Uma bomba de R$ 150 bilhões
STF julga indenização das perdas na poupança nos planos econômicos dos anos 1980. Decisão pode custar R$ 150 bilhões aos bancos e reduzir o crédito em R$ 900 bilhões
Por Cláudio GRADILONE e Denize BACOCCINA
Nos últimos dois meses, a agenda do procurador-geral do Banco Central, Isaac Ferreira, denuncia o assunto que mais tem tomado a atenção do advogado maranhense. Ele visitou pessoalmente cada um dos 11 ministros do Supremo Tribunal Federal (STF). Não se trata de cortesia aos colegas do Judiciário. Ferreira queria mostrar aos magistrados o impacto econômico potencial de um assunto que deverá ser apreciado pelo plenário na quarta-feira, 27. Nessa data, os ministros vão julgar a validade de quatro recursos extraordinários com repercussão geral reconhecida e uma Arguição de Descumprimento de Preceito Fundamental (ADPF 165).

Esse jargão jurídico mascara o potencial explosivo de uma decisão que será tomada com mais de 25 anos de atraso. As petições tratam da mesma coisa: os expurgos monetários dos planos Cruzado, Bresser, Verão, Collor I e Collor II. Colocados em prática entre 1986 e 1991, todos tentaram acabar com a inflação, que superava 4.000% ao ano, manipulando os índices de correção monetária dos contratos e das aplicações financeiras. Apenas no caso do Plano Verão, decretado pelo ministro da Fazenda Maílson da Nóbrega em janeiro de 1989, a diferença contra os investidores foi de 20,37%.
Na ponta do lápis, a perda para os poupadores pode superar R$ 40 bilhões, diz um advogado paulista com larga experiência em defender os bancos. A maior perda foi no Plano Collor 1, em 1990, quando a rentabilidade das cadernetas de poupança foi tungada em 44,8%. A conta foi simples. O governo agiu sempre para quebrar a espinha dorsal da indexação da economia: os índices de inflação. Ao manipular artificialmente os índices, reduzia-se a inércia de preços. Um efeito colateral benéfico para o governo era diminuir o valor nominal de suas próprias dívidas.
Como os bancos também eram credores dos investidores, eles acabavam sendo beneficiados por tabela, o que causou a impressão incorreta de que o sistema financeiro lucrou com os planos. Tamanhas perdas motivaram uma multidão de investidores lesados a procurar seus direitos na Justiça. Os processados foram os bancos, com base no argumento jurídico de que, como guardiões do dinheiro dos poupadores, eles agiram contra os interesses dos clientes ao aplicar os expurgos nas cadernetas de poupança.

Expurgo nos índices: Plano Verão, criado por Maílson da Nóbrega (à dir.) no último ano
do governo Sarney, reduziu a correção da poupança em 20,37%
Não se tem notícia, no entanto, de processos de devedores dos bancos em linhas de crédito imobiliário, que foram corrigidas pelos mesmos índices expurgados da poupança - quem iria pedir aos bancos para cobrar mais? No final, ativos (créditos) e passivos (poupança) ficaram equilibrados, sem ganho financeiro para os bancos. Mesmo assim, milhares de ações sobre o assunto tramitam nos tribunais de todo o País. A decisão do Supremo, proveniente de uma ação pedida pelo Instituto de Defesa do Consumidor (Idec), uniformizaria as decisões. Se o STF der ganho de causa aos poupadores, os bancos serão obrigados a indenizá-los.
Pelas contas da Fazenda, a conta pode superar R$ 149 bilhões. Se esse cálculo estiver correto, os bancos perderão quase um terço de seu patrimônio. Isso vai provocar um impacto devastador no crédito. Os bancos podem conceder empréstimos na proporção do seu patrimônio líquido. Os R$ 420 bilhões atuais no sistema permitem que os banqueiros concedam R$ 2,5 trilhões em crédito. A redução patrimonial obrigaria os bancos a diminuir o volume de empréstimos, e o mercado de crédito poderia perder até R$ 900 bilhões em financiamentos que simplesmente não seriam renovados. O Idec tem outros números.
“O gasto máximo dos bancos será de R$ 18 bilhões”, diz Flavio Siqueira Júnior, advogado do Idec de São Paulo. A devastação no crédito é a base da defesa do governo. E Ferreira é apenas a ponta mais visível de uma ação que mobilizou dezenas de técnicos do Ministério da Fazenda, além de advogados da Advocacia-Geral da União (AGU), que ajudaram a organizar os argumentos jurídicos. Isso, sem contar inúmeras reuniões entre os advogados dos bancos e os dirigentes da Febraban em São Paulo e em Brasília. O assunto foi discutido pelos ministros com a presidenta Dilma Rousseff, que pediu empenho total do governo para evitar a derrota dos bancos.

Decisão difícil: o ministro Dias Toffoli diz que o STF tem um caso complexo pela frente
e avalia que a decisão será "meramente técnica"
Afinal, eles apenas cumpriram a lei. No entanto, essa argumentação não deverá comover o Supremo. “A explicação é simples: se o STF fizer um julgamento jurídico, os bancos perdem. Se o julgamento for político, os bancos ganham”, diz o advogado Joaquim Rolim Ferraz, do escritório paulista Juveniz Jr Rolim Ferraz. No STF, porém, os argumentos econômicos terão que ceder espaço ao embasamento jurídico. O Banco Central vai argumentar que os planos econômicos, bem ou mal-sucedidos, cumpriam sua função constitucional de defender a preservação do poder de compra da moeda.
O BC é um dos sete “amicus curae”, partes com interesse no assunto, escalados para opinar durante o julgamento. Outros 13 vão argumentar que o expurgo foi ilegal. Com 20 advogados apenas dando suas opiniões sobre o assunto, o julgamento promete ser longo. “Temos um caso complexo pela frente”, diz à DINHEIRO o ministro Dias Toffoli, relator de dois dos cinco processos. Toffoli não quis adiantar o teor de sua decisão e diz que não se impressiona com os números apresentados pelo governo. “Nossa decisão será meramente técnica”, diz ele. Mas o ministro reconhece a enorme importância da sentença para o sistema financeiro.

“A decisão terá repercussão em milhares de ações espalhadas em varias instâncias”, diz Toffoli. Além do governo, os banqueiros se mobilizam, discretamente como de hábito, para influenciar a decisão do STF. As reuniões em Brasília têm sido tensas, com cada banco procurando avaliar o tamanho do prejuízo. O mais certo é que Caixa Econômica Federal e, com menor ênfase, Banco do Brasil, sofrerão as piores perdas, por serem, à época, líderes na captação da poupança. No entanto, apesar do impacto sobre o crédito, os especialistas em leis avaliam que não há risco de uma quebradeira sistêmica.
“Como todos esses planos foram decretados há mais de 20 anos, não é possível entrar com novas ações agora”, diz Leonardo Augusto Andrade, sócio do escritório paulista Velloza e Girotto. “O impacto será grande, mas a decisão vai valer apenas para os processos que já estão tramitando.” Ou seja, mesmo que o Supremo condene os bancos a indenizar os poupadores, não adianta mais procurar os papéis velhos da década de 1980. “Teoricamente, apenas decisões do Plano Real, que foi decretado em 1994, poderiam ser contestadas na Justiça”, diz Andrade. “Mesmo assim, o Real foi um plano que praticamente não afetou os contratos, e por isso não gerou muitas brigas.”


Os EUA secreta NSA infiltrou 50.000 redes de computadores com software malicioso no mundo. Isso fica claro a partir de documentos do denunciante Edward Snowden, o jornal holandês " NRC Handelsbladpodia ver. " A secretamente contrabandeados para as redes de programas destinados a tocar dados secretos e pessoais das redes.
O fato de que a NSA atacar as redes de computadores em grande escala, para ali instalar seu próprio software, é conhecido por vários meses. O que é novo é a extensão das ações. O final de agosto tinha o "Washington Post" informou que o serviço de inteligência já tinha em 2008 mais de 20.000 computadores infectados com o software malicioso em todo o mundo .Com referência aos orçamentos secretos dos Estados Unidos, o jornal também informou que a NSA havia se definir a meta é ter 2013 Acesso para 85.000 pelos sistemas finais. Se a NSA tem alcançado esse objetivo não está claro. Disse a figura "NRC Handelsblad" vem de uma apresentação da NSA interno, que é datado de 2012.
O blog de tecnologia " Techcrunch "significa o software de espionagem como" sleepers digitais ", ou seja, como um programa que longo despercebido e discretamente fica em segundo plano até que ele está ativo sob as ordens dos comandantes. Sobre o funcionamento exato do programa não é conhecido. No entanto, pode-se supor que o software espião semelhante aos programas convencionais de Tróia trabalha, que também são usados por criminosos.
Parallels para a "Operação Socialista"
Usando tecnologia semelhante, a agência de inteligência britânica GCHQ tem como parte da "Operação Socialista" software espião no computador infiltrado na empresa de telecomunicações do governo belga Belgacom .Belgacom e sua subsidiária móvel Proximus fornecer, entre outras instituições, como a Comissão Europeia, o Conselho dos Estados-Membros e do Parlamento Europeu, com serviços de telecomunicações.O uso britânico para um deles como Quantum Insert (QI) designado tecnologia ataque que é semelhante à chamada drive-by ataques, aparentemente: as vítimas são incentivados, por exemplo através de links em aparentemente inócuas e-mails para os visitar sites conhecidos.Na verdade, os links levam a cópias das páginas reais, podem ser introduzidas através de malware despercebido nos computadores das vítimas.
O ataque geral pela NSA em redes de computadores é pelo próprio segredo sob o nome de Computer Network Exploração fora (CNE). Um departamento NSA direito operações de acesso sob medida (GAT) é confiada com o desenvolvimento dos programas de assalto e da implementação dos ataques em redes estrangeiras. Cerca de mil especialistas em computação serão empregados lá.
makO blog de tecnologia " Techcrunch "significa o software de espionagem como" sleepers digitais ", ou seja, como um programa que longo despercebido e discretamente fica em segundo plano até que ele está ativo sob as ordens dos comandantes. Sobre o funcionamento exato do programa não é conhecido. No entanto, pode-se supor que o software espião semelhante aos programas convencionais de Tróia trabalha, que também são usados por criminosos.
Parallels para a "Operação Socialista"
ANZEIGE
O ataque geral pela NSA em redes de computadores é pelo próprio segredo sob o nome de Computer Network Exploração fora (CNE). Um departamento NSA direito operações de acesso sob medida (GAT) é confiada com o desenvolvimento dos programas de assalto e da implementação dos ataques em redes estrangeiras. Cerca de mil especialistas em computação serão empregados lá.
A NSA vê "a idade de ouro da vigilância" - apenas os decisores políticos e os legisladores teriam de adaptar os objectivos da inteligência dos EUA ainda. Um documento secreto publicado agora mostra o plano do NSA até 2016. Até mesmo comparações com o ataque nuclear a ser feita.
A NSA tem grandes planos. Como muita coisa que pode ser identificado como um documento secreto da coleção do denunciante Edward Snowden ler que o " New York Times ", publicada no fim de semana. Sob o título " Estratégia de SIGINT ", descreve o segredo seus planos para os anos de 2012 e 2016. O documento lê-se como um conjunto de princípios orientadores, a que os funcionários estão a orientar o seu trabalho nos próximos anos.
No papel, o NSA chamado o presente como "A idade de ouro do técnico de vigilância (SIGINT) ". Um obstáculo é apenas a legislação em vigor, que ainda não atenderia às necessidades da inteligência. "A interpretação das orientações por parte das autoridades reguladoras e, em alguns casos, as próprias autoridades com a complexidade técnica, não segurou os ambientes-alvo e as expectativas da etapa NSA", diz o documento secreto.Poderia, portanto, ter jurisdição, políticos e executivos autoridades "ser tão rápido adaptável e dinâmico como os avanços tecnológicos e operacionais que queremos explorar." No entanto, se quer manter a "cultura de cumprimento", que tinha permitido "o povo americano" para fornecer a NSA, com poderes amplos. Habilidades que você precisa, entre outras coisas, a "medidas de nossos adversários de segurança cibernética lutar, para que possamos monitorar os dados que precisamos, a qualquer hora, em qualquer lugar e pegar todos."
Lever criptografia
Sob o título "Objetivos de supervisão técnica para 2012 para 2016" está listado, qual é o segredo, escreveu-se na especificação para os próximos anos. Entre outras coisas, de uma "revolução de análise" é mencionado lá. Em vez disso, como antes, para se concentrar em coleta de dados, deve-se colocar o foco na busca de informações específicas. O motivo: Desde 2006 aumentaram dez vezes o montante global de dados que isso foi porque 2011 já em 1,8 exabytes.
Preocupações a inteligência superior feito, aparentemente, também por causa do aumento de criptografia do tráfego internacional. Em uma série de princípios orientadores é dedicado ao documento este tópico. Sob o título "Nossas habilidades contra os desafios mais importantes cryptanalytic melhorar", diz, entre outras coisas, que:
Além disso, temos a intenção de fazer com "ferramentas melhoradas e automação para lidar melhor com a rede global." Para este fim, ele descreve o "New York Times", com referência a uma outra apresentação NSA, utilize o NSA incluído um programa chamado Mapa do Tesouro.Este "mapa do tesouro" poderia ser usado como uma ferramenta para o mapeamento, análise e avaliação do tráfego da Internet em tempo quase real.
Treasure Mapa de dados de reconhecimento de chumbo com informações sobre redes Wi-Fi, dados de localização e 30-50000000 endereços IP em conjunto, disse. A precisão é tão grande que o software ", qualquer dispositivo, em qualquer lugar, a qualquer hora" poderia localizar. No entanto, como funcionários de inteligência contra o "New York Times", ele não vai usar o programa de monitoramento, mas apenas para um melhor entendimento de redes de computadores.
Entre outros estava ajudando outro software secreto, o que é chamado de produtos embalados. Produtos embalados podem entender que os pacotes de dados caminho através da Internet. O software já ajudou um Servidor de 13 camuflada em operadores de rede ignorantes em todo o mundo - incluindo a Alemanha - têm sido capazes de localizar.
Paralisante como um ataque nuclear
É impressionante como muitas vezes na apresentação da NSA como uma preocupação constante por uma economia de mercado é a questão. Assim, sob o título "valores": "Os nossos clientes e os clientes podem confiar em nós para fornecer-lhes produtos e serviços de qualidade na hora certa."Como a economia de mercado pretendido pode também as observações sobre os perigos potenciais interpretar que são mencionados no artigo.Por isso, diz, os ataques cibernéticos daria adversários a oportunidade "para superar a esmagadora superioridade militar norte-americana convencional."
Tais ataques poderia ser feito muito rapidamente e foram dificilmente atribuível aos seus proprietários. E finalmente: "Tais ataques não podem ser tão muitas mortes como resultado ter um ataque nuclear, mas eles poderiam paralisar os EUA também."
No papel, o NSA chamado o presente como "A idade de ouro do técnico de vigilância (SIGINT) ". Um obstáculo é apenas a legislação em vigor, que ainda não atenderia às necessidades da inteligência. "A interpretação das orientações por parte das autoridades reguladoras e, em alguns casos, as próprias autoridades com a complexidade técnica, não segurou os ambientes-alvo e as expectativas da etapa NSA", diz o documento secreto.Poderia, portanto, ter jurisdição, políticos e executivos autoridades "ser tão rápido adaptável e dinâmico como os avanços tecnológicos e operacionais que queremos explorar." No entanto, se quer manter a "cultura de cumprimento", que tinha permitido "o povo americano" para fornecer a NSA, com poderes amplos. Habilidades que você precisa, entre outras coisas, a "medidas de nossos adversários de segurança cibernética lutar, para que possamos monitorar os dados que precisamos, a qualquer hora, em qualquer lugar e pegar todos."
Lever criptografia
Sob o título "Objetivos de supervisão técnica para 2012 para 2016" está listado, qual é o segredo, escreveu-se na especificação para os próximos anos. Entre outras coisas, de uma "revolução de análise" é mencionado lá. Em vez disso, como antes, para se concentrar em coleta de dados, deve-se colocar o foco na busca de informações específicas. O motivo: Desde 2006 aumentaram dez vezes o montante global de dados que isso foi porque 2011 já em 1,8 exabytes.
Preocupações a inteligência superior feito, aparentemente, também por causa do aumento de criptografia do tráfego internacional. Em uma série de princípios orientadores é dedicado ao documento este tópico. Sob o título "Nossas habilidades contra os desafios mais importantes cryptanalytic melhorar", diz, entre outras coisas, que:
- "Deve ser definido contra o onipresente, fortes redes de criptografia comerciais para militar", disse
- "O mercado comercial global para criptografia por laços econômicos,espionagem deve influenciar e parceiros externos ",
- "Continuar a investir na base industrial e promover o desenvolvimento de computadores de alto desempenho tem de manter as excelentes capacidades de criptoanálise da nação."
Além disso, temos a intenção de fazer com "ferramentas melhoradas e automação para lidar melhor com a rede global." Para este fim, ele descreve o "New York Times", com referência a uma outra apresentação NSA, utilize o NSA incluído um programa chamado Mapa do Tesouro.Este "mapa do tesouro" poderia ser usado como uma ferramenta para o mapeamento, análise e avaliação do tráfego da Internet em tempo quase real.
Treasure Mapa de dados de reconhecimento de chumbo com informações sobre redes Wi-Fi, dados de localização e 30-50000000 endereços IP em conjunto, disse. A precisão é tão grande que o software ", qualquer dispositivo, em qualquer lugar, a qualquer hora" poderia localizar. No entanto, como funcionários de inteligência contra o "New York Times", ele não vai usar o programa de monitoramento, mas apenas para um melhor entendimento de redes de computadores.
Entre outros estava ajudando outro software secreto, o que é chamado de produtos embalados. Produtos embalados podem entender que os pacotes de dados caminho através da Internet. O software já ajudou um Servidor de 13 camuflada em operadores de rede ignorantes em todo o mundo - incluindo a Alemanha - têm sido capazes de localizar.
Paralisante como um ataque nuclear
É impressionante como muitas vezes na apresentação da NSA como uma preocupação constante por uma economia de mercado é a questão. Assim, sob o título "valores": "Os nossos clientes e os clientes podem confiar em nós para fornecer-lhes produtos e serviços de qualidade na hora certa."Como a economia de mercado pretendido pode também as observações sobre os perigos potenciais interpretar que são mencionados no artigo.Por isso, diz, os ataques cibernéticos daria adversários a oportunidade "para superar a esmagadora superioridade militar norte-americana convencional."
Tais ataques poderia ser feito muito rapidamente e foram dificilmente atribuível aos seus proprietários. E finalmente: "Tais ataques não podem ser tão muitas mortes como resultado ter um ataque nuclear, mas eles poderiam paralisar os EUA também."
Nenhum comentário:
Postar um comentário