois está perto do grupo ) -!?.

    O grupo fica rindo, como se estivessem no controle da situação.

    No exemplo acima, além do grupo não conseguir falar em código, ainda acr

    que estão no controle da situação. Não conseguem perceber o quanto estãoexpondo ao RIDÍCULO.

    B. Outras falas ridículos poderiam ser:

    (1). Anda na sombra hein!

    (2). Some não hein!

    (3). Tô precisando dá uma relaxada... (no caso de suspeito de vício de drogas ).

    Tais conversas representam mais um desabafo na forma de agressão desloc(mecanismo de defesa do ego-inconsciente) do que uma Conversação em C

  • 8/17/2019 Conversacao Codigo Manual Espionagem Investigacao

    13/34

    CI 01 - 02-5.3.2.1

    ESCONP– Escola de Contra-Espionagem ProfissionalDetetive Sérgio Jorge (Contra-Espião) Página 12

    Tal desabafo não mudará nada, a situação permanecerá a mesma. Por isso dser evitados.

    Não é porque se acredita ou deseja que uma pessoa seja uma GIRAFA, qupessoa irá se transformar numa GIRAFA. Se você é daqueles que acreditamtudo é possível àquele que crê, então sobe num edifício de 20 andares e, estaPELADÃO e somente PELADÃO, pule lá de cima em direção ao aACREDITANDO QUE PODE VOAR e SAIA VOANDO, já que seu pen

    pode tudo. Agora se você é daqueles que refutam o argumento acima dizeESTÁ ESCRITO, NÃO TENTARÁS O SENHOR TEU DEUS, então pule lásem TENTAR O SENHOR TEU DEUS, já que a validade do argumento comesma, ou seja, TUDO É POSSÍVEL ÀQUELE QUE CRÊ, logo se TPOSSÍVEL ÀQUELE QUE CRÊ, então é possível pular lá de cima SEM TESENHOR TEU DEUS.

    Repito, não é porque você ACREDITA que uma pessoa é uma GIRAFA, quse transformar em uma GIRAFA.

    Não é porque você ACREDITA ou QUER que uma pessoa SEJA um CRIMou uma CRIMINOSA, que tal pessoa será um criminoso ou uma criminosa sporque você ACREDITA ou QUER.

    O verdadeiro DETETIVE se atém aos FATOS e não a subjetivismossentimentos pessoais. Ser objetivo ou buscar a objetivação é ser científicoInvestigação Criminal e Atividade de Inteligência são ÁREAS CIENTÍFICdevem ser OBJETIVAS como o são as CIÊNCIAS. A EVIDÊNCIA fala mesma.

  • 8/17/2019 Conversacao Codigo Manual Espionagem Investigacao

    14/34

    CI 01 - 02-5.3.2.1

    ESCONP– Escola de Contra-Espionagem ProfissionalDetetive Sérgio Jorge (Contra-Espião) Página 13

    Mantenham em mente que Fatos, pensamentos e sentimentos não são as mecoisas. Fato é Fato, Pensamento é Pensamento e Sentimento é SentimeNinguém poderá mudar isso.

    2.2 Métodos de Segurança Leve

    A. Os Métodos de Segurança Leve são aqueles que, embora tentem afasta

    mensagem do contexto da realidade, não o fazem de forma completa, permique uma observação mais atenciosa, interprete o significado que se qudissimular. Por exemplo:

    CASO: ENCONTRANDO COM O INFORMANTE

    [INTERLOCUTOR 1] (falando ao telefone celular que está grampeado ) – Ô Bill,

    o PACOTE já tá indo, chegará em 30 minuto, falô véio!?Significado - {Olá Bill, o INFORMANTE já está indo, chegará em 30 minutos,

    falou!?}

    [INTERLOCUTOR 2] (respondendo ao telefone celular que também está grampeado ) – Só véi, tô ligado no BIZÚ, vô DÁ LINHA agora mêmo saca?

    Significado -{Tudo bem amigo, estou atento noAVISO, vouDESLOCAR-MEPARA O LOCAL DE ENCONTRO agora mesmo entendido?}

    [INTERLOCUTOR 1] (finalizando a conversa ) – Só... ! tô antenado... fica debutuca nas NAVE...Fúiii!

  • 8/17/2019 Conversacao Codigo Manual Espionagem Investigacao

    15/34

    CI 01 - 02-5.3.2.1

    ESCONP– Escola de Contra-Espionagem ProfissionalDetetive Sérgio Jorge (Contra-Espião) Página 14

    Significado– {Tudo bem! Entendi... fica de olho nasVIATURAS... Até logo!}

    No exemplo acima o código utilizado não é bom, pois além de utilizar VocCódigo facilmente verificáveis (PACOTE), ainda utiliza termos de GÍRIA.

    Códigos construídos pelo método acima é facilmente quebrado por uma Operacional de Vigilância, pois basta observar quais EVENTOS ocorrANTES e DEPOIS que o código foi proferido, ou seja, quando o INTERLO1 proferiu a palavra PACOTE, era só seguir o INTERLOCUTOR 2 para desdo que se tratava o tal PACOTE.

    B. Outros exemplos seriam:

    (1). Eu preciso daquelesapato n.º 38 (sapato 38 = revólver calibre .38mm ).

    (2). Eu preciso de trêscanetas para agora (caneta = fuzil 7.62mm ).

    C. Tais métodos são classificados como de Segurança Leve porque resapenas à observação de pessoas comuns e não a uma investigação criminal.

    2.3 Métodos de Segurança Moderada

    A. Os Métodos de Segurança Moderada já representam um grau de segurasuficiente para despistar ESPIÕES, desde que, seja mantida a naturalidadfeito rodízios de Vocábulos-Código e Temas-Código. Tais métodos consistutilização de ALGORITMOS IMPROVISADOS e CHAVE MENTACODIFICAÇÃO. Algoritmo é o processo ou fases da realização de uma taChave é o mecanismo pelo qual se torna ininteligível ou oculta uma mensag

  • 8/17/2019 Conversacao Codigo Manual Espionagem Investigacao

    16/34

    CI 01 - 02-5.3.2.1

    ESCONP– Escola de Contra-Espionagem ProfissionalDetetive Sérgio Jorge (Contra-Espião) Página 15

    como o processo inverso, ou seja, torna-se inteligível ou revelada uma mensA improvisação do Algoritmo e memorização mental da Chave é o que caraeste método.

    B. Na improvisação do Algoritmo escolhe-se um Tema-Código, como por exDANCETERIA. Faz-se a seleção de palavras básicas, utilizadas na conversacontexto real da situação, por meio do Tema-Claro (Situação Real), neste cvigilância de um ponto de VENDAS DE DROGAS (criação da Chave Ment

    selecionar as palavras básicas, é feita a escolha, dentro do universo possíveTema-Código (DANCETERIA), dos Vocábulos-Códigos para substituVocábulos-Convencionais (criação da Chave Mental). Por exemplo:

    Dois Detetives vigiam (acampanam) um Ponto de Vendas de Entorpecentes de-Fumo) e improvisam o seguinte Código.

    [DETETIVE 1] (falando ao telefone celular com o parceiro ) – Olá meu amigo tudobem? Já me encontro próximo àDanceteria (Boca-de-Fumo), logo afesta (vendade entorpecentes) começa, já estão chegando muitaspessoas (usuários dedrogas).

    [DETETIVE 2] (respondendo ao colega) – Ok! Logoestarei aí (estarei aí ,significa= quando o traficante chegar, autorizar a equipe invadir o local e preo traficante;não estarei aí ou não poderei ir hoje, significa= quando otraficante chegar, não é para invadir o local, somente acompanhar a açcriminosa).

    [DETETIVE 1] (após um tempo de espera ) – Alô, sou eu de novo, olha oDJ (traficante) já chegou, ele jácolocou (está distribuindo) odisco (a droga) no

  • 8/17/2019 Conversacao Codigo Manual Espionagem Investigacao

    17/34

    CI 01 - 02-5.3.2.1

    ESCONP– Escola de Contra-Espionagem ProfissionalDetetive Sérgio Jorge (Contra-Espião) Página 16

    player. Aspessoas (usuários de droga) já estãodançando (se drogando),não vouentrar agora (ordem para a equipe invadir o local e prender o traficante),vouesperar você chegar (vou esperar, significa= dar prioridade à prisão dotraficante;não vou esperar você chegar, vou entrar antes, daqui a pouco=significa é para prender todo mundo).

    C. Como é fácil constatar, o que caracteriza este método é a improvisaçãocódigo e memorização mental da chave. Se bem feito e utilizado corretame

    tal método é bastante eficiente e eficaz. O único problema deste método é cvocê usar os verbos (palavra que indica ação) no presente, pois se o Tema-Creferir-se a um local, diferente do local onde você realmente se encontra, uequipe de vigilância inimiga, que poderia estar observando você quebracódigo. Para evitar isso, basta utilizar os verbos do Tema-Código no passano futuro, ou ainda, utilizar Vocábulos-Código que representam característic

    local onde você se encontra, mas cujo significado se afasta do significadoVocábulos-Convencionais da Situação Real (Tema-Claro).

    2.4 Métodos de Segurança Avançada ou Profissional

    A. Os Métodos de Segurança Avançada ou Profissional da ConversaçãoCódigo são elaborados por meio de Algoritmos Programados (Não-Improve Chaves de Mídia (Não-Mentais). Os algoritmos são cuidadosamente prepae as Chaves são gravadas em mídias diversas e escondidas (protegidas)pessoas não autorizadas. Estes métodos se dividem em duas categorias:

  • 8/17/2019 Conversacao Codigo Manual Espionagem Investigacao

    18/34

    CI 01 - 02-5.3.2.1

    ESCONP– Escola de Contra-Espionagem ProfissionalDetetive Sérgio Jorge (Contra-Espião) Página 17

    (1). Método da Chave Estática.

    a. Este método consiste na criação de Chaves que se aplicam a uma situespecífica de um contexto, não permitindo a adaptação a fatores dcontingência, ou seja, a mudanças inesperadas na realização da programplanejada.

    (2). Método da Chave Dinâmica ou Flexível.

    a. Este método consiste na criação de Chaves que se aplicam a uma situdinâmica, ou seja, ele permite a criação de códigos em tempo real, de acordoas mudanças que ocorrem dentre de um contexto. São Chaves Flexívpermitindo adaptar a Conversação em Código de acordo com as mudambientais.

    2.4.1 Método da Chave Estática

    Os Códigos são elaborados modificando intencionalmente o significonvencional de uma palavra ou frase, utilizando-se um determinado temdiscussão (festa, restaurante, oficina, pescaria, futebol, novela...). A seguirexemplo de algoritmo de um Código.Algoritmo é o processo que contém as etapasou fases da realização de uma tarefa ou atividade.

    Algoritmo (Passo-a-Passo) da Construção de um Código:

    1.º Passo - Determinar o que será codificado, ou seja, se serão palavrasfrases, ou uma combinação de palavras e frases.

  • 8/17/2019 Conversacao Codigo Manual Espionagem Investigacao

    19/34

    CI 01 - 02-5.3.2.1

    ESCONP– Escola de Contra-Espionagem ProfissionalDetetive Sérgio Jorge (Contra-Espião) Página 18

    Neste exemplo, será codificada umacombinação de palavras e frases.

    2.º Passo–

    Determinar oTema do Código, ou seja, oTema-Código.Neste exemplo, será escolhido oTema: Restaurante.

    3.º Passo – Determinar oTema da Situação-Real, ou seja, oTema-Claro.

    Neste exemplo, a Situação-Real é um encontro. Então o Tema é:Encontro.

    4.º Passo–

    Construir umaTabela (Chave), correlacionando os doisTemas, ouseja, o Tema-Claro(representa a realidade) e oTema-Código(oculta arealidade). A tabela é chamada deChave (ferramenta que codifica oudescodifica a mensagem).

    Neste exemplo:

    A Chave (Tabela) acima é composta, ou seja, possui três Temas-Código.tivesse apenas um Tema-Código ela seria uma Chave simples.

    NOME/FRASE VERBO NOME /FRASE

    VERBO NOME /FRASE

    VERBO NOME /FRASE

    VERBO

    CHAVE COMPOSTA DE 3 CÓDIGOSTEMAS

    TEMA-CLARO TEMA-CÓDIGO 1 TEMA-CÓDIGO 2 TEMA-CÓDIGO 3ENCONTRO RESTAURANTE FUTEBOL BALADA

    TEXTO-CLARO TEXTO-CÓDIGO 1 TEXTO-CÓDIGO 2 TEXTO-CÓDIGO 3

  • 8/17/2019 Conversacao Codigo Manual Espionagem Investigacao

    20/34

    CI 01 - 02-5.3.2.1

    ESCONP– Escola de Contra-Espionagem ProfissionalDetetive Sérgio Jorge (Contra-Espião) Página 19

    5.º Passo – Escrever a mensagem que será codificada. O Texto-Claro (ncodificado) deverá estar completo, ou seja, elaborar oTexto-Claro Completo.

    Neste Exemplo:

    “Sherlock Holmes, encontre-me na Praça Central à noite, para que possamosdiscutir o caso do sequestro do Conde Drácula. Leve o fuzil 7.62mm, pois htroca de tiros.”

    6.º Passo–

    Eliminar da mensagem o supérfluo, ou seja, palavras acessórias não alteram a compreensão do Texto-Claro (não codificado), ou seja, elaboTexto-Claro Simplificado.

    Neste Exemplo:

    “Holmes, Praça Central, à noite, sequestro, Drácula, levar, fuzil, tiros.”

    7.º Passo – Desmembrar e Extrair do Texto-Claro Simplificado, asFrases (Nominais e Verbais) ou osNomes (Substantivos, Adjetivos, Numerais eAdvérbios) eAções (Verbos), que representam as palavras e/ou frases utilizadasna Situação-Real, levando em consideração, mudanças básicas na realizaçprogramação. A quantidade deVocábulos-Convencionais determinará aquantidade deVocábulos-Códigos. Inserir naChave (Tabela) o resultado.

    Neste Exemplo:

    Seguir a ordem lógica do enunciado.

    Holmes, Praça Central, à noite, sequestro, Drácula, levar, fuzil, tiros.

  • 8/17/2019 Conversacao Codigo Manual Espionagem Investigacao

    21/34

    CI 01 - 02-5.3.2.1

    ESCONP– Escola de Contra-Espionagem ProfissionalDetetive Sérgio Jorge (Contra-Espião) Página 20

    1. Holmes (nome); 2. Praça Central (nome); 3. à noite (nome); 4. sequestro (5. Drácula (nome); 6. levar (verbo); 7. fuzil (nome); 8. tiros (nome).

    8.º Passo – Escolher dentro do Conjunto Universo possível doTema-Código, os

    Nomes (Substantivos, Adjetivos, Numerais e Advérbios) eAções (Verbos), quesubstituirão as palavras e/ou frases convencionais. A quantidade deVocábulos-Códigos será proporcional às quantidades deVocábulos-Convencionais a seremcodificados. Inserir naChave (Tabela) o resultado.

    Neste Exemplo:

    NOME/FRASE VERBO NOME /FRASE

    VERBO NOME /FRASE

    VERBO NOME /FRASE

    VERBO

    HolmesPraça Central

    à noitesequestroDrácula

    levarfuziltiros

    CHAVE COMPOSTA DE 3 CÓDIGOSTEMAS

    TEMA-CLARO TEMA-CÓDIGO 1 TEMA-CÓDIGO 2 TEMA-CÓDIGO 3ENCONTRO RESTAURANTE FUTEBOL BALADA

    TEXTO-CLARO TEXTO-CÓDIGO 1 TEXTO-CÓDIGO 2 TEXTO-CÓDIGO 3

  • 8/17/2019 Conversacao Codigo Manual Espionagem Investigacao

    22/34

    CI 01 - 02-5.3.2.1

    ESCONP– Escola de Contra-Espionagem ProfissionalDetetive Sérgio Jorge (Contra-Espião) Página 21

    9.º Passo – Produzir o Texto-Código usando a Chave (Tabela). Os resultados infinitos, ou seja, varia de acordo com a criatividade do Codificador. As saídChave (Tabela) podem ser escritas ou faladas, por exemplo: Cartas Post

    Mensagens de E-mail; Mensagens Instantâneas (Facebook, MSN, Twitter, OLinkedIn...); SMS (torpedos de celulares); Conversações no Telefone FixCelular; Conversações Face-a-Face (Encontros); dentre outras.

    Neste Exemplo:

    Texto-Claro Completo

    Sherlock Holmes, encontre-me na Praça Central à noite, para que possadiscutir o caso do sequestro do Conde Drácula. Leve o fuzil 7.62mm, pois htroca de tiros.

    Texto-Claro Simplificado

    Holmes, Praça Central, à noite, sequestro, Drácula, levar, fuzil, tiros.

    NOME/FRASE VERBO NOME /FRASE

    VERBO NOME /FRASE

    VERBO NOME /FRASE

    VERBO

    Holmes prato grama músicaPraça Central garçom bola pistaà noite talheres apito Coca-colasequestro mesa gol cervejaDrácula cadeira rede Tequila

    levar beber chutar dançarfuzil guardanapo bandeira roupa

    tiros água banco beijo

    CHAVE COMPOSTA DE 3 CÓDIGOSTEMAS

    TEMA-CLARO TEMA-CÓDIGO 1 TEMA-CÓDIGO 2 TEMA-CÓDIGO 3

    ENCONTRO RESTAURANTE FUTEBOL BALADATEXTO-CLARO TEXTO-CÓDIGO 1 TEXTO-CÓDIGO 2 TEXTO-CÓDIGO 3

  • 8/17/2019 Conversacao Codigo Manual Espionagem Investigacao

    23/34

    CI 01 - 02-5.3.2.1

    ESCONP– Escola de Contra-Espionagem ProfissionalDetetive Sérgio Jorge (Contra-Espião) Página 22

    Texto-Código 1 (Restaurante)

    prato - garçom - talheres - mesa - cadeira - beber - guardanapo - água.Seguindo a ordem do código. Construa quantas frases quiser. Use a criatividade.

    A fala ou escrita deve desenvolver-se naturalmente na conversa, apenas se deve

    obedecer à ordem da construção da fala:

    “Olá meu amigo tudo bem? Fui almoçar num restaurante, tempos atrás, e nã

    gostei muito do atendimento. Na escolha doprato não havia muita opção. Haviasomente umgarçom e ele estava limpando ostalheres para colocá-los numamesa.Acadeira onde eu estava sentado já estava me incomodando. Decidibeber água ebrincar com oguardanapo, enquanto aguardava para ser atendido.”.

    Texto-Código 2 (Futebol)

    grama - bola - apito - gol - rede - chutar - bandeira - banco.“Fui convidado para jogar futebol semana passada. Agrama estava muito seca e abola um pouco vazia. Houve uma falta polêmica, enquanto o juiz segurava oapito ,fiquei observando o gol, imaginando onde na rede iriachutar a bola. Mal termineio serviço levantaram abandeira. Errei feio. O treinador irritado me mandou paraobanco.

    Texto-Código 3 (Balada)

    música - pista - Coca-cola - cerveja - Tequila - dançar - roupa - beijo.

    “Sábado... na Balada.... amúsica estava muito boa. Fui logo para apista, enquantoalguns bebiamCoca-cola, cerveja, Tequila. Eu só queriadançar e minharoupa já

  • 8/17/2019 Conversacao Codigo Manual Espionagem Investigacao

    24/34

    CI 01 - 02-5.3.2.1

    ESCONP– Escola de Contra-Espionagem ProfissionalDetetive Sérgio Jorge (Contra-Espião) Página 23

    estava ensopada de suor. Foi uma noite inesquecível no final ainda ganhbeijo de uma gata que estava no baile.”.

    Comparando os três Textos-Código com o Texto-Claro (original), veja a gdiferença e também a impossibilidade de alguém extrair a mensagemsecreta, setal pessoa não dispuser da Chave (Tabela) para decifrá-los:

    VEJA ABAIXO A COMPARAÇÃO

    “SherlockHolmes, encontre-me naPraça Central à noite, para que possamosdiscutir o caso dosequestro do CondeDrácula. Leve ofuzil 7.62mm, pois haverátroca detiros.” (ORIGINAL)

    “Olá meu amigo tudo bem? Fui almoçar num restaurante, tempos atrás, e nãgostei muito do atendimento. Na escolha doprato não havia muita opção. Haviasomente umgarçom e ele estava limpando ostalheres para colocá-los numamesa.Acadeira onde eu estava sentado já estava me incomodando. Decidibeber água ebrincar com oguardanapo, enquantoaguardava para ser atendido.”. (CÓDIGO 1)

    “Fui convidado para jogar futebol semana passada. Agrama estava muito seca e abola um pouco vazia. Houve uma falta polêmica, enquanto o juiz segurava oapito ,fiquei observando o gol, imaginando onde na rede iriachutar a bola. Mal termineio serviço levantaram abandeira. Errei feio. O treinador irritado me mandou paraobanco. (CÓDIGO 2)

    “Sábado... na Balada.... amúsica estava muito boa. Fui logo para apista, enquantoalguns bebiamCoca-cola, cerveja, Tequila. Eu só queriadançar e minharoupa jáestava ensopada de suor. Foi uma noite inesquecível no final ainda ganhbeijo de uma gata que estava no baile.”. (CÓDIGO 3)

    É claro que você não irá grifar e nem sublinhar os Vocábulos-Códigos qenviar a mensagem para seu contato.

    VEJA AGORA A COMPARAÇÃO SEM OS DESTAQUES EM NEGRSUBLINHADOS

  • 8/17/2019 Conversacao Codigo Manual Espionagem Investigacao

    25/34

    CI 01 - 02-5.3.2.1

    ESCONP– Escola de Contra-Espionagem ProfissionalDetetive Sérgio Jorge (Contra-Espião) Página 24

    “Sherlock Holmes, encontre-me na Praça Central à noite, para que possamosdiscutir o caso do sequestro do Conde Drácula. Leve o fuzil 7.62mm, pois htroca de tiros.” (ORIGINAL)

    “Olá meu amigo tudo bem? Fui almoçar num restaurante, tempos atrás, e nãgostei muito do atendimento. Na escolha do prato não havia muita opção. somente um garçom e ele estava limpando os talheres para colocá-los numa A cadeira onde eu estava sentado já estava me incomodando. Decidi beber ábrincar com o guardanapo, enquanto aguardava para ser atendido.”. (CÓDIGO 1

    “Fui convidado para jogar futebol semana passada. A grama estava muito seca e a

    bola um pouco vazia. Houve uma falta polêmica, enquanto o juiz segurava ofiquei observando o gol, imaginando onde na rede iria chutar a bola. Mal tero serviço levantaram a bandeira. Errei feio. O treinador irritado me mandou o banco. (CÓDIGO 2)

    “Sábado... na Balada.... a música estava muito boa. Fui logo para a pista, enquaalguns bebiam Coca-cola, cerveja, Tequila. Eu só queria dançar e minha roestava ensopada de suor. Foi uma noite inesquecível no final ainda ganhbeijo de uma gata que estava no baile.”. (CÓDIGO 3)

    É extremamente importante variar oCódigo, caso seja utilizado oTema-Claro por um tempo razoavelmente duradouro, aproveitando-se aChave (Tabela) que jáestá construída, neste caso, pode-se variar osVocábulos-Códigos ou oTema-Código (de restaurante, muda-se para oficina, futebol, novela, baladas, dent

    outros).A Chave (Tabela) deve ser protegida (escondida) de pessoas não autorizapois ela permite descodificar a mensagem, recuperando a mensagem ori(Texto-Claro).

  • 8/17/2019 Conversacao Codigo Manual Espionagem Investigacao

    26/34

    CI 01 - 02-5.3.2.1

    ESCONP– Escola de Contra-Espionagem ProfissionalDetetive Sérgio Jorge (Contra-Espião) Página 25

    As ações deCriptoanálise e Esteganálise são realizadas, justamente, natentativa, de descobrir asChaves(Livros-Códigos, Tabelas, Palavras, SinaisVisuais, Sinais Auditivos, Chaves Públicas ou Privadas de Computadores...)na construção deCódigos, Criptogramas (cifras),Esteganogramas (Ocultação damensagem, como, por exemplo: oSemagrama: Sinal Visual; dentre outros), pelaCriptografia e Esteganografia. Atualmente os Computadores são as principaisferramentas usadas naCriptologia. Mas os Recursos Humanos (Não-Tecnológicos) ainda são muito eficazes. O Elemento Surpresa é o princRecurso de Inteligência ou Espionagem para que as Operações de InteligêncClandestina alcancem o sucesso.

    2.4.2 Método da Chave Dinâmica ou Flexível

    A. Este método é considerado o mais seguro na realização da ConversaçãoCódigo. Caso o grupo consiga memorizar os principais VOCÁBULOS e CÓDIGOS, a possibilidade de Comunicação Sigilosa será incrível. Vprocedimentos podem ser utilizados para ativá-lo, aqui serão demonstradostipos:

    (1). Método da Chave Dinâmica por Germinação;

    (2). Método da Chave Dinâmica por Alternativas.

  • 8/17/2019 Conversacao Codigo Manual Espionagem Investigacao

    27/34

    CI 01 - 02-5.3.2.1

    ESCONP– Escola de Contra-Espionagem ProfissionalDetetive Sérgio Jorge (Contra-Espião) Página 26

    a. Método da Chave Dinâmica por Germinação

    Para demonstração deste método será utilizado o exemplo citado no tópicoMétodo da Chave Estática:

    Texto-Claro Completo

    Sherlock Holmes, encontre-me na Praça Central à noite, para que possadiscutir o caso do sequestro do Conde Drácula. Leve o fuzil 7.62mm, pois h

    troca de tiros.Texto-Claro Simplificado

    Holmes, Praça Central, à noite, sequestro, Drácula, levar, fuzil, tiros.

    A mensagem acima contém alguns elementos que podem sofrer variação, cnome da pessoa- Sherlock Holmes - (pode haver mais de uma pessoa), o local deencontro- Praça Central - (pode haver mais de um local de encontro), o horáriodo encontro– à noite - (pode haver mais de um horário de encontro), a ação ddiscussão– sequestro– (pode haver mais de uma ação a ser discutida), a pessode quem se fala– Drácula - (pode haver mais de uma pessoa de quem se falar), aação de fazer alguma coisa– levar - (pode haver mais de uma ação a ser feita), omaterial ou objeto manipulado– fuzil – (pode haver mais de um objeto a sermanipulado) e, finalmente, um evento futuro– tiros – (pode haver mais de umevento).

    Após escolher quais serão os ELEMENTOS que sofrerão as variações, monum TRONCO-CENTRAL GERMINATIVO, ou seja, parte-se do EV

  • 8/17/2019 Conversacao Codigo Manual Espionagem Investigacao

    28/34

    CI 01 - 02-5.3.2.1

    ESCONP– Escola de Contra-Espionagem ProfissionalDetetive Sérgio Jorge (Contra-Espião) Página 27

    CENTRAL (Eixo-Central ou Tronco-Central) e, adicionam-se as variprováveis, na direção do afastamento do EIXO-CENTRAL. Por exemplo:

    Depois de feita a GERMINAÇÃO do Texto-Claro Simplificado, inserir na de Codificação os elementos que serão codificados e utilizar os TEMCÓDIGOS para aplicar os VOCÁBULOS-CÓDIGOS correspondentesexemplo:

    (...) (...) (...) (...) (...) (...) (...) (...) (...)

    Michael nãoencontar Ipiaçu 08:00 hs

    James encontar Disneylândia demadrugada futebolClube dosAmigos não levar uniformes

    não haverá jogo

    Bill encontrar TeatroMunicipal de manhã casamento Bin Laden levar bebidas pernoitar

    Holmes encontrar PraçaCentral à noite sequestro Drácula Levar Fuzil Tiros

    Madonna encontrar Capinópolis 07:34 hsShowMusicalagenda

    no Brasilnão levar dinheiro -Jason nãoencontrar Ituiutaba 21:30 hs - - - - -Obama encontrar BibliotecaPública meia-noite invasão Iraque levar reforços

    resistência ebombardeio

    (...) (...) (...) (...) (...) (...) (...) (...) (...)

    CHAVE DE GERMINAÇÃO DO TEXTO-CLARO SIMPLIFICADO

  • 8/17/2019 Conversacao Codigo Manual Espionagem Investigacao

    29/34

    CI 01 - 02-5.3.2.1

    ESCONP– Escola de Contra-Espionagem ProfissionalDetetive Sérgio Jorge (Contra-Espião) Página 28

    Agora é só escolher os VOCÁBULOS-CÓDIGOS dentro de cada TEMA-CÓ

    NOME/FRASE VERBONOME /FRASE VERBONOME /FRASE VERBO

    NOME /FRASE VERBO

    HolmesBillJamesMichaelMadonnaJasonObama

    encontrarnão

    encontrarPraça CentralTeatro MunicipalBiblioteca PúblicaCapinópolisItuiutabade manhã à tardeà noite21:30 hssequestrocasamentofutebolShow MusicalDráculaBin LadenIrqueClube dos Amigos

    levar

    não levarfuzildinheirobebidastirospernoitarnão haverá jogo

    ENCONTRO RESTAURANTE FUTEBOL BALADATEXTO-CLARO TEXTO-CÓDIGO 1 TEXTO-CÓDIGO 2 TEXTO-CÓDIGO 3

    CHAVE COMPOSTA DE 3 CÓDIGOSTEMAS

    TEMA-CLARO TEMA-CÓDIGO 1 TEMA-CÓDIGO 2 TEMA-CÓDIGO 3

  • 8/17/2019 Conversacao Codigo Manual Espionagem Investigacao

    30/34

    CI 01 - 02-5.3.2.1

    ESCONP– Escola de Contra-Espionagem ProfissionalDetetive Sérgio Jorge (Contra-Espião) Página 29

    NOME/FRASE VERBO NOME /FRASE VERBONOME /FRASE VERBO

    NOME /FRASE VERBO

    Holmes prato juiz DJBill colher bandeirinha BandaJames garfo goleiro cantorMichael guardanapo atacante cantoraMadonna mesa zagueiro guitarristaJason cadeira reservas bateristaObama chão meio-campo música

    encontrar beber apitar beijarnão

    encontrar comer gritar dançar

    Praça Central teto grama salãoTeatro Municipal telhas rojão barBiblioteca Pública parede hino tequilaCapinópolis garçom bandeira coca-cola

    Ituiutaba cozinheiro cartão

    vermelho guaraná

    de manhã garrafa cartão

    amarelo energético

    à tarde forro chuveiro camisinhaà noite sapato água vestido21:30 hs saleiro chuteira luzessequestro óleo calção fumaçacasamento palito cadarço banheiro Mfutebol maionese símbolo Banheiro FShow Musical pimenta arquibancada balcãoDrácula cheiro massagista pistaBin Laden feijão técnico motelIrque mostarda torcedor camaClube dos Amigos música barulho jeans

    levar urinar cair pularnão levar pagar fingir sentar

    fuzil balconista relógio intervalodinheiro conta ônibus ritmobebidas vento estádio faixatiros mulher briga cervejapernoitar homem rede coquetelnão haverá jogo garoto trave abraço

    ENCONTRO RESTAURANTE FUTEBOL BALADATEXTO-CLARO TEXTO-CÓDIGO 1 TEXTO-CÓDIGO 2 TEXTO-CÓDIGO 3

    CHAVE COMPOSTA DE 3 CÓDIGOSTEMAS

    TEMA-CLARO TEMA-CÓDIGO 1 TEMA-CÓDIGO 2 TEMA-CÓDIGO 3

  • 8/17/2019 Conversacao Codigo Manual Espionagem Investigacao

    31/34

    CI 01 - 02-5.3.2.1

    ESCONP– Escola de Contra-Espionagem ProfissionalDetetive Sérgio Jorge (Contra-Espião) Página 30

    Pronto, agora é só usar a criatividade e construir os CÓDIGOS como vocêentender. O procedimento é o mesmo utilizado no Método da Chave Estáticexemplo:

    Observando a Chave Composta acima.

    [TEXTO-CLARO SIMPLIFICADO]

    Obama– encontrar– Clube dos Amigos– à tarde – casamento– Bin Laden–

    levar–

    bebidas–

    pernoitar[TEXTO-CLARO COMPLETO]

    Obama me encontre no Clube dos Amigos à tarde, para tratarmos docasamento do Bin Laden, leve bebidas, pois vamos pernoitar.

    Como vocês podem notar, é possível elaborar o Texto-Claro Completo a parTexto-Claro Simplificado, pois as IDÉIAS CENTRAIS permitem evocaIDÉIAS SECUNDÁRIAS. Observem ainda que foi construída uma mentotalmente nova e desvinculada da mensagem GERMINADA na ChaGerminação do Texto-Claro Simples. Isto demonstra o GRANDE PODERCHAVE DINÂMICA POSSUI. Codificando a mensagem acima, utilizando Código RESTAURANTE, temos como saída da Chave o seguinte CÓDIGO

    [TEXTO-CÓDIGO SIMPLIFICADO TEMA RESTAURANTE]

    Chão– beber – música– forro – palito– feijão – urinar– vento– homem

  • 8/17/2019 Conversacao Codigo Manual Espionagem Investigacao

    32/34

    CI 01 - 02-5.3.2.1

    ESCONP– Escola de Contra-Espionagem ProfissionalDetetive Sérgio Jorge (Contra-Espião) Página 31

    [TEXTO-CÓDIGO COMPLETO TEMA RESTAURANTE]

    Minha nossa... ochão deste restaurante está muito sujo, abebida é ruim, amúsica também, oforro da mesa está manchado, não hápalitos para os dentes, ofeijão está com gosto ruim, perdi até a vontade deurinar. Ovento aqui é geladoe umhomem horroroso sentado à minha frente não para de se coçar.

    FAZENDO A COMPARAÇÃO COM O DESTAQUE DOS VOCÁCONVENCIONAIS E VOCÁBULOS-CÓDIGOS

    Obama meencontre noClube dos Amigos à tarde, para tratarmos docasamento doBin Laden, leve bebidas, pois vamospernoitar. (ORIGINAL)

    Minha nossa... ochão deste restaurante está muito sujo, abebida é ruim, amúsica também, oforro da mesa está manchado, não hápalitos para os dentes, ofeijão está com gosto ruim, perdi até a vontade deurinar. Ovento aqui é geladoe umhomem horroroso sentado à minha frente não para de se coçar. (CÓDIGO

    FAZENDO A COMPARAÇÃO SEM O DESTAQUE DOS VOCÁCONVENCIONAIS E VOCÁBULOS-CÓDIGOS

    Obama me encontre no Clube dos Amigos à tarde, para tratarmos do casamdo Bin Laden, leve bebidas, pois vamos pernoitar. (ORIGINAL)

    Minha nossa... o chão deste restaurante está muito sujo, a bebida é ruimmúsica também, o forro da mesa está manchado, não há palitos para os dentfeijão está com gosto ruim, perdi até a vontade de urinar. O vento aqui é gee um homem horroroso sentado à minha frente não para de se coçar. (CÓDIG

  • 8/17/2019 Conversacao Codigo Manual Espionagem Investigacao

    33/34

    CI 01 - 02-5.3.2.1

    ESCONP– Escola de Contra-Espionagem ProfissionalDetetive Sérgio Jorge (Contra-Espião) Página 32

    b. Método da Chave Dinâmica por Alternativas.

    Este método consiste em colocar todas as ALTERNATIVAS prováveis dEVENTO, numa tabela de alternativas, que inicialmente irá comporVOCÁBULOS-CONVENCIONAIS do TEMA-CLARO. Depois será desdobtabela contendo todos os VOCÁBULOS-CÓDIGOS que substituirãoVOCÁBULOS-CONVENCIONAIS, tendo como referências os TEMAS-CÓescolhidos. A ordem (posição) de cada VOCÁBULO-CONVENCIONAL d

    CLARO é a MESMA de cada VOCÁBULO-CÓDIGO de cada TEMA-CÓDPor exemplo:

    O QUE QUEM QUANDO ONDE COMO POR QUE O QUE QUEMQUANDO ONDE COMO POR QUE

    Viagem BillClinton

    manhã PraçaCentral

    de carro Discutirassunto

    prato teto banheiro balcão beber al ívio

    Passeio JasonBourn

    tarde TeatroMunicipal

    de avião namorar garçom forro demesa

    água cozinha engolir distração

    Encontro JamesBond

    noi te Academia pela R.Barbosa

    estudar mesa guardanapo

    cerveja caixa urinar música

    Vigilância SherlockHolmes

    madrugada

    Capinópolis

    pela Av.113 esq.c/ R. 102

    divertir talheres saleiro molho cozinheiro levantar fome

    Trabalho Det.SérgioJorge

    08:00 hs Ituiutaba pelo Becode Bebuns

    revisarconteúdo

    cadeira refrigerante

    dinheiro anotação sentar alegria

    TEXTO-CÓDIGO 1RESTAURANTE

    TEXTO-CLARO

    CHAVE DINÂMICA POR ALTERNATIVAS

  • 8/17/2019 Conversacao Codigo Manual Espionagem Investigacao

    34/34

    CI 01 - 02-5.3.2.1

    ESCONP– Escola de Contra-Espionagem Profissional

    A chave acima permite trabalhar com vários eventos diferentes, sendo possescolher palavras básicas que serão convertidas em códigos, de acordo comsituação e mudanças imprevistas em cada situação. Quanto mais rica for a C(tabela) acima, maior será a possibilidade da Conversação em Código.

    A posição de cada palavra deverá ser respeitada. A conversão em código segprocedimentos já estudados neste manual.

    Estudem e pratiquem as instruções contidas neste manual, para que vocês pocomunicar-se de forma segura, mesmo sendo interceptados pelas OperaçõeEspionagem.

    Vamos juntos COMBATER essa ATIVIDADE ILÍCITA e comum nos dias a

    Não importa se câmeras ou microfones estão apontados discretamente para desde que permitamos que tais dispositivos só captem aquilo que queremos.

    Um grande abraço a todos !!!

    Detetive Sérgio Jorge (Contra-Espião)

    http://www.detetivesergio.hdfree.com.br/

    Visitem e baixem outros manuais de Espionagem e Investigação.

    http://www.detetivesergio.hdfree.com.br/http://www.detetivesergio.hdfree.com.br/