• Nenhum resultado encontrado

SILVA, S. J. (2016). Manual de Conversação Em Código 2 Ed. (Corrigida)

N/A
N/A
Protected

Academic year: 2021

Share "SILVA, S. J. (2016). Manual de Conversação Em Código 2 Ed. (Corrigida)"

Copied!
40
0
0

Texto

(1)

CI 01 -

CI 01 - 02-5.3.2.202-5.3.2.2

Aginp

Aginp

 Agência Ce

 Agência Central de Intral de Inteligêncnteligência e Invesia e Investigação Privtigação Privadasadas

 “

 “

A força de uma Corrente é igual ao

A força de uma Corrente é igual ao

Elo mais fraco Dela

Elo mais fraco Dela

””

A Vigilância Técnica (eletrônica) é tão frágil quanto à força que ela promete A Vigilância Técnica (eletrônica) é tão frágil quanto à força que ela promete ter. Para vencê-la, basta virar as

ter. Para vencê-la, basta virar as costas para a Tecnologia da costas para a Tecnologia da Informação eInformação e Comunicação, e voltar a comunicar-se de forma primitiva, ou utilizar a Comunicação, e voltar a comunicar-se de forma primitiva, ou utilizar a Linguagem Codificada para proteger-se das Interceptações Clandestinas, Linguagem Codificada para proteger-se das Interceptações Clandestinas, aproveitando os Canais da Tecnologia para difundir Informações Falsas, pois aproveitando os Canais da Tecnologia para difundir Informações Falsas, pois de nada adianta ter as mais poderosas Câmeras de Vídeo (iconoscópios) e de nada adianta ter as mais poderosas Câmeras de Vídeo (iconoscópios) e Microfones apontados para determinado Alvo (objetivo), se tais Dispositivos Microfones apontados para determinado Alvo (objetivo), se tais Dispositivos Eletrônicos não conseguirem captar nenhuma Informação Significante Eletrônicos não conseguirem captar nenhuma Informação Significante (sensível ou privilegiada). (sensível ou privilegiada). CADERNO DE INSTRUÇÕES 01 - 02-5.3.2.1 CADERNO DE INSTRUÇÕES 01 - 02-5.3.2.1

CONVERSAÇÃO EM CÓDIGO

CONVERSAÇÃO EM CÓDIGO

(2)

CI 01 - CI 01 - 02-5.3.2.202-5.3.2.2

Produção

Produção

Independente

Independente

Visitem o Site:

Visitem o Site:

http://www.serjorsilx.wixsite.com/detetivesergio/

http://www.serjorsilx.wixsite.com/detetivesergio/

E baixem de graça outros MANUAIS

E baixem de graça outros MANUAIS

de ESPIONAGEM e

(3)

CI 01 -

CI 01 - 02-5.3.2.202-5.3.2.2

NOTA

NOTA

Este Caderno de Instruções contém instruções destinadas à

Este Caderno de Instruções contém instruções destinadas à

Comunidade Detetivesca. Trata-se de conteúdo informativo a

Comunidade Detetivesca. Trata-se de conteúdo informativo a

todos os Detetives Profissionais, que trabalham na área da

todos os Detetives Profissionais, que trabalham na área da

Contrainformação. As instruções serão elaboradas e divulgadas,

Contrainformação. As instruções serão elaboradas e divulgadas,

na forma de Periódicos Livres com códigos de controle sequencial

na forma de Periódicos Livres com códigos de controle sequencial

observando o parâmetro seguinte (na o

observando o parâmetro seguinte (na ordem em que se seguem):

rdem em que se seguem):

a)

a) Sigla do Documento, ex.: IR

Sigla do Documento, ex.: IR

––

 Instrução Reservada; MO

 Instrução Reservada; MO

––

Manual Operacional; IP

Manual Operacional; IP

––

  Instruções Provisórias; CA

  Instruções Provisórias; CA

––

Caderno de Anotações, CI

Caderno de Anotações, CI

––

 Caderno de Instruções, dentre

 Caderno de Instruções, dentre

outras.

outras.

b)

b) Área, ex.: 01

Área, ex.: 01

––

  Atividade de Inteligência; 02

  Atividade de Inteligência; 02

––

 Atividade

 Atividade

de Investigação; 03

de Investigação; 03

––

  Operações Clandestinas, dentre

  Operações Clandestinas, dentre

outras.

outras.

c)

c) Tipo de Documento, ex.: 01

Tipo de Documento, ex.: 01

––

 Livro, 02

 Livro, 02

––

 Periódico Livre,

 Periódico Livre,

03 - Separata, dentre outros.

03 - Separata, dentre outros.

d)

d) Tema, ex.: 05

Tema, ex.: 05

––

 Técnicas Operacionais de Inteligência.

 Técnicas Operacionais de Inteligência.

e)

e) Tópico, ex.: 3

Tópico, ex.: 3

––

  Técnica Operacional da Comunicação

  Técnica Operacional da Comunicação

Sigilosa.

Sigilosa.

f)

f) Sub-tópico, ex.: 2

Sub-tópico, ex.: 2

––

 Conversação em Código.

 Conversação em Código.

g)

(4)

CI 01 -

CI 01 - 02-5.3.2.202-5.3.2.2

Interpretação do Código

Interpretação do Código Sequencial deste Documento:

Sequencial deste Documento:

Código: CI 01

Código: CI 01

––

 02-5.3.2.2

 02-5.3.2.2

Leitura do Código:

Leitura do Código:

CI

CI

––

 Caderno de Instruções

 Caderno de Instruções

01 -

01 - Atividade de Inteligência

Atividade de Inteligência

02 - Periódico Livre.

02 - Periódico Livre.

5 - Técnicas Operacionais

5 - Técnicas Operacionais de Inteligência.

de Inteligência.

3 -

3 - Técnica Operacional da Comunicação Sigilosa.

Técnica Operacional da Comunicação Sigilosa.

22

––

 Conversação em Código.

 Conversação em Código.

2 - Segunda Instrução sobre o Tópico.

2 - Segunda Instrução sobre o Tópico.

2.ª Edição: Significa que outras edições serão feitas para

2.ª Edição: Significa que outras edições serão feitas para

revisão, correção, atualização e ampliação do mesmo assunto

revisão, correção, atualização e ampliação do mesmo assunto

tratado neste documento. Poderão ser publicadas, partes

tratado neste documento. Poderão ser publicadas, partes

(separatas) do documento, enquanto ainda, estiver em fase de

(separatas) do documento, enquanto ainda, estiver em fase de

elaboração e na medida em que estiver completado cada

elaboração e na medida em que estiver completado cada

parágrafo, artigo ou

parágrafo, artigo ou capítulo de conteúdo informativo.

capítulo de conteúdo informativo.

Solicita-se aos usuários deste documento a apresentação de

Solicita-se aos usuários deste documento a apresentação de

(5)

CI 01 -

CI 01 - 02-5.3.2.202-5.3.2.2

aconteça, favor enviar tais conteúdos para um dos E-mails:

aconteça, favor enviar tais conteúdos para um dos E-mails:

serjorsil@yahoo.com.br

serjorsil@yahoo.com.br

 ou

 ou serjorsil1976@hotmail.com

serjorsil1976@hotmail.com

 .

 .

Detetive Sérgio Jorge (Contra-Espião). Bons

Detetive Sérgio Jorge (Contra-Espião). Bons Estudos!

Estudos!

Visitem o Site:

Visitem o Site:

http://www.serjorsil.wixsit

http://www.serjorsil.wixsit

e.com/detetivesergio/

e.com/detetivesergio/

E baixem de graça outros MANUAIS

E baixem de graça outros MANUAIS

de ESPIONAGEM e

(6)

CI 01 -

CI 01 - 02-5.3.2.202-5.3.2.2

ÍNDICE DE ASSUNTOS

ÍNDICE DE ASSUNTOS

CAPÍTULO 1

CAPÍTULO 1 –– CONVERSAÇÃO EM CÓDIGO CONVERSAÇÃO EM CÓDIGO

ARTIGO I

ARTIGO I ––  Generalidades...06  Generalidades...06

1. CONSIDERAÇÕES INICIAIS...06 1. CONSIDERAÇÕES INICIAIS...06

ARTIGO II

ARTIGO II –– Principais Métodos e Principais Métodos e Procedimentos.Procedimentos...0808

1. CONSIDERAÇÕES INICIAIS...08 1. CONSIDERAÇÕES INICIAIS...08 2. MÉTODOS

2. MÉTODOS DE DE CONVERSAÇÃO EM CONVERSAÇÃO EM CÓDIGO...CÓDIGO...10...10 2.1

2.1 Métodos Métodos Ineficientes e Ineficientes e Ineficazes...Ineficazes...10...10 2.2

2.2 Métodos Métodos de de Segurança Segurança Leve...Leve...13.13 2.3

2.3 Métodos Métodos de de Segurança Moderada...Segurança Moderada...14.14 2.4 Métodos

2.4 Métodos de de Segurança Avançada Segurança Avançada ou Profissional...ou Profissional...16...16 2.4.1

2.4.1 Método Método da da Chave Chave Estática...Estática...17...17 2.4.2 Método

(7)

CI 01 - CI 01 - 02-5.3.2.202-5.3.2.2 CAPÍTULO 1 CAPÍTULO 1 CONVERSAÇÃO EM CÓDIGO CONVERSAÇÃO EM CÓDIGO ARTIGO I ARTIGO I GENERALIDADES GENERALIDADES 1. CONSIDERAÇÕES INICIAIS 1. CONSIDERAÇÕES INICIAIS A.

A. A ameaça das Interceptações Clandestinas (ilegais) na atual Era daA ameaça das Interceptações Clandestinas (ilegais) na atual Era da Informação é muito grande. Testemunhamos muitas vezes em noticiários de Informação é muito grande. Testemunhamos muitas vezes em noticiários de telejornais, exemplos de tal conduta ilícita, inclusive, por policiais (delinquentes telejornais, exemplos de tal conduta ilícita, inclusive, por policiais (delinquentes travestidos de policiais, que de alguma forma se infiltraram na Polícia). A travestidos de policiais, que de alguma forma se infiltraram na Polícia). A Legislação vigente, na parte que trata dos Direitos e Garantias Individuais, deixa Legislação vigente, na parte que trata dos Direitos e Garantias Individuais, deixa claro, a possibilidade de tal ameaça, bem como os meios lícitos das claro, a possibilidade de tal ameaça, bem como os meios lícitos das Interceptações Telefônica e Ambiental (Vigilância Técnica: grampos e escutas Interceptações Telefônica e Ambiental (Vigilância Técnica: grampos e escutas telefônicas, micro-câmeras escondidas, microfones escondidos, scanners de telefônicas, micro-câmeras escondidas, microfones escondidos, scanners de computadores, sniffers de computadores, keyloggers ou grampos de teclados, computadores, sniffers de computadores, keyloggers ou grampos de teclados, dentre outros.), ou seja, somente com autorização judicial é permitido o uso da dentre outros.), ou seja, somente com autorização judicial é permitido o uso da interceptação e, somente pela Polícia Judiciária (Polícia Civil e Federal). Até interceptação e, somente pela Polícia Judiciária (Polícia Civil e Federal). Até mesmo a Polícia, ao solicitar a autorização judicial de Interceptações Telefônicas mesmo a Polícia, ao solicitar a autorização judicial de Interceptações Telefônicas e Ambientais, na realização de diligências investigatórias, somente poderá e Ambientais, na realização de diligências investigatórias, somente poderá fazê-la, se, os delegados que presidem as diligências investigatórias, provarem ao la, se, os delegados que presidem as diligências investigatórias, provarem ao representante do Poder Judiciário, que não existem outros meios de obtenção de representante do Poder Judiciário, que não existem outros meios de obtenção de provas na apuração de um suposto crime não prevenido

provas na apuração de um suposto crime não prevenido pela Polícia Administrativapela Polícia Administrativa (Polícia Militar), e ainda, que seja punido com pena de reclusão. Embora, vemos (Polícia Militar), e ainda, que seja punido com pena de reclusão. Embora, vemos nos noticiários e denúncias através de várias mídias que tal dispositivo legal nos noticiários e denúncias através de várias mídias que tal dispositivo legal

(8)

CI 01 -

CI 01 - 02-5.3.2.202-5.3.2.2

algumas vezes não é observado, dando origem a apelidos como GRAMPOLÂNDIA algumas vezes não é observado, dando origem a apelidos como GRAMPOLÂNDIA e ARAPONGAS.

e ARAPONGAS. B.

B.  Devida a existência real da ameaça da Vigilância Técnica (eletrônica)  Devida a existência real da ameaça da Vigilância Técnica (eletrônica) Clandestina (criminosa), feita por ESPIÕES (criminosos que produzem Clandestina (criminosa), feita por ESPIÕES (criminosos que produzem informações ou provas de maneira ilegal), que incluem desde bisbilhoteiros informações ou provas de maneira ilegal), que incluem desde bisbilhoteiros desocupados a

desocupados a policiais bandidospoliciais bandidos (Operação Satiagraha (Operação Satiagraha –– onde policiais e agentes onde policiais e agentes de inteligência realizaram vários grampos telefônicos ilegais) é que se faz de inteligência realizaram vários grampos telefônicos ilegais) é que se faz necessário o uso da Técnica Operacional de Inteligência de Comunicação Sigilosa, necessário o uso da Técnica Operacional de Inteligência de Comunicação Sigilosa, pois tal técnica impede a interpretação e entendimento da mensagem, que foi pois tal técnica impede a interpretação e entendimento da mensagem, que foi interceptada pelos meios clandestinos, seja a comunicação feita por meio da fala interceptada pelos meios clandestinos, seja a comunicação feita por meio da fala (oral e escrita) ou corporal (comportamento).

(oral e escrita) ou corporal (comportamento). C.

C.  Neste trabalho será abordada em profundidade a CONVERSAÇÃO EM  Neste trabalho será abordada em profundidade a CONVERSAÇÃO EM CÓDIGO (fala), aqui denominado de FRASE ou PRONÚNCIA CODIFICADA CÓDIGO (fala), aqui denominado de FRASE ou PRONÚNCIA CODIFICADA SIGILOSA que é um dos vários métodos da Comunicação Sigilosa. Tendo em vista SIGILOSA que é um dos vários métodos da Comunicação Sigilosa. Tendo em vista ensinar aos usuários deste manual a se protegerem da espionagem. Mesmo se ensinar aos usuários deste manual a se protegerem da espionagem. Mesmo se formos alvos de diligências investigatórias, a investigação de um suposto crime formos alvos de diligências investigatórias, a investigação de um suposto crime não justifica o cometimento de crimes por aqueles que

(9)

CI 01 - CI 01 - 02-5.3.2.202-5.3.2.2 CAPÍTULO 1 CAPÍTULO 1 CONVERSAÇÃO EM CÓDIGO CONVERSAÇÃO EM CÓDIGO ARTIGO II ARTIGO II PRINCIPAIS MÉTODOS E

PRINCIPAIS MÉTODOS E PROCEDIMENTOSPROCEDIMENTOS 1. CONSIDERAÇÕES INICIAIS

1. CONSIDERAÇÕES INICIAIS A

A. Os Métodos e Procedimentos da Conversação em Código têm por finalidade,. Os Métodos e Procedimentos da Conversação em Código têm por finalidade, impedir, que pessoas estranhas ou não autorizadas, e que não fazem parte da impedir, que pessoas estranhas ou não autorizadas, e que não fazem parte da nossa conversa, consigam entender o conteúdo que está sendo falado, ou permitir nossa conversa, consigam entender o conteúdo que está sendo falado, ou permitir que entendam outro significado daquilo que está sendo conversado, ou seja, que entendam outro significado daquilo que está sendo conversado, ou seja, entendem aquilo, que queremos que elas

entendem aquilo, que queremos que elas entendam.entendam. B.

B. A Conversação em Código deverá ser adotada toda vez que você suspeitar que A Conversação em Código deverá ser adotada toda vez que você suspeitar que os Canais Convencionais de Comunicação que você usa para conversar, estejam os Canais Convencionais de Comunicação que você usa para conversar, estejam interceptados, ou seja, seu telefone fixo ou celular estivar grampeado ou com interceptados, ou seja, seu telefone fixo ou celular estivar grampeado ou com escuta, os cômodos de sua casa ou local de trabalho estiverem com microfones ou escuta, os cômodos de sua casa ou local de trabalho estiverem com microfones ou micro-câmeras de vídeo escondidas, seu computador estiver grampeado, pessoas micro-câmeras de vídeo escondidas, seu computador estiver grampeado, pessoas não autorizadas estiverem escutando suas conversas, dentre outras. Toda vez não autorizadas estiverem escutando suas conversas, dentre outras. Toda vez que você necessitar conversar um assunto sigiloso e não tiver certeza de que que você necessitar conversar um assunto sigiloso e não tiver certeza de que está seguro, utilize um Canal Sigiloso (Código, Cifra, Sinais Visuais, Receptáculo, está seguro, utilize um Canal Sigiloso (Código, Cifra, Sinais Visuais, Receptáculo, dentre outros) para comunicar-se. Converse em código dentro de sua casa, local dentre outros) para comunicar-se. Converse em código dentro de sua casa, local de trabalho, ao telefone celular, ao computador, enfim, tudo que você utilizar de trabalho, ao telefone celular, ao computador, enfim, tudo que você utilizar como Canal de Comunicação. Aproveite

como Canal de Comunicação. Aproveite os Canais Interceptados para ENGANAR oos Canais Interceptados para ENGANAR o INIMIGO, através de INFORMAÇÕES FALSAS, SIMULAÇÃO DE INIMIGO, através de INFORMAÇÕES FALSAS, SIMULAÇÃO DE

(10)

CI 01 -

CI 01 - 02-5.3.2.202-5.3.2.2

COMPORTAMENTOS, dentre outros. Manipule a REDE DE INFORMAÇÕES do COMPORTAMENTOS, dentre outros. Manipule a REDE DE INFORMAÇÕES do INIMIGO, para ENGANÁ-LO. Faça o INIMIGO sofrer de DOR DE CABEÇA e INIMIGO, para ENGANÁ-LO. Faça o INIMIGO sofrer de DOR DE CABEÇA e PERTURBAÇÕES MENTAIS.

PERTURBAÇÕES MENTAIS. C.

C. Uma pessoa ou uma empresa jamais é a FONTE DE INFORMAÇÃO, ou seja, a Uma pessoa ou uma empresa jamais é a FONTE DE INFORMAÇÃO, ou seja, a fonte de informação é SEMPRE A REDE. A REDE é a FONTE, o CONJUNTO, fonte de informação é SEMPRE A REDE. A REDE é a FONTE, o CONJUNTO,  jamais

 jamais o o INDIVÍDUO INDIVÍDUO ou ou a a EMPRESA. EMPRESA. A A rede rede são são todas todas as as suas suas LIGAÇÕES LIGAÇÕES ouou CONTATOS (incluindo VOCÊ), ou seja, seus amigos, colegas, vizinhos, locais onde CONTATOS (incluindo VOCÊ), ou seja, seus amigos, colegas, vizinhos, locais onde você compra, locais que você frequenta, seus parentes, companheiros de crenças, você compra, locais que você frequenta, seus parentes, companheiros de crenças, seus filhos, esposa ou esposo, sua rede social da Internet, enfim, tudo que ESTÁ seus filhos, esposa ou esposo, sua rede social da Internet, enfim, tudo que ESTÁ LIGADO A VOCÊ (incluindo os ESPIÕES). Todas as suas ligações formam aquilo LIGADO A VOCÊ (incluindo os ESPIÕES). Todas as suas ligações formam aquilo que chamamos de A REDE ou A FONTE. É justamente nessa fonte (rede) que o que chamamos de A REDE ou A FONTE. É justamente nessa fonte (rede) que o inimigo irá tentar buscar informações. É essa mesma Rede que você deverá inimigo irá tentar buscar informações. É essa mesma Rede que você deverá manipular, para ENGANAR o inimigo, por meio dos diversos Canais de manipular, para ENGANAR o inimigo, por meio dos diversos Canais de Comunicação utilizados por ele. No caso das empresas a Rede são os Comunicação utilizados por ele. No caso das empresas a Rede são os concorrentes, fornecedores, clientes, funcionários, dentre outros. Proteja sua concorrentes, fornecedores, clientes, funcionários, dentre outros. Proteja sua REDE. Cuidado com o que SAI DE SUA REDE e com o que ENTRA NELA. Seja o REDE. Cuidado com o que SAI DE SUA REDE e com o que ENTRA NELA. Seja o AGENTE CONTROLADOR DE SUA REDE.

AGENTE CONTROLADOR DE SUA REDE. D.

D. Os Métodos e Procedimentos da Conversação em Código que você irá adotar Os Métodos e Procedimentos da Conversação em Código que você irá adotar são classificados nas quatro categorias abaixo:

são classificados nas quatro categorias abaixo: (1).

(1). Métodos Ineficientes e Ineficazes; Métodos Ineficientes e Ineficazes; (2).

(2). Métodos de Segurança Leve; Métodos de Segurança Leve; (3).

(11)

CI 01 -

CI 01 - 02-5.3.2.202-5.3.2.2

(4).

(4). Métodos de Segurança Avançada ou Profissional. Métodos de Segurança Avançada ou Profissional. E.

E. A seguir será discutida cada uma dessas categorias. A seguir será discutida cada uma dessas categorias.

2. MÉTODOS DE CONVERSAÇÃO EM CÓDIGO 2. MÉTODOS DE CONVERSAÇÃO EM CÓDIGO 2.1 Métodos Ineficientes e Ineficazes

2.1 Métodos Ineficientes e Ineficazes A.

A. Os Métodos Ineficientes e Ineficazes são aqueles que não possuem um grau Os Métodos Ineficientes e Ineficazes são aqueles que não possuem um grau de segurança, capaz de proteger a conversa do entendimento de estranhos, de segurança, capaz de proteger a conversa do entendimento de estranhos, exigindo das pessoas não autorizadas, uma atenção mínima para entender o exigindo das pessoas não autorizadas, uma atenção mínima para entender o significado, bastando apenas, observar o contexto.

significado, bastando apenas, observar o contexto. Por exemplo:

Por exemplo:

Aquelas indiretas ridículas utilizadas por um grupo, para referir-se ao Alvo que Aquelas indiretas ridículas utilizadas por um grupo, para referir-se ao Alvo que está próximo do grupo. O grupo utiliza tal procedimento como se fosse um está próximo do grupo. O grupo utiliza tal procedimento como se fosse um desabafo para atenuar alguma frustração (necessidade não satisfeita), o código desabafo para atenuar alguma frustração (necessidade não satisfeita), o código soa como uma agressão velada (não ostensiva). Acompanhe o caso abaixo.

soa como uma agressão velada (não ostensiva). Acompanhe o caso abaixo. CASO: Investigação Criminal infrutífera

CASO: Investigação Criminal infrutífera

Após vários anos de diligências investigatórias infrutíferas, de um suposto crime, Após vários anos de diligências investigatórias infrutíferas, de um suposto crime, denunciado caluniosamente, onde tais diligências se fundamentaram em boatos denunciado caluniosamente, onde tais diligências se fundamentaram em boatos difamatórios e, ainda, utilizaram a população local em Ações Operacionais de difamatórios e, ainda, utilizaram a população local em Ações Operacionais de Vigilância (campana) e Provocação (Delito Putativo por Agente de Provocação), Vigilância (campana) e Provocação (Delito Putativo por Agente de Provocação), tem como Dano Colateral (efeito indesejável do planejamento e execução ruins tem como Dano Colateral (efeito indesejável do planejamento e execução ruins da Investigação Criminal) um comportamento generalizado e sem controle da da Investigação Criminal) um comportamento generalizado e sem controle da

(12)

CI 01 -

CI 01 - 02-5.3.2.202-5.3.2.2

população, que diante do Alvo (suspeito ou investigado) reage da seguinte forma, população, que diante do Alvo (suspeito ou investigado) reage da seguinte forma, além de outras provocações:

além de outras provocações: [CIDADÃO 1] (

[CIDADÃO 1] (cidadão fala ao colega, mas servindo para o suspeito oucidadão fala ao colega, mas servindo para o suspeito ou investigado que está próximo

investigado que está próximo)) –– Tá sumido hein!? O que aconteceu? Por que cê Tá sumido hein!? O que aconteceu? Por que cê

tá sumido? tá sumido?

[CIDADÃO 2] (respondendo ao questionamento do cidadão 1 como se fosse com [CIDADÃO 2] (respondendo ao questionamento do cidadão 1 como se fosse com ele)

ele) –– Pois é... eu tô divagar assim mesmo... sabe cumé né !?Pois é... eu tô divagar assim mesmo... sabe cumé né !? [SUSPEITO ou INVESTIGADO] (

[SUSPEITO ou INVESTIGADO] (o suspeito ouve claramente o conteúdo dao suspeito ouve claramente o conteúdo da conversa, pois está perto do grupo

conversa, pois está perto do grupo)) -!?-!?..

O grupo fica rindo, como se esti

O grupo fica rindo, como se estivessem no controle da situação.vessem no controle da situação.

No exemplo acima, além do grupo não conseguir falar em código, ainda acreditam No exemplo acima, além do grupo não conseguir falar em código, ainda acreditam que estão no controle da situação. Não conseguem perceber o quanto estão se que estão no controle da situação. Não conseguem perceber o quanto estão se expondo ao RIDÍCULO.

expondo ao RIDÍCULO. B.

B. Outras falas ridículos poderiam ser: Outras falas ridículos poderiam ser: (1).

(1). Anda na sombra hein! Anda na sombra hein! (2).

(2). Some não hein! Some não hein! (3).

(3). Tô precisando dá uma relaxada... ( Tô precisando dá uma relaxada... (no caso de suspeito de vício de drogas no caso de suspeito de vício de drogas ).).

Tais conversas representam mais um desabafo na forma de agressão deslocada Tais conversas representam mais um desabafo na forma de agressão deslocada (mecanismo de defesa do ego inconsciente) do que uma Conversação em Código. (mecanismo de defesa do ego inconsciente) do que uma Conversação em Código.

(13)

CI 01 -

CI 01 - 02-5.3.2.202-5.3.2.2

Tal desabafo não mudará nada, a situação permanecerá a mesma. Por isso devem Tal desabafo não mudará nada, a situação permanecerá a mesma. Por isso devem ser evitados.

ser evitados.

Não é porque se acredita ou deseja que uma pessoa seja uma GIRAFA, que tal Não é porque se acredita ou deseja que uma pessoa seja uma GIRAFA, que tal pessoa irá se transformar numa GIRAFA. Se você é daqueles que acreditam que pessoa irá se transformar numa GIRAFA. Se você é daqueles que acreditam que tudo é possível àquele que crê, então sobe num edifício de 20 andares e, estando tudo é possível àquele que crê, então sobe num edifício de 20 andares e, estando PELADÃO e somente PELADÃO, pule lá de cima em direção ao asfalto, PELADÃO e somente PELADÃO, pule lá de cima em direção ao asfalto, ACREDITANDO QUE PODE VOAR e SAIA VOANDO, já que seu pensamento ACREDITANDO QUE PODE VOAR e SAIA VOANDO, já que seu pensamento pode tudo. Agora se você é daqueles que refutam o argumento acima dizendo, pode tudo. Agora se você é daqueles que refutam o argumento acima dizendo, ESTÁ ESCRITO, NÃO TENTARÁS O SENHOR TEU DEUS, então

ESTÁ ESCRITO, NÃO TENTARÁS O SENHOR TEU DEUS, então pule lá de cimapule lá de cima sem TENTAR O SENHOR TEU DEUS, já que a validade do argumento continua a sem TENTAR O SENHOR TEU DEUS, já que a validade do argumento continua a mesma, ou seja, TUDO É POSSÍVEL ÀQUELE QUE CRÊ, logo se TUDO É mesma, ou seja, TUDO É POSSÍVEL ÀQUELE QUE CRÊ, logo se TUDO É POSSÍVEL ÀQUELE QUE CRÊ, então é possível pular lá de cima SEM TENTAR O POSSÍVEL ÀQUELE QUE CRÊ, então é possível pular lá de cima SEM TENTAR O SENHOR TEU DEUS.

SENHOR TEU DEUS.

Repito, não é porque você ACREDITA que uma pessoa é uma GIRAFA, que ela irá Repito, não é porque você ACREDITA que uma pessoa é uma GIRAFA, que ela irá se transformar em uma GIRAFA.

se transformar em uma GIRAFA.

Não é porque você ACREDITA ou QUER que uma pessoa SEJA um CRIMINOSO Não é porque você ACREDITA ou QUER que uma pessoa SEJA um CRIMINOSO ou uma CRIMINOSA, que tal pessoa será um criminoso ou uma criminosa somente ou uma CRIMINOSA, que tal pessoa será um criminoso ou uma criminosa somente porque você ACREDITA ou QUER.

porque você ACREDITA ou QUER.

O verdadeiro DETETIVE se atém aos FATOS e não a subjetivismos ou O verdadeiro DETETIVE se atém aos FATOS e não a subjetivismos ou sentimentos pessoais. Ser objetivo ou buscar a objetivação é ser científico. A sentimentos pessoais. Ser objetivo ou buscar a objetivação é ser científico. A Investigação Criminal e Atividade de Inteligência são ÁREAS CIENTÍFICAS e Investigação Criminal e Atividade de Inteligência são ÁREAS CIENTÍFICAS e devem ser OBJETIVAS como o são as CIÊNCIAS. A EVIDÊNCIA fala por si devem ser OBJETIVAS como o são as CIÊNCIAS. A EVIDÊNCIA fala por si mesma.

(14)

CI 01 -

CI 01 - 02-5.3.2.202-5.3.2.2

Mantenham em mente que fatos, pensamentos e sentimentos não são as mesmas Mantenham em mente que fatos, pensamentos e sentimentos não são as mesmas coisas. Fato é Fato, Pensamento é Pensamento e Sentimento é Sentimento. coisas. Fato é Fato, Pensamento é Pensamento e Sentimento é Sentimento. Ninguém poderá mudar isso.

Ninguém poderá mudar isso.

2.2 Métodos de Segurança Leve 2.2 Métodos de Segurança Leve A.

A.  Os Métodos de Segurança Leve são aqueles que, embora tentem afastar a  Os Métodos de Segurança Leve são aqueles que, embora tentem afastar a mensagem do contexto da realidade, não o fazem de forma completa, permitindo mensagem do contexto da realidade, não o fazem de forma completa, permitindo que uma observação mais atenciosa, interprete o significado que se queira que uma observação mais atenciosa, interprete o significado que se queira dissimular. Por exemplo:

dissimular. Por exemplo:

CASO: ENCONTRANDO COM O INFORMANTE CASO: ENCONTRANDO COM O INFORMANTE [INTERLOCUTOR 1] (

[INTERLOCUTOR 1] (falando ao telefone celular que está grampeadofalando ao telefone celular que está grampeado)) –– Ô Bill, Ô Bill,

o PACOTE já tá indo, chegará em

o PACOTE já tá indo, chegará em 30 minuto, falô véio!?30 minuto, falô véio!?

Significado 

Significado   - {Olá Bill, o  - {Olá Bill, o INFORMANTE INFORMANTE   já está indo, chegará em 30 minutos,  já está indo, chegará em 30 minutos, falou!?}

falou!?}

[INTERLOCUTOR 2] (

[INTERLOCUTOR 2] (respondendo ao telefone celular que também estárespondendo ao telefone celular que também está  grampeado

 grampeado)) –– Só véi, tô ligado no BIZÚ, vô DÁ LINHA agora mêmo saca? Só véi, tô ligado no BIZÚ, vô DÁ LINHA agora mêmo saca?

Significado

-Significado - {Tudo bem amigo, estou atento no{Tudo bem amigo, estou atento no AVISOAVISO, vou, vou DESLOCAR-MEDESLOCAR-ME PARA O LOCAL DE ENCONTRO

PARA O LOCAL DE ENCONTRO agora mesmo entendido?} agora mesmo entendido?} [INTERLOCUTOR 1] (

[INTERLOCUTOR 1] (finalizando a conversafinalizando a conversa)) –– Só... ! tô antenado... fica de Só... ! tô antenado... fica de

butuca nas

(15)

CI 01 -

CI 01 - 02-5.3.2.202-5.3.2.2

Significado

Significado –– {Tudo bem! Entendi... fica de  {Tudo bem! Entendi... fica de olho nasolho nas VIATURASVIATURAS... Até logo!}... Até logo!}

No exemplo acima o código utilizado não é bom, pois além de utilizar No exemplo acima o código utilizado não é bom, pois além de utilizar Vocábulos-Código facilmente verificáveis (PACOTE), ainda utiliza termos

Código facilmente verificáveis (PACOTE), ainda utiliza termos de GÍRIA.de GÍRIA.

Códigos construídos pelo método acima é facilmente quebrado por uma Ação Códigos construídos pelo método acima é facilmente quebrado por uma Ação Operacional de Vigilância, pois basta observar quais EVENTOS ocorreram Operacional de Vigilância, pois basta observar quais EVENTOS ocorreram ANTES e DEPOIS que o código

ANTES e DEPOIS que o código foi proferido, ou seja, quando foi proferido, ou seja, quando o INTERLOCUTORo INTERLOCUTOR 1 proferiu a palavra PACOTE, era só seguir o INTERLOCUTOR 2 para descobrir 1 proferiu a palavra PACOTE, era só seguir o INTERLOCUTOR 2 para descobrir do que se tratava o tal PACOTE.

do que se tratava o tal PACOTE. B.

B. Outros exemplos seriam: Outros exemplos seriam: (1). Eu preciso daquele

(1). Eu preciso daquele sapato n.º 38sapato n.º 38 ( (sapato 38 = revólver calibre .38mmsapato 38 = revólver calibre .38mm).).

(2). Eu preciso de três

(2). Eu preciso de três canetascanetas para agora ( para agora (caneta = fuzil 7.62mmcaneta = fuzil 7.62mm).).

C.

C. Tais métodos são classificados como de Segurança Leve porque resisteTais métodos são classificados como de Segurança Leve porque resiste apenas à observação de pessoas comuns e não a uma investigação criminal.

apenas à observação de pessoas comuns e não a uma investigação criminal.

2.3 Métodos de Segurança Moderada 2.3 Métodos de Segurança Moderada A.

A. Os Métodos de Segurança Moderada já representam um grau de segurança Os Métodos de Segurança Moderada já representam um grau de segurança suficiente para despistar ESPIÕES, desde que, seja mantida a naturalidade e suficiente para despistar ESPIÕES, desde que, seja mantida a naturalidade e feito rodízios de Vocábulos-Código e Temas-Código. Tais métodos consistem na feito rodízios de Vocábulos-Código e Temas-Código. Tais métodos consistem na utilização de ALGORITMOS IMPROVISADOS e CHAVE MENTAL DE utilização de ALGORITMOS IMPROVISADOS e CHAVE MENTAL DE CODIFICAÇÃO. Algoritmo é o processo ou fases da realização de uma tarefa. CODIFICAÇÃO. Algoritmo é o processo ou fases da realização de uma tarefa. Chave é o mecanismo pelo qual se torna i

(16)

CI 01 -

CI 01 - 02-5.3.2.202-5.3.2.2

como o processo inverso, ou seja, torna-se inteligível ou revelada uma mensagem. como o processo inverso, ou seja, torna-se inteligível ou revelada uma mensagem. A improvisação do Algoritmo e memorização mental da Chave é o que caracteriza A improvisação do Algoritmo e memorização mental da Chave é o que caracteriza este método.

este método. B.

B. Na improvisação do Algoritmo escolhe-se um Tema-Código, como por exemplo, Na improvisação do Algoritmo escolhe-se um Tema-Código, como por exemplo, DANCETERIA. Faz-se a seleção de palavras básicas, utilizadas na conversação do DANCETERIA. Faz-se a seleção de palavras básicas, utilizadas na conversação do contexto real da situação, por meio do Tema-Claro (Situação Real), neste caso, contexto real da situação, por meio do Tema-Claro (Situação Real), neste caso, vigilância de um PONTO DE VENDAS DE DROGAS. Após selecionar as palavras vigilância de um PONTO DE VENDAS DE DROGAS. Após selecionar as palavras básicas, é feita a escolha, dentro do universo possível do Tema-Código básicas, é feita a escolha, dentro do universo possível do Tema-Código (DANCETERIA), dos Códigos para substituir os (DANCETERIA), dos Códigos para substituir os Vocábulos-Convencionais do Tema-Claro (Vigilância de um Ponto de Vendas de Drogas). Por Convencionais do Tema-Claro (Vigilância de um Ponto de Vendas de Drogas). Por exemplo:

exemplo:

Dois Detetives vigiam (acampanam) um Ponto de Vendas de Entorpecentes Dois Detetives vigiam (acampanam) um Ponto de Vendas de Entorpecentes (Boca-de-Fumo) e improvisam o seguinte Código.

de-Fumo) e improvisam o seguinte Código. [DETETIVE 1] (

[DETETIVE 1] (falando ao telefone celular falando ao telefone celular com o parceirocom o parceiro)) –– Olá meu amigo tudo Olá meu amigo tudo

bem? Já me encontro próximo à

bem? Já me encontro próximo à DanceteriaDanceteria (Boca-de-Fumo), logo a (Boca-de-Fumo), logo a festafesta (venda (venda de entorpecentes) começa, já estão chegando muitas

de entorpecentes) começa, já estão chegando muitas pessoaspessoas  (usuários de  (usuários de drogas).

drogas).

[DETETIVE 2] (

[DETETIVE 2] (respondendo ao colega)respondendo ao colega) – –  Ok! LogoOk! Logo estarei aí estarei aí  ((estarei aí estarei aí ,,

significa = quando o traficante chegar, autorizar a equipe a invadir o local e significa = quando o traficante chegar, autorizar a equipe a invadir o local e prender o traficante;

prender o traficante; não estarei aí não estarei aí  ou ou não poderei ir hojenão poderei ir hoje, significa = quando o, significa = quando o traficante chegar, não é para invadir o local, somente acompanhar a ação traficante chegar, não é para invadir o local, somente acompanhar a ação criminosa).

(17)

CI 01 -

CI 01 - 02-5.3.2.202-5.3.2.2

[DETETIVE 1] (

[DETETIVE 1] (após um tempo de esperaapós um tempo de espera)) ––  Alô, sou eu de novo, olha o DJ  Alô, sou eu de novo, olha o DJ

(traficante) já chegou, ele já

(traficante) já chegou, ele já colocoucolocou  (está distribuindo) o  (está distribuindo) o discodisco  (a droga) no  (a droga) no player. As

player. As pessoaspessoas (usuários de droga) já estão (usuários de droga) já estão dançandodançando (se drogando), (se drogando), não vounão vou entrar agora

entrar agora  (significa que está aguardando orientação),  (significa que está aguardando orientação), vouvou esperaresperar  você  você chegar (

chegar (vou esperarvou esperar, significa = aguardando confirmação para invadir o local e, significa = aguardando confirmação para invadir o local e prender o traficante;

prender o traficante; não vou esperar você chegar, vou entrar antes, daqui anão vou esperar você chegar, vou entrar antes, daqui a pouco

pouco = vou continuar acompanhando a movimentação do local).= vou continuar acompanhando a movimentação do local). C.

C. Como é fácil constatar, o que caracteriza este método é a improvisação do Como é fácil constatar, o que caracteriza este método é a improvisação do código e memorização mental da chave. Se bem feito e utilizado corretamente, código e memorização mental da chave. Se bem feito e utilizado corretamente, tal método é bastante eficiente e eficaz. O único problema deste método é caso tal método é bastante eficiente e eficaz. O único problema deste método é caso você usar os verbos (palavra que indica ação) no presente, pois se o Tema-Código você usar os verbos (palavra que indica ação) no presente, pois se o Tema-Código referir-se a um local diferente do local onde você realmente se encontra, uma referir-se a um local diferente do local onde você realmente se encontra, uma equipe de vigilância inimiga que poderia estar observando você quebraria o equipe de vigilância inimiga que poderia estar observando você quebraria o código. Para evitar isso, basta utilizar os verbos do Tema-Código no passado ou código. Para evitar isso, basta utilizar os verbos do Tema-Código no passado ou no futuro, ou ainda, utilizar Vocábulos-Código que representam característica do no futuro, ou ainda, utilizar Vocábulos-Código que representam característica do local onde você se encontra, mas cujo significado se afasta do significado dos local onde você se encontra, mas cujo significado se afasta do significado dos Vocábulos-Convencionais da Situação Real (Tema-Claro).

Vocábulos-Convencionais da Situação Real (Tema-Claro).

2.4 Métodos de Segurança Avançada ou

2.4 Métodos de Segurança Avançada ou ProfissionalProfissional A.

A. Os Métodos de Segurança Avançada ou Profissional da Conversação emOs Métodos de Segurança Avançada ou Profissional da Conversação em Código são elaborados por meio de Algoritmos Programados (Não-Improvisados) Código são elaborados por meio de Algoritmos Programados (Não-Improvisados) e Chaves de Mídia (Não-Mentais). Os algoritmos são cuidadosamente preparados e Chaves de Mídia (Não-Mentais). Os algoritmos são cuidadosamente preparados e as Chaves são gravadas em mídias diversas e escondidas (protegidas) de e as Chaves são gravadas em mídias diversas e escondidas (protegidas) de

(18)

CI 01 -

CI 01 - 02-5.3.2.202-5.3.2.2

pessoas não autorizadas. Estes métodos se dividem em duas categorias, o pessoas não autorizadas. Estes métodos se dividem em duas categorias, o Método da Chave Estática e o Método

Método da Chave Estática e o Método da Chave Dinâmica ou Flexível:da Chave Dinâmica ou Flexível: (1). Método da Chave Estática.

(1). Método da Chave Estática. a.

a.  Este método consiste na criação de Chaves que se aplicam a uma situação  Este método consiste na criação de Chaves que se aplicam a uma situação específica de um contexto, não permitindo a adaptação a fatores de específica de um contexto, não permitindo a adaptação a fatores de contingência, ou seja, a mudanças inesperadas na realização da programação contingência, ou seja, a mudanças inesperadas na realização da programação planejada.

planejada.

(2). Método da Chave Dinâmica ou Flexível. (2). Método da Chave Dinâmica ou Flexível. a.

a.  Este método consiste na criação de Chaves que se aplicam a uma situação  Este método consiste na criação de Chaves que se aplicam a uma situação dinâmica, ou seja, ele permite a criação de códigos em tempo real, de acordo com dinâmica, ou seja, ele permite a criação de códigos em tempo real, de acordo com as mudanças que ocorrem dentre de um contexto. São Chaves Flexíveis as mudanças que ocorrem dentre de um contexto. São Chaves Flexíveis permitindo adaptar a Conversação em Código de acordo com as mudanças permitindo adaptar a Conversação em Código de acordo com as mudanças ambientais.

ambientais.

2.4.1 Método da Chave Estática 2.4.1 Método da Chave Estática

Os Códigos são elaborados modificando intencionalmente o significado Os Códigos são elaborados modificando intencionalmente o significado convencional de uma palavra ou frase, utilizando-se um determinado tema de convencional de uma palavra ou frase, utilizando-se um determinado tema de discussão (festa, restaurante, oficina, pescaria, futebol, novela...). A seguir um discussão (festa, restaurante, oficina, pescaria, futebol, novela...). A seguir um exemplo de algoritmo de um Código.

exemplo de algoritmo de um Código. AlgoritmoAlgoritmo é o processo que contém as etapas é o processo que contém as etapas ou fases da realização de uma tarefa ou atividade.

ou fases da realização de uma tarefa ou atividade.

(19)

CI 01 -

CI 01 - 02-5.3.2.202-5.3.2.2

1.º Passo

-1.º Passo -  Determinar o que será codificado, ou seja, se serão palavras,  Determinar o que será codificado, ou seja, se serão palavras, frases, ou uma combinação de palavras e frases.

frases, ou uma combinação de palavras e frases. Neste exemplo, será codificada uma

Neste exemplo, será codificada uma combinação de palavras e frasescombinação de palavras e frases.. 2.º Passo

2.º Passo –– Determinar o(s) Tema(s) Determinar o(s) Tema(s) do Código, ou seja, o(s) do Código, ou seja, o(s) Tema(s)-Código(s)Tema(s)-Código(s)..

Neste exemplo, serão escolhidos os

Neste exemplo, serão escolhidos os Temas: Restaurante, Futebol e BaladaTemas: Restaurante, Futebol e Balada.. 3.º Passo

3.º Passo –– Determinar o Tema Determinar o Tema da Situação-Real, ou seja, o da Situação-Real, ou seja, o Tema-ClaroTema-Claro..

Neste exemplo, a Situação-Real é um encontro. Então o Tema é:

Neste exemplo, a Situação-Real é um encontro. Então o Tema é: EncontroEncontro.. 4.º Passo

4.º Passo –– Construir uma Construir uma TabelaTabela (Chave), (Chave), correlacionando os quatrocorrelacionando os quatro TemasTemas, ou, ou

seja, o

seja, o Tema-ClaroTema-Claro (representa a realidade) e os(representa a realidade) e os Temas-CódigosTemas-Códigos (oculta a(oculta a realidade). A tabela é chamada de

realidade). A tabela é chamada de ChaveChave (ferramenta que codifica ou(ferramenta que codifica ou descodifica a mensagem). Quando a tabela possui um único Tema-Código a tabela descodifica a mensagem). Quando a tabela possui um único Tema-Código a tabela é denominada Chave Simples, quando possui dois ou mais Temas-Códigos a tabela é denominada Chave Simples, quando possui dois ou mais Temas-Códigos a tabela é denominada Chave Composta. Neste manual a chave é composta.

é denominada Chave Composta. Neste manual a chave é composta. Exemplo:

(20)

CI 01 -

CI 01 - 02-5.3.2.202-5.3.2.2

A Chave (Tabela) acima é Composta, ou seja, possui três Temas-Códigos. Caso A Chave (Tabela) acima é Composta, ou seja, possui três Temas-Códigos. Caso tivesse apenas um Tema-Código ela seria uma

tivesse apenas um Tema-Código ela seria uma Chave Simples.Chave Simples. 5.º Passo

5.º Passo ––  Escrever a mensagem que será codificada. O Texto-Claro (não  Escrever a mensagem que será codificada. O Texto-Claro (não

codificado) deverá estar completo, ou seja, elaborar o

codificado) deverá estar completo, ou seja, elaborar o Texto-Claro CompletoTexto-Claro Completo.. Exemplo:

Exemplo:

“Sherlock Holmes me encontre na Praça Central à noite, para

“Sherlock Holmes me encontre na Praça Central à noite, para discutirmos o casodiscutirmos o caso

do sequestro do Conde Drácula. Leve o

do sequestro do Conde Drácula. Leve o fuzil 7.62mm, pois haverá troca de tiros.”fuzil 7.62mm, pois haverá troca de tiros.”

6.º Passo

6.º Passo –– Eliminar da mensagem o supérfluo, ou seja, palavras acessórias que Eliminar da mensagem o supérfluo, ou seja, palavras acessórias que

não alteram a compreensão do Texto-Claro (não codificado), ou seja, elaborar o não alteram a compreensão do Texto-Claro (não codificado), ou seja, elaborar o Texto-Claro

Texto-Claro SimplificaSimplificadodo.. Exemplo:

Exemplo:

N

NOOMMEE//FFRRAASSEE VVEERRBBOO NOME /NOME / FRASE

FRASE VERBOVERBO

NOME / NOME / FRASE

FRASE VERBOVERBO

NOME / NOME / FRASE

FRASE VERBOVERBO CHAVE COMPOSTA DE 3 CÓDIGOS

CHAVE COMPOSTA DE 3 CÓDIGOS TEMAS

TEMAS T

TEEMMAA--CCLLAARROO TTEEMMAA--CCÓÓDDIIGGO O 11 TEEMT MAA--CCÓÓDDIIGGO O 22 TTEEMMAA--CCÓÓDDIIGGO O 33 E

ENNCCOONNTTRRO O RREESSTTAAUURRAANNTTE E FFUUTTEEBBOOL L BBAALLAADDAA T

(21)

CI 01 -

CI 01 - 02-5.3.2.202-5.3.2.2

7.º Passo

7.º Passo –– Inserir naInserir na ChaveChave (Tabela) os vocábulos do Texto-Claro Simplificado (Tabela) os vocábulos do Texto-Claro Simplificado

seguindo a ordem lógica do enunciado. seguindo a ordem lógica do enunciado. Exemplo:

Exemplo:

8.º Passo

8.º Passo –– Escolher dentro do Conjunto Universo possível dos Escolher dentro do Conjunto Universo possível dos Temas-CódigosTemas-Códigos,,

os

os NomesNomes  (Substantivos, Adjetivos, Numerais e Advérbios) e  (Substantivos, Adjetivos, Numerais e Advérbios) e AçõesAções  (Verbos),  (Verbos), que substituirão as palavras e/ou frases convencionais do Texto-Claro. A que substituirão as palavras e/ou frases convencionais do Texto-Claro. A quantidade de

quantidade de Vocábulos dos Temas-CódigosVocábulos dos Temas-Códigos será proporcional às quantidades será proporcional às quantidades de

de Vocábulos do Texto-ClaroVocábulos do Texto-Claro a serem codificados. Inserir na a serem codificados. Inserir na ChaveChave (Tabela) o (Tabela) o resultado.

resultado.

Neste Exemplo: Neste Exemplo:

N

NOOMMEE//FFRRAASSEE VVEERRBBOO NOME /NOME / FRASE

FRASE VERBOVERBO

NOME / NOME / FRASE

FRASE VERBOVERBO

NOME / NOME / FRASE

FRASE VERBOVERBO

Holmes Holmes encontrar encontrar Praça Central Praça Central à noite à noite sequestro sequestro Drácula Drácula levar levar fuzil fuzil tiros tiros TEMAS TEMAS T

TEEMMAA--CCLLAARROO TTEEMMAA--CCÓÓDDIIGGO O 11 TEEMT MAA--CCÓÓDDIIGGO O 22 TTEEMMAA--CCÓÓDDIIGGO O 33

E

ENNCCOONNTTRRO O RREESSTTAAUURRAANNTTE E FFUUTTEEBBOOL L BBAALLAADDAA

T

(22)

CI 01 -

CI 01 - 02-5.3.2.202-5.3.2.2

9.º Passo

9.º Passo –– Produzir os Textos-Códigos usando a Chave (Tabela). Os resultados Produzir os Textos-Códigos usando a Chave (Tabela). Os resultados

são infinitos, ou seja, varia de acordo com a criatividade do Codificador. As são infinitos, ou seja, varia de acordo com a criatividade do Codificador. As saídas da Chave (Tabela) podem ser escritas ou faladas, por exemplo: Cartas saídas da Chave (Tabela) podem ser escritas ou faladas, por exemplo: Cartas Postais; Mensagens de E-mail; Mensagens Instantâneas (Facebook, MSN, Postais; Mensagens de E-mail; Mensagens Instantâneas (Facebook, MSN, Twitter, Orkut, LinkedIn...); SMS (torpedos de celulares); Conversações no Twitter, Orkut, LinkedIn...); SMS (torpedos de celulares); Conversações no Telefone Fixo ou Celular; Conversações Face-a-Face (Encontros); dentre outras. Telefone Fixo ou Celular; Conversações Face-a-Face (Encontros); dentre outras. Neste Exemplo:

Neste Exemplo:

Texto-Claro Completo Texto-Claro Completo

Sherlock Holmes me encontre na Praça Central à noite, para discutirmos o caso Sherlock Holmes me encontre na Praça Central à noite, para discutirmos o caso do sequestro do Conde Drácula. Leve o f

do sequestro do Conde Drácula. Leve o fuzil 7.62mm, pois haverá troca de tiros.uzil 7.62mm, pois haverá troca de tiros. Texto-Claro Simplificado

Texto-Claro Simplificado

Holmes, encontrar, Praça Central, à noite, sequestro, Drácula, levar, fuzil, tiros. Holmes, encontrar, Praça Central, à noite, sequestro, Drácula, levar, fuzil, tiros.

N

NOOMMEE//FFRRAASSEE VVEERRBBOO NOME /NOME / FRASE

FRASE VERBOVERBO

NOME / NOME / FRASE

FRASE VERBOVERBO

NOME / NOME / FRASE

FRASE VERBOVERBO

H

Hoollmmees s pprraatto o ggrraamma a mmúússiiccaa

eennccoonnttrraar r eennggoolliir r aaggaarrrraar r bbeebbeerr PPrraaçça a CCeennttrraal l ggaarrççoom m bboolla a ppiissttaa

à

à nnooiitte e ttaallhheerrees s aappiitto o CCooccaa--ccoollaa sseeqquueessttrro o mmeessa a ggool l cceerrvveejjaa D

Drrááccuulla a ccaaddeeiirra a rreedde e TTeeqquuiillaa

lleevvaar r bbeebbeer r cchhuuttaar r ddaannççaarr ffuuzziil l gguuaarrddaannaappo o bbaannddeeiirra a rroouuppaa

ttiirroos s áágguua a bbaanncco o bbeeiijjoo

TEMAS TEMAS T

TEEMMAA--CCLLAARROO TTEEMMAA--CCÓÓDDIIGGO O 11 TEEMT MAA--CCÓÓDDIIGGO O 22 TTEEMMAA--CCÓÓDDIIGGO O 33

E

ENNCCOONNTTRRO O RREESSTTAAUURRAANNTTE E FFUUTTEEBBOOL L BBAALLAADDAA

T

(23)

CI 01 -

CI 01 - 02-5.3.2.202-5.3.2.2

prato

prato –– engolir - garçom - talheres - mesa - cadeira - beber - guardanapo engolir - garçom - talheres - mesa - cadeira - beber - guardanapo

- água. - água.

Seguindo a ordem do código. Construa quantas frases quiser. Use a criatividade. Seguindo a ordem do código. Construa quantas frases quiser. Use a criatividade. A fala ou escrita deve desenvolver-se naturalmente na conversa, apenas se deve A fala ou escrita deve desenvolver-se naturalmente na conversa, apenas se deve obedecer à ordem da construção da fala:

obedecer à ordem da construção da fala:

“Olá meu amigo tudo bem? Fui almoçar num restaurante, tempos atrás, e não “Olá meu amigo tudo bem? Fui almoçar num restaurante, tempos atrás, e não

gostei muito do atendimento. Na escolha do

gostei muito do atendimento. Na escolha do pratoprato  não havia muita opção para  não havia muita opção para engolir

engolir. Havia somente um. Havia somente um garçomgarçom e ele estava limpando os e ele estava limpando os talherestalheres para colocá- para colocá-los numa

los numa mesamesa. . AA cadeiracadeira  onde eu estava sentado já estava me incomodando.  onde eu estava sentado já estava me incomodando. Decidi

Decidi beberbeber  água e brincar com o  água e brincar com o guardanapoguardanapo, enquanto aguardava para ser, enquanto aguardava para ser

atendido.”. atendido.”.

Texto-Código 2 (Futebol) Texto-Código 2 (Futebol) grama

grama –– agarrar - bola - apito - gol - r agarrar - bola - apito - gol - rede - chutar - bandeira - banco.ede - chutar - bandeira - banco.

“Fui convidado para jogar futebol semana passada. A

“Fui convidado para jogar futebol semana passada. A gramagrama estava muito seca, estava muito seca, agarrando

agarrando e e aa bolabola um pouco vazia. Houve uma falta polêmica, enquanto o juiz um pouco vazia. Houve uma falta polêmica, enquanto o juiz segurava o

segurava o apitoapito , fiquei observando o gol, imaginando onde na rede iria , fiquei observando o gol, imaginando onde na rede iria chutarchutar a a bola

bola. Mal terminei o serviço levantaram a. Mal terminei o serviço levantaram a bandeirabandeira. Errei feio. O treinador. Errei feio. O treinador irritado me mandou para o

irritado me mandou para o bancobanco.”..”.

Texto-Código 3 (Balada) Texto-Código 3 (Balada) música

música –– beber - pista - Coca-cola - cerveja - Tequila - dançar - roupa - beber pista Cocacola cerveja Tequila dançar roupa

-beijo. beijo.

(24)

CI 01 -

CI 01 - 02-5.3.2.202-5.3.2.2

““Sábado... na Balada.... a músicaSábado... na Balada.... a música e  e aa bebedeirabebedeira estavam muito boas. Fui logo para estavam muito boas. Fui logo para aa pistapista, enquanto alguns bebiam, enquanto alguns bebiam Coca-colaCoca-cola,, cervejacerveja,, TequilaTequila. Eu só queria. Eu só queria dançardançar e minha

e minha rouparoupa  já estava ensopada de suor. Foi uma noite inesquecível no final  já estava ensopada de suor. Foi uma noite inesquecível no final ainda ganhei um

ainda ganhei um beijobeijode uma gata que estava no baile.”.de uma gata que estava no baile.”.

Comparando os três Textos-Código com o Texto-Claro (original)

Comparando os três Textos-Código com o Texto-Claro (original), veja a grande, veja a grande diferença e também a impossibilidade de alguém extrair a mensagem secreta, se diferença e também a impossibilidade de alguém extrair a mensagem secreta, se tal pessoa não dispuser da Chave (Tabela) para decifrá-los:

tal pessoa não dispuser da Chave (Tabela) para decifrá-los: VEJA ABAIXO A COMPARAÇÃO

VEJA ABAIXO A COMPARAÇÃO

“Sherlock

“Sherlock HolmesHolmes me me encontreencontre na na Praça CentralPraça Central à noiteà noite, para discutirmos o caso, para discutirmos o caso do

do sequestrosequestro do Conde do Conde DráculaDrácula.. LeveLeve o o fuzilfuzil 7.62mm, pois haverá troca de 7.62mm, pois haverá troca de tirostiros.”.”

(ORIGINAL) (ORIGINAL)

“Olá meu amigo tudo bem? Fui almoçar num restaurante, tempo

“Olá meu amigo tudo bem? Fui almoçar num restaurante, tempos atrás, e nãos atrás, e não gostei muito do atendimento. Na escolha do

gostei muito do atendimento. Na escolha do pratoprato  não havia muita opção para  não havia muita opção para engolir

engolir. Havia somente um. Havia somente um garçomgarçom e ele estava limpando os e ele estava limpando os talherestalheres para colocá- para colocá-los numa

los numa mesamesa. . AA cadeiracadeira  onde eu estava sentado já estava me incomodando.  onde eu estava sentado já estava me incomodando. Decidi

Decidi beberbeber  água e brincar com o  água e brincar com o guardanapoguardanapo, enquanto aguardava para ser, enquanto aguardava para ser

atendido.”

atendido.”. (CÓDIGO 1). (CÓDIGO 1)

“Fui convidado para jogar futebol semana passada. A

“Fui convidado para jogar futebol semana passada. A gramagrama estava muito seca, estava muito seca, agarrando

agarrando e e aa bolabola um pouco vazia. Houve uma falta polêmica, enquanto o juiz um pouco vazia. Houve uma falta polêmica, enquanto o juiz segurava o

segurava o apitoapito , fiquei observando o gol, imaginando onde na rede iria , fiquei observando o gol, imaginando onde na rede iria chutarchutar a a bola

bola. Mal terminei o serviço levantaram a. Mal terminei o serviço levantaram a bandeirabandeira. Errei feio. O treinador. Errei feio. O treinador irritado me mandou para o

irritado me mandou para o bancobanco.”. (CÓDIGO 2).”. (CÓDIGO 2)

““Sábado... na Balada.... a músicaSábado... na Balada.... a música e  e aa bebedeirabebedeira estavam muito boas. Fui logo para estavam muito boas. Fui logo para aa pistapista, enquanto alguns bebiam, enquanto alguns bebiam Coca-colaCoca-cola,, cervejacerveja,, TequilaTequila. Eu só queria. Eu só queria dançardançar e minha

e minha rouparoupa  já estava ensopada de suor. Foi uma noite inesquecível no final  já estava ensopada de suor. Foi uma noite inesquecível no final ainda ganhei um

(25)

CI 01 -

CI 01 - 02-5.3.2.202-5.3.2.2

É claro que você não irá grifar e nem sublinhar os Vocábulos-Códigos quando É claro que você não irá grifar e nem sublinhar os Vocábulos-Códigos quando enviar a mensagem para seu contato.

enviar a mensagem para seu contato.

VEJA AGORA A COMPARAÇÃO SEM OS DESTAQUES EM NEGRITOS E VEJA AGORA A COMPARAÇÃO SEM OS DESTAQUES EM NEGRITOS E SUBLINHADOS

SUBLINHADOS

“Sherlock

“Sherlock HolmesHolmes me me encontreencontre na na Praça CentralPraça Central à noiteà noite, para discutirmos o caso, para discutirmos o caso do

do sequestrosequestro do Conde do Conde DráculaDrácula.. LeveLeve o o fuzilfuzil 7.62mm, pois haverá troca de 7.62mm, pois haverá troca de tirostiros.”.”

(ORIGINAL) (ORIGINAL)

“Olá meu amigo tudo bem? Fui almoçar num restaurante, tempos atrás, e não “Olá meu amigo tudo bem? Fui almoçar num restaurante, tempos atrás, e não

gostei muito do atendimento. Na escolha do

gostei muito do atendimento. Na escolha do pratoprato  não havia muita opção para  não havia muita opção para engolir

engolir. Havia somente um. Havia somente um garçomgarçom e ele estava limpando os e ele estava limpando os talherestalheres para colocá- para colocá-los numa

los numa mesamesa. . AA cadeiracadeira  onde eu estava sentado já estava me incomodando.  onde eu estava sentado já estava me incomodando. Decidi

Decidi beberbeber  água e brincar com o  água e brincar com o guardanapoguardanapo, enquanto aguardava para ser, enquanto aguardava para ser aatendido.”. (CÓDIGO 1)tendido.”. (CÓDIGO 1)

“Fui convidado para jogar futebol semana passada. A

“Fui convidado para jogar futebol semana passada. A gramagrama estava muito seca, estava muito seca, agarrando

agarrando e e aa bolabola um pouco vazia. Houve uma falta polêmica, enquanto o juiz um pouco vazia. Houve uma falta polêmica, enquanto o juiz segurava o

segurava o apitoapito , fiquei observando o gol, imaginando onde na rede iria , fiquei observando o gol, imaginando onde na rede iria chutarchutar a a bola

bola. Mal terminei o serviço levantaram a. Mal terminei o serviço levantaram a bandeirabandeira. Errei feio. O treinador. Errei feio. O treinador irritado me mandou para o

irritado me mandou para o bancobanco.”. (CÓDIGO 2).”. (CÓDIGO 2) “Sábado... na Balada.... a

“Sábado... na Balada.... a músicamúsica e  e aa bebedeirabebedeira estavam muito boas. Fui logo para estavam muito boas. Fui logo para aa pistapista, enquanto alguns bebiam, enquanto alguns bebiam Coca-colaCoca-cola,, cervejacerveja,, TequilaTequila. Eu só queria. Eu só queria dançardançar e minha

e minha rouparoupa  já estava ensopada de suor. Foi uma noite inesquecível no final  já estava ensopada de suor. Foi uma noite inesquecível no final ainda ganhei um

ainda ganhei um beijobeijode uma gata que estava no baile.”. (CÓDIGO 3)de uma gata que estava no baile.”. (CÓDIGO 3)

É extremamente importante variar o

É extremamente importante variar o CódigoCódigo, caso seja utilizado o, caso seja utilizado o Tema-ClaroTema-Claro por um tempo razoavelmente duradouro, aproveitando-se a

por um tempo razoavelmente duradouro, aproveitando-se a ChaveChave (Tabela) que já (Tabela) que já está construída, neste caso, pode-se variar os

está construída, neste caso, pode-se variar os Vocábulos dos Vocábulos dos Temas-CódigosTemas-Códigos ou ou os

os Temas-CódigosTemas-Códigos  (de restaurante, muda-se para oficina, futebol, novela,  (de restaurante, muda-se para oficina, futebol, novela, baladas, dentre outros).

(26)

CI 01 -

CI 01 - 02-5.3.2.202-5.3.2.2

A Chave (Tabela) deve ser protegida (escondida) de pessoas não autorizadas, A Chave (Tabela) deve ser protegida (escondida) de pessoas não autorizadas, pois ela permite descodificar a mensagem, recuperando a mensagem original pois ela permite descodificar a mensagem, recuperando a mensagem original (Texto-Claro).

(Texto-Claro). As ações de

As ações de CriptoanáliseCriptoanálise ee EsteganáliseEsteganálise  são realizadas, justamente, na  são realizadas, justamente, na tentativa, de descobrir as

tentativa, de descobrir as ChavesChaves (Livros-Códigos, Tabelas, Palavras, Sinais(Livros-Códigos, Tabelas, Palavras, Sinais Visuais, Sinais Auditivos, Chaves Públicas ou Privadas de Computadores...) usadas Visuais, Sinais Auditivos, Chaves Públicas ou Privadas de Computadores...) usadas na construção de

na construção de CódigosCódigos,, CriptogramasCriptogramas (cifras), (cifras), EsteganogramasEsteganogramas (Ocultação da (Ocultação da mensagem, como, por exemplo: o

mensagem, como, por exemplo: o Semagrama:Semagrama: Sinal Visual; dentre outros), pela Sinal Visual; dentre outros), pela Criptografia

Criptografia ee EsteganografiaEsteganografia. Atualmente os Computadores são as principais. Atualmente os Computadores são as principais ferramentas usadas na

ferramentas usadas na CriptologiaCriptologia. Mas os Recursos Humanos (Não-. Mas os Recursos Humanos (Não-Tecnológicos) ainda são muito eficazes. O Elemento Surpresa é o principal Tecnológicos) ainda são muito eficazes. O Elemento Surpresa é o principal Recurso de Inteligência ou Espionagem para que as Operações de Inteligência ou Recurso de Inteligência ou Espionagem para que as Operações de Inteligência ou Clandestina alcancem o sucesso.

Clandestina alcancem o sucesso.

2.4.2 Método da Chave Dinâmica ou

2.4.2 Método da Chave Dinâmica ou FlexívelFlexível A.

A. Este método é considerado o mais seguro na realização da Conversação emEste método é considerado o mais seguro na realização da Conversação em Código. Caso o grupo consiga memorizar os principais VOCÁBULOS e Código. Caso o grupo consiga memorizar os principais VOCÁBULOS e TEMAS-CÓDIGOS, a possibilidade de Comunicação Sigilosa será incrível. Vários CÓDIGOS, a possibilidade de Comunicação Sigilosa será incrível. Vários procedimentos podem ser utilizados para ativá-lo, aqui serão demonstrados dois procedimentos podem ser utilizados para ativá-lo, aqui serão demonstrados dois tipos:

tipos:

(1). Método da Chave Dinâmica por Germinação; (1). Método da Chave Dinâmica por Germinação;

(27)

CI 01 -

CI 01 - 02-5.3.2.202-5.3.2.2

a.

a. Método da Chave Dinâmica por Germinação Método da Chave Dinâmica por Germinação

Para demonstração deste método será utilizado o exemplo citado no tópico do Para demonstração deste método será utilizado o exemplo citado no tópico do Método da Chave Estática:

Método da Chave Estática: Texto-Claro Completo Texto-Claro Completo

Sherlock Holmes me encontre na Praça Central à noite, para discutirmos o caso Sherlock Holmes me encontre na Praça Central à noite, para discutirmos o caso do sequestro do Conde Drácula. Leve o f

do sequestro do Conde Drácula. Leve o fuzil 7.62mm, pois haverá troca de tiros.uzil 7.62mm, pois haverá troca de tiros. Texto-Claro Simplificado

Texto-Claro Simplificado

Holmes, encontrar, Praça Central, à noite, sequestro, Drácula, levar, fuzil, tiros. Holmes, encontrar, Praça Central, à noite, sequestro, Drácula, levar, fuzil, tiros. A mensagem acima contém alguns elementos que podem sofrer variação, como o A mensagem acima contém alguns elementos que podem sofrer variação, como o nome da pessoa

nome da pessoa –– Holmes Holmes (pode haver mais de uma pessoa), o verbo(pode haver mais de uma pessoa), o verbo –– encontrarencontrar

(pode haver duas situações, encontrar ou não encontrar), o local de encontro (pode haver duas situações, encontrar ou não encontrar), o local de encontro --Praça Central

Praça Central (pode haver mais de um (pode haver mais de um local de encontro), o horário do encontrolocal de encontro), o horário do encontro ––

à noite

à noite (pode haver mais de um horário de encontro), o assunto de discussão(pode haver mais de um horário de encontro), o assunto de discussão ––

sequestro

sequestro (pode haver mais de um assunto a ser discutido), a pessoa de quem se(pode haver mais de um assunto a ser discutido), a pessoa de quem se fala

fala ––  Drácula  Drácula (pode haver mais de uma pessoa de quem se falar), a ação de(pode haver mais de uma pessoa de quem se falar), a ação de

fazer alguma coisa

fazer alguma coisa –– levar levar (pode haver mais de uma ação a ser feita), o material(pode haver mais de uma ação a ser feita), o material

ou objeto manipulado

ou objeto manipulado –– fuzil fuzil (pode haver mais de um objeto a ser manipulado) e,(pode haver mais de um objeto a ser manipulado) e,

finalmente, um evento futuro

finalmente, um evento futuro –– tiros tiros (pode haver mais de um evento).(pode haver mais de um evento).

Após escolher quais serão os ELEMENTOS que sofrerão as variações, monta-se Após escolher quais serão os ELEMENTOS que sofrerão as variações, monta-se um TRONCO-CENTRAL GERMINATIVO, ou seja, parte-se do um TRONCO-CENTRAL GERMINATIVO, ou seja, parte-se do

(28)

EVENTO-CI 01 -

CI 01 - 02-5.3.2.202-5.3.2.2

CENTRAL (Eixo-Central ou Tronco-Central) e, adicionam-se as variações CENTRAL (Eixo-Central ou Tronco-Central) e, adicionam-se as variações prováveis, na direção do afastamento do EIXO-CENTRAL. Por exemplo:

prováveis, na direção do afastamento do EIXO-CENTRAL. Por exemplo:

Depois de feita a GERMINAÇÃO do Texto-Claro Simplificado, inserir na Chave Depois de feita a GERMINAÇÃO do Texto-Claro Simplificado, inserir na Chave de Codificação os elementos que serão codificados e utilizar os de Codificação os elementos que serão codificados e utilizar os TEMAS-CÓDIGOS para substituir os Vocábulos do Texto-Claro do Tronco ou dos CÓDIGOS para substituir os Vocábulos do Texto-Claro do Tronco ou dos Textos-Claro dos Eixos Germinados pelos Vocábulos dos Textos-Códigos Textos-Claro dos Eixos Germinados pelos Vocábulos dos Textos-Códigos correspondentes. Por exemplo:

correspondentes. Por exemplo:

[TEXTO-CLARO SIMPLIFICADO DO TRONCO] [TEXTO-CLARO SIMPLIFICADO DO TRONCO]

Holmes, encontrar, Praça Central, à noite, sequestro, Drácula, levar, fuzil, tiros. Holmes, encontrar, Praça Central, à noite, sequestro, Drácula, levar, fuzil, tiros.

((...)) ((...)) ((...)) ((...)) ((...)) ((...)) ((...)) ((...)) ((...)) Michael

Michael nãonão encontar

encontar IIppiiaaççuu 0088::000 0 hhss JJaammeess eennccoonnttaarr DDiissnneeyyllâânnddiiaa dede

madrugada

madrugada futebolfutebol

Clube dos Clube dos Amigos

Amigos nãnão o lelevavarr ununiifoformrmeses

não haverá não haverá

 jogo  jogo BBiillll eennccoonnttrraarr TeatroTeatro

Municipal

Municipal dde e mmaannhhãã ccaassaammeennttoo BBiin n LLaaddeenn lleevvaarr bbeebbiiddaass ppeerrnnooiittaarr

Ho

Holmlmeses enencocontntrraarr PraçaPraça

Central

Central à à nnooiittee sseeqquueessttrroo DDrrááccuulla a LLeevvaarr FFuuzziill TTiirrooss

M

Maaddoonnnnaa eennccoonnttrraarr CCaapipinnóóppoolliiss 0077::334 4 hhss ShowShow Musical Musical

agenda agenda no Brasil

no Brasil nnão ão lleevavarr ddiinnhheeiiroro

--Jason

Jason nãonão encontrar

encontrar IIttuuiiuuttaabbaa 2211::330 0 hhss

--

--

-

-

-

-

--O

Obabammaa eennccoonntrtrarar BibliotecaBiblioteca Pública

Pública mmeeiiaa--nnooiittee iinnvvaassããoo IIrraaqquuee lleevvaarr rreeffoorrççooss

resistência e resistência e bombardeio bombardeio ((...)) ((...)) ((...)) ((...)) ((...)) ((...)) ((...)) ((...)) ((...)) CHAVE D

(29)

CI 01 -

CI 01 - 02-5.3.2.202-5.3.2.2

Obama

Obama –– encontrar encontrar –– Biblioteca Pública Biblioteca Pública –– 08:00 hs 08:00 hs –– Show Musical Show Musical –– Clube Clube

dos Amigos

dos Amigos –– não levar não levar –– bebidas bebidas –– pernoitar pernoitar

[TEXTO-CLARO COMPLETO DO EIXO GERMINADO] [TEXTO-CLARO COMPLETO DO EIXO GERMINADO]

Obama me encontre na Biblioteca Pública às 08:00 hs para tratarmos do Obama me encontre na Biblioteca Pública às 08:00 hs para tratarmos do Show Musical no Clube dos Amigos. Não precisa levar bebidas. Vamos Show Musical no Clube dos Amigos. Não precisa levar bebidas. Vamos pernoitar.

pernoitar.

Como vocês podem notar, é possível elaborar o Texto-Claro Completo a partir do Como vocês podem notar, é possível elaborar o Texto-Claro Completo a partir do Texto-Claro Simplificado e vice-versa, pois as IDÉIAS CENTRAIS permitem Texto-Claro Simplificado e vice-versa, pois as IDÉIAS CENTRAIS permitem evocar as IDÉIAS SECUNDÁRIAS. Observem ainda que foi construído um evocar as IDÉIAS SECUNDÁRIAS. Observem ainda que foi construído um Texto-Claro do Eixo Germinado totalmente novo e desvinculado do Texto-Claro Texto-Claro do Eixo Germinado totalmente novo e desvinculado do Texto-Claro do Tronco na Chave de Germinação do Texto-Claro Simples. Isto demonstra o do Tronco na Chave de Germinação do Texto-Claro Simples. Isto demonstra o GRANDE PODER que a CHAVE DINÂMICA POSSUI.

GRANDE PODER que a CHAVE DINÂMICA POSSUI.

Agora basta inserir na Chave (Tabela) os Vocábulos do Texto-Claro do Eixo Agora basta inserir na Chave (Tabela) os Vocábulos do Texto-Claro do Eixo Germinado. Exemplo:

(30)

CI 01 -

CI 01 - 02-5.3.2.202-5.3.2.2

N

NOOMMEE//FFRRAASSEE VVEERRBBOO NOME /NOME / FRASE

FRASE VERBOVERBO

NOME / NOME / FRASE

FRASE VERBOVERBO

NOME / NOME / FRASE

FRASE VERBOVERBO

Holmes Holmes Bill Bill James James Michael Michael Madonna Madonna Jason Jason Obama Obama encontrar encontrar não não encontrar encontrar Praça Central Praça Central Teat

Teatro Mro Municipalunicipal Bibli

Biblioteoteca Públicaca Pública Capinópolis Capinópolis Ituiutaba Ituiutaba de manhã  de manhã  à tarde à tarde à noite à noite 21:30 hs 21:30 hs sequestro sequestro casamento casamento futebol futebol Show Musical Show Musical Drácula Drácula Bin Laden Bin Laden Irque Irque

Clube dos Amigos Clube dos Amigos

levar levar não levar não levar fuzil fuzil dinheiro dinheiro bebidas bebidas tiros tiros pernoitar pernoitar não haverá jogo não haverá jogo

E

ENNCCOONNTTRRO O RREESSTTAAUURRAANNTTE E FFUUTTEEBBOOL L BBAALLAADDAA

T

TEEXXTTOO--CCLLAARROO TTEEXXTTOO--CCÓÓDDIIGGO O 11 TEEXT XTTOO--CCÓÓDDIIGGO O 22 TTEEXXTTOO--CCÓÓDDIIGGO O 33 CHAVE COMPOSTA DE 3 CÓDIGOS

CHAVE COMPOSTA DE 3 CÓDIGOS TEMAS

TEMAS T

Referências

Documentos relacionados

Para cada conjunto de áreas em que pretende credenciamento, a Unidade de Assistência ou Centro de Referencia de Alta Complexidade em Tráumato-Ortopedia deverá contar com,

Escriba por Kenético - 4 vitórias, 3 Tarumã, C.Jardim; 1º P.E. Guimarães, G3; Clás. Jardim; 1º GP Paulo Pimentel, L; 1º e 2º GP Independência; GP Francisco Castellano Netto; 2º

Esta foi a questão de fundo que gerou os debates do Fórum para a Construção do Programa Essencial de Oftalmologia, que em 09 de dezembro reuniu representantes da Diretoria e da

O que Lacan nomeou de princípio feminino pode, portanto, ser generalizado aos homens e se esclarece como o princípio de um gozo que se sustenta mais além do sentido fálico: ele

A duplicidade imposta no texto, não pretende ser vista como “corda bamba”, mas neste caso, ao contrário do que se imagina e como pudemos acompanhar durante toda esta

A operação, deflagrada em dezembro de 2011, é fruto do trabalho de dois anos de investigações do Ministério Público do Paraná, em conjunto com as Receitas Estadual e

SELECIONANDO A OPÇÃO QUE VOCÊ ACHAR CORRETA!.. De acordo com a terceira lei de Newton, duas forças que formam um par ação-reação apresentam essas

Neste trabalho estudou-se a influência da razão de engrossamento de malhas sobre o tempo de CPU do método Multigrid geométrico. O modelo matemático considerado, equação de