104
PRESIDÊNCIA DA REPÚBLICA GABINETE DE SEGURANÇA INSTITUCIONAL AGÊNCIA BRASILEIRA DE INTELIGÊNCIA Revista Brasileira de Inteligência Revista Brasileira de Inteligência Revista Brasileira de Inteligência Revista Brasileira de Inteligência Revista Brasileira de Inteligência ISSN 1809-2632

REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

Embed Size (px)

Citation preview

Page 1: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

PRESIDÊNCIA DA REPÚBLICAGABINETE DE SEGURANÇA INSTITUCIONAL

AGÊNCIA BRASILEIRA DE INTELIGÊNCIA

Revista Brasileira de InteligênciaRevista Brasileira de InteligênciaRevista Brasileira de InteligênciaRevista Brasileira de InteligênciaRevista Brasileira de Inteligência

ISSN 1809-2632

Page 2: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

REPÚBLICREPÚBLICREPÚBLICREPÚBLICREPÚBLICA FEDERAA FEDERAA FEDERAA FEDERAA FEDERATIVTIVTIVTIVTIVA DO BRASILA DO BRASILA DO BRASILA DO BRASILA DO BRASILPresidenta Dilma Vana Rousseff

GABINETE DE SEGURANÇA INSTITUCIONALGABINETE DE SEGURANÇA INSTITUCIONALGABINETE DE SEGURANÇA INSTITUCIONALGABINETE DE SEGURANÇA INSTITUCIONALGABINETE DE SEGURANÇA INSTITUCIONALMinistro José Elito Carvalho Siqueira

AGÊNCIA BRASILEIRA DE INTELIGÊNCIAAGÊNCIA BRASILEIRA DE INTELIGÊNCIAAGÊNCIA BRASILEIRA DE INTELIGÊNCIAAGÊNCIA BRASILEIRA DE INTELIGÊNCIAAGÊNCIA BRASILEIRA DE INTELIGÊNCIADiretor-Geral Wilson Roberto Trezza

SECRETSECRETSECRETSECRETSECRETARIA DE PLARIA DE PLARIA DE PLARIA DE PLARIA DE PLANEJAMENTOANEJAMENTOANEJAMENTOANEJAMENTOANEJAMENTO, ORÇAMENTO E ADMINISTRAÇÃO, ORÇAMENTO E ADMINISTRAÇÃO, ORÇAMENTO E ADMINISTRAÇÃO, ORÇAMENTO E ADMINISTRAÇÃO, ORÇAMENTO E ADMINISTRAÇÃOSecretário Luizoberto Pedroni

ESCOLA DE INTELIGÊNCIAESCOLA DE INTELIGÊNCIAESCOLA DE INTELIGÊNCIAESCOLA DE INTELIGÊNCIAESCOLA DE INTELIGÊNCIADiretora Luely Moreira Rodrigues

Edi torEd i torEd i torEd i torEd i torEliete Maria Paiva, Ana Beatriz Feijó Rocha Lima

Comissão Editorial da Revista Brasileira de InteligênciaComissão Editorial da Revista Brasileira de InteligênciaComissão Editorial da Revista Brasileira de InteligênciaComissão Editorial da Revista Brasileira de InteligênciaComissão Editorial da Revista Brasileira de InteligênciaAna Beatriz Feijó Rocha Lima; Eliete Paiva; Osvaldo Pinheiro; Olívia Leite Vieira; Saulo Moura da Cunha; PauloRoberto Moreira; Dimas de Queiroz

ColaboradoresColaboradoresColaboradoresColaboradoresColaboradoresAna Maria Bezerra Pina; Roniere Ribeiro do Amaral; Francisco Ari Maia Junior; L. A. Vieira

Jornal ista ResponsávelJornal ista ResponsávelJornal ista ResponsávelJornal ista ResponsávelJornal ista ResponsávelOsvaldo Pinheiro – MTE 8725

CapaCapaCapaCapaCapaWander Rener de Araujo e Carlos Pereira de Sousa

Editoração Gráf icaEditoração Gráf icaEditoração Gráf icaEditoração Gráf icaEditoração Gráf icaJairo Brito Marques

Rev i sãoRev i sãoRev i sãoRev i sãoRev i sãoL. A. Vieira

Catalogação bibl iográfica internacional, normalização e editoraçãoCatalogação bibl iográfica internacional, normalização e editoraçãoCatalogação bibl iográfica internacional, normalização e editoraçãoCatalogação bibl iográfica internacional, normalização e editoraçãoCatalogação bibl iográfica internacional, normalização e editoraçãoCoordenação de Biblioteca e Museu da Inteligência - COBIM/CGPCA/ESINT

Disponível em:Disponível em:Disponível em:Disponível em:Disponível em: http://www.abin.gov.br

Contatos:Contatos:Contatos:Contatos:Contatos:SPO Área 5, quadra 1, bloco KCep: 70610-905 – Brasília/DFTelefone(s): 61-3445.8164 / 61-3445.8433E-mail: [email protected]

Tiragem desta edição: 3.000 exemplares.

ImpressãoImpressãoImpressãoImpressãoImpressãoGráfica – Abin

Os artigos desta publicação são de inteira responsabilidade de seus autores. As opiniões emitidas não exprimem,necessariamente, o ponto de vista da Abin.É permitida a reprodução total ou parcial dos artigos desta revista, desde que citada a fonte.

Dados Internacionais de Catalogação na Publicação (CIP)Dados Internacionais de Catalogação na Publicação (CIP)Dados Internacionais de Catalogação na Publicação (CIP)Dados Internacionais de Catalogação na Publicação (CIP)Dados Internacionais de Catalogação na Publicação (CIP)

Revista Brasileira de Inteligência / Agência Brasileira de Inteligência. – n. 6(abr. 2011) – Brasília : Abin, 2005 -

104p.

Semestral

ISSN 1809-2632

1. Atividade de Inteligência – Periódicos I. Agência Brasileira deInteligência.

CDU: 355.40(81)(051)

Page 3: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

Editorial

A INTELIGÊNCIA NO ESTADO DEMOCRÁTICO: soluções e impassesBeatrice Laura Carnielli; João Manoel Roratto

CIBERGUERRA, INTELIGÊNCIA CIBERNÉTICA E SEGURANÇA VIRTUAL:alguns aspectosEmerson Wendt

DIREITO APLICADO À ATIVIDADE DE INTELIGÊNCIA: consideraçõessobre a legalidade da atividade de Inteligência no BrasilAlexandre Lima Ferro

CONSIDERAÇÕES SOBRE A NECESSIDADE DE SE RESGUARDAR AOBRASILEIRO NATO OS CARGOS DA CARREIRA DE INTELIGÊNCIA EDE DIRETOR-GERAL DA AGÊNCIA BRASILEIRA DE INTELIGÊNCIADavid Medeiros

A REPRESENTAÇÃO DO CONHECIMENTO DE INTELIGÊNCIAJosemária da Silva Patrício

ASPECTOS JURÍDICO-HISTÓRICOS DA PATENTE DE INTERESSE DADEFESA NACIONALNeisser Oliveira Freitas

A OBSERVAÇÃO COMO FONTE DE DADOS PARA A ATIVIDADE DEINTELIGÊNCIAJoão Manoel Roratto

SANTA ALIANÇA: o serviço secreto mais secreto da história a serviço deDeusFábio Pereira Ribeiro

SumárioSumárioSumárioSumárioSumário

55555

77777

1515151515

2727272727

4141414141

4747474747

5555555555

7373737373

8181818181

Page 4: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

ResenhaPSICOLOGÍA DEL TERRORISMO: CÓMO E POR QUÉ ALGUIEN SECONVIERTE EN TERRORISTA

Marta Sianes Oliveira de Nascimento

Resenha

THE DEFENSE OF THE REALM: THE AUTHORIZED HISTORY OF MI5

Romulo Rodrigues Dantas

8787878787

9393939393

Page 5: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 5

EditorialEditorialEditorialEditorialEditorial

Desde 7 de dezembro de 1999, a Agência Brasileira de Inteligência e o Sistema Brasilei-ro de Inteligência proporcionam aos governantes, mediante atuação compartilhada, umfluxo de informações que possibilita subsidiar as decisões das autoridades no seu maisalto nível.

Este trabalho, nesses onze anos de existência da Abin e do Sisbin, vem sendo balizadopelos objetivos e diretrizes propostos pela Câmara de Relações Exteriores e DefesaNacional do Conselho de Governo e pelo Gabinete de Segurança Institucional.

Em 2010, o Comitê Ministerial, criado em 18 de fevereiro de 2009 e integrado pelosMinistros do Gabinete de Segurança Institucional; da Casa Civil; da Defesa; da Justiça;das Relações Exteriores; do Planejamento, Orçamento e Gestão; e pelo Chefe da Secre-taria de Assuntos Estratégicos, finalizou a elaboração de uma proposta de Política Naci-onal de Inteligência, apresentada ao então Presidente da República, e que, brevemente,deverá ser encaminhada para a aprovação da Presidente Dilma Rousseff. Isto significadizer que, enfim, tem-se uma expectativa real de que ocorra o apontamento das neces-sidades de informações do nosso maior usuário, possibilitando a concretização do fun-cionamento do Sisbin de forma ampla e eficaz.

Quando da criação da Abin, o governo preocupou-se em estabelecer as salvaguardasnecessárias para garantir o exercício das atividades de Inteligência no País em um contex-to plenamente democrático. O projeto de lei original já estabelecia que as atividades daAgência fossem submetidas a mecanismos de controle e de fiscalização. A Lei nº 9.883prevê que o Poder Legislativo é diretamente responsável pelo controle externo, porintermédio de comissão mista do Congresso Nacional.

A Política Nacional de Inteligência é mais um forte componente de garantia de que asatividades de Inteligência no Brasil desenvolvam-se em total acordo aos princípios cons-titucionais e às leis, na defesa dos interesses da sociedade e do Estado.

É nessa conjuntura que está sendo lançado o sexto número da Revista Brasileira deInteligência, que possibilita além do compartilhamento de conhecimentos sobre te-mas de interesse da Atividade de Inteligência, a criação de um espaço para o debatee a reflexão.

Esta edição traz especialmente a produção de autores integrantes de outras instituições,o que denota que o Sisbin está pronto para produzir conhecimentos de Inteligência emprol do melhor, mais relevante e mais oportuno assessoramento governamental. A buscapela otimização do emprego das estruturas e dos recursos de Inteligência existentes no

Page 6: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

6 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011

País aumenta a capilaridade, a amplitude e a agilidade das ações de obtenção,integração e disseminação de dados e informações essenciais ao processo decisório.Ainda, a eficácia da atuação do Sisbin possibilita aos decisores a visualizaçãomultifacetada dos cenários, minimizando a adoção de linhas de ação baseadas emvisões segmentadas dos fatos.

Três dos artigos tratam exatamente das questões que envolvem a legalidade da atuaçãoda Inteligência e a importância do controle sobre a atividade exercido pelo Estado.

Outros dois artigos abordam temas referentes aos procedimentos que compõem a ativi-dade de Inteligência: um sobre a representação do conhecimento de Inteligência e outrosobre a técnica de observação em proveito da Atividade de Inteligência.

Assuntos da atualidade e de interesse da Inteligência estão contemplados nos textossobre ciberguerra; patente de interesse da Defesa Nacional e a história do Serviço Se-creto do Vaticano.

E, por fim, duas resenhas nos brindam com conhecimentos preciosos sobre a psicologiana compreensão do fenômeno terrorismo e sobre a recém-lançada história oficial eautorizada do MI5.

Tenham uma boa leitura!

Luely Moreira RodriguesLuely Moreira RodriguesLuely Moreira RodriguesLuely Moreira RodriguesLuely Moreira Rodrigues

Diretora da Escola de Inteligência/AbinDiretora da Escola de Inteligência/AbinDiretora da Escola de Inteligência/AbinDiretora da Escola de Inteligência/AbinDiretora da Escola de Inteligência/Abin

Page 7: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 7

“[...] a falha em controlar adequadamente as agências de Inteligência podeter conseqüências muito mais catastróficas para uma nação que a maior partede outras falhas na política.”

Morton Halperin

ResumoResumoResumoResumoResumo

A atividade de Inteligência, em face de sua construção histórica e pelas suas características,ainda é cercada de certos mistérios. Contemporaneamente, o estado democrático de direitodetermina que suas estruturas realizem ações transparentes e baseadas na lei, abrangendo,inclusive, as de Inteligência. Assim, o controle das atividades de Inteligência faz parte da agen-da de discussões políticas dos estados.

A INTELIGÊNCIA NO ESTA INTELIGÊNCIA NO ESTA INTELIGÊNCIA NO ESTA INTELIGÊNCIA NO ESTA INTELIGÊNCIA NO ESTADO DEMOCRÁTICOADO DEMOCRÁTICOADO DEMOCRÁTICOADO DEMOCRÁTICOADO DEMOCRÁTICO:::::soluções e impassessoluções e impassessoluções e impassessoluções e impassessoluções e impasses

Beatrice Laura Carniell i*Beatrice Laura Carniell i*Beatrice Laura Carniell i*Beatrice Laura Carniell i*Beatrice Laura Carniell i*João Manoel Roratto**João Manoel Roratto**João Manoel Roratto**João Manoel Roratto**João Manoel Roratto**

IntroduçãoIntroduçãoIntroduçãoIntroduçãoIntrodução

Um dos grandes desafios enfrentadospelos governos democráticos é con-

ciliar a ação eficiente da atividade de Inte-ligência e sua perfeita adequação às leis.A atividade de Inteligência,,,,, entendidacomo uma atividade de Estado voltada parao assessoramento dos dirigentes nacio-nais em temas de relevância nacional e daconjuntura internacional, nem sempre é en-tendida como tal pela sociedade. Nas pa-lavras de Ugarte (2000, p.12),,,,, percebe-se como a atividade de Inteligência na Ar-gentina era considerada contrária aos in-teresses da sociedade:

[...] me atrevo a qualificar de surpreendentena Argentina, que transcorreu dois mesesde desempenho do novo governo sem quese conheçam denúncias de escutastelefônicas ilegais, antigo vício existentena Argentina, nem outros abusos ouatividades ilegais correspondentes à áreade Inteligência. Isso me faz ratificar apresunção que sempre existiu a respeitouma estreita vinculação entre atividadesilegais de Inteligência e a vontade políticaimperante no país [...].

Por outro lado, a existência de um con-trole efetivo sobre a atividade de Inteli-gência não apenas se faz sentir, comocomeça gradativamente a viabilizar-se, por

* Doutora em educação pela UFRJ, professora Pós-Graduada em educação da Univesidade Católica deBrasília.

** Mestre em Educação pela Universidade Católica de Brasília, instrutor de Inteligência da Esint/Abin.

Page 8: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

8 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011

Beatriz Laura Carnielli & João Manoel Roratto

exigência da difusão da consciência de-mocrática nos diversos países. É de senotar, também, que o descaso com o con-trole das atividades sigilosas e a ignorân-cia por parte da sociedade de como atuao serviço de Inteligência de seu país po-dem trazer prejuízos polít icosirreversíveis para o Estado. Nesse senti-do, Halperin (1985), citado por Ugarte(2002), observa que:

As atividades exercidas pelas agências deInteligência e as normas de uma sociedadeaberta representam o mais notável dosdilemas aparentes de um governodemocrático. As agências de Inteligência,por sua natureza, funcionam em segredosem estar sujeitas às regras normais doEstado. Por outro lado, para a sociedadeaberta aborrece o segredo e ela insiste emque todas as agências governamentaissejam plenamente responsáveis ante a lei.A necessidade de um adequado balançoentre esses aspectos derivafundamentalmente do fato de que a falhaem controlar adequadamente as agênciasde Inteligência pode ter conseqüênciasmuito mais catastróficas para uma nação quea maior parte de outras falhas na política.

Portanto, as discussões sobre o controledas atividades de Inteligência que ocor-rem nas sociedades democráticas nos úl-timos tempos passaram a fazer parte daagenda política dos países, sejam eles detradição democrática ou dos novos paí-ses que adotaram recentemente esse sis-tema de governo. Mesmo assim, existemdificuldades em estabelecer os poderes eas limitações dos serviços de Inteligênciacompatíveis com o estado democrático.A resposta, a priori, para esta questão deveestar no Estado de Direito. Nem por issotorna-se uma solução fácil, mas é o cami-nho a ser construído.

O controle da atividade deO controle da atividade deO controle da atividade deO controle da atividade deO controle da atividade deInteligência pela democraciaInteligência pela democraciaInteligência pela democraciaInteligência pela democraciaInteligência pela democracia

Bobbio (1989), ao discorrer sobre o fu-turo da democracia, entende que a quintapromessa não cumprida pela democraciareal em contraste com a democracia idealé a da eliminação do poder invisível.

Uma das razões da superioridade da de-mocracia sobre os estados absolutos, quetinham valorizado os arcana imperii e de-fendiam com argumentos históricos e po-líticos a necessidade de fazer com que asgrandes decisões políticas fossem toma-das nos gabinetes secretos, longe dosolhares indiscretos do público, baseia-sena convicção de que o governo democrá-tico poderia finalmente dar vida à transpa-rência do poder, ao ‘poder sem máscara’.

Bobbio busca inspiração em Kant, queenunciou, no Apêndice à Paz Perpétua, oprincípio fundamental segundo o qual “to-das as ações relativas ao direito de outroshomens cuja máxima não é suscetível dese tornar pública são injustas”, pois se al-guém é forçado a manter secreta uma ação,essa é certamente não apenas uma açãoinjusta, mas, sobretudo uma ação que sefosse tornada pública suscitaria uma rea-ção tão grande que tornaria impossível asua execução.

Assim, para que haja transparência dasações do Estado,

[...] a exigência de publicidade dos atos degoverno é importante não apenas parapermitir ao cidadão conhecer os atos dequem detém o poder e assim controlá-los,mas também porque a publicidade é por simesma uma forma de controle, umexpediente que permite distinguir o que élícito do que não é. Não por acaso, a política

Page 9: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 9

A Inteligência no Estado Democrático: soluções e impasses

dos arcana imperii caminhousimultaneamente com as teorias da Razãodo Estado; teorias segundo as quais é lícitoao Estado o que não é lícito aos cidadãosprivados, ficando o Estado obrigado a agirem segredo para não provocar escândalos.(BOBBIO, 1989, p. 28).

Na época atual, com o surgimento de todoo aparato tecnológico, diz Bobbio (1989)“são praticamente ilimitados os instrumen-tos técnicos de que dispõem os detento-res do poder para conhecer capilarmentetudo o que fazem os cidadãos” e que hojeo mais democrático dos governos podeobter, com o uso da tecnologia, mais in-formações sobre as pessoas que nenhumdéspota da antiguidade, nenhum monarcaabsoluto que apesar de cercado de milespiões, jamais conseguiu obter sobreseus súditos.

Esta situação se remete ao dilema clássicoque já desafiava os romanos no passado‘quis custodiet ipsos custodes’ – ‘quemvigia os encarregados da vigilância’, ou ditade outra forma conforme Bobbio: ‘Quemcontrola os controladores?’. Para Bobbio,se não se conseguir encontrar uma res-posta adequada para esta pergunta, a de-mocracia, como advento do governo visí-vel, está perdida. “Mais do que uma pro-messa não cumprida, estaríamos diante deuma tendência contrária às premissas: atendência não ao máximo de controle dopoder por parte dos cidadãos, mas omáximo controle dos súditos por parte dopoder”. (BOBBIO, 1989, p. 31).

São duas as razões principais que levaramàs discussões sobre o controle da atividadede Inteligência, do poder invisível naconceituação de Bobbio. Nos países comtradição democrática, elas também se fazemnecessárias. Na visão de Gill (2003, p. 55),

[...] nas de democracias ‘antigas’ (Américado Norte, Europa Ocidental, Austrália eNova Zelândia), o maior incentivo para amudança na forma de atuação das agênciasforam os escândalos envolvendo abusos depoder e violação dos direitos individuais porparte dos organismos de Inteligência. Oscasos mais conhecidos são a comissãoparlamentar de inquérito do Congresso dosEstados Unidos da América no período de1975/1976 (tendo como presidente oSenador Church e o Deputado Pike), oinquérito judicial do Juiz McDonald sobreo serviço de segurança RCMP no Canadá(1977/1981) e o inquérito judicial do JuizHope sobre a Organização Australiana deInteligência de Segurança (1976/1977,1984/1985).

Nos demais países, a mudança tem se re-vestido de um aspecto crítico,,,,, às vezesdoloroso, característico da democratiza-ção de regimes anteriormente autoritári-os, tanto civis como militares.

King (2003) enumera três etapas para re-formar os aparatos de Inteligência apósum período autoritário, entre elas, a docontrole do poder legislativo.

Em primeiro lugar, recomenda-se que sefaça uma dispensa massiva dos funcionáriosligados ao passado. Países como a Estônia,a República Checa e a Alemanha reuniicadadespediram todo ou quase todo pessoal deInteligência de uma vez. Como segundamedida, recomenda-se a criação de novasdoutrinas e como terceira, se requer umaclareza legislativa para a atividade deInteligência. Com instrumentos reservados,porém confiáveis, o Congresso deveassegurar o controle das agências, tanto noseu orçamento como nos seus planosgerais. É imperativo também que o PoderJudiciário tenha ingerência nos assuntosestritamente operativos, em que sejanecessário suspender os direitos deprivacidade dos cidadãos.

Page 10: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

10 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011

Assim, quer o primeiro impulso para amudança tenha sido dado pelo escândaloou pela democratização de regimes auto-ritários, às vezes por ambos, “a maiorênfase das reformas têm sido no aumentoda legalidade e correção das operaçõesde Inteligência, cujas atividades passadashaviam sido dominadas mais pela vigilân-cia de opositores políticos do que porameaças genuínas à segurança”. (GILL,2003, p. 57).

Legalidade e eficáciaLegalidade e eficáciaLegalidade e eficáciaLegalidade e eficáciaLegalidade e eficácia

A partir de 11 de setembro de 2001,quando os EUA decretaram a guerracontra o terrorismo, o sistema globaldemocrático sofreu alterações, levando aperdas do ponto de vista da aplicação dosdireitos individuais e coletivos, compro-metendo avanços democráticos. Adveiodesta nova realidade uma flexibilização naaplicação dos direitos e com isso umretrocesso que enseja o debate tanto noâmbito interno daquele país quanto no daordem internacional.

... a meta dos estados... a meta dos estados... a meta dos estados... a meta dos estados... a meta dos estadosdemocráticos deverá serdemocráticos deverá serdemocráticos deverá serdemocráticos deverá serdemocráticos deverá ser

assegurar serassegurar serassegurar serassegurar serassegurar serviços deviços deviços deviços deviços deInteligência que sejam,Inteligência que sejam,Inteligência que sejam,Inteligência que sejam,Inteligência que sejam,

ao mesmo tempo,ao mesmo tempo,ao mesmo tempo,ao mesmo tempo,ao mesmo tempo,eficazes e capazes deeficazes e capazes deeficazes e capazes deeficazes e capazes deeficazes e capazes de

operar dentroperar dentroperar dentroperar dentroperar dentro dos limiteso dos limiteso dos limiteso dos limiteso dos limitesda lei e da éticada lei e da éticada lei e da éticada lei e da éticada lei e da ética

Assim, “os ganhos democráticos dos úl-timos 30 anos podem se perder por causada crença ingênua de que as agências deInteligência, ‘libertas’ de exigência de

fiscalização, podem, de alguma forma, sermais eficientes e eficazes”. (GILL, 2003,p. 57). Para o futuro, complementa, oobjetivo deve ser evitar uma alternânciaentre dois pólos: da eficácia e da corre-ção. Ao contrário, a meta dos estadosdemocráticos deverá ser assegurar servi-ços de Inteligência que sejam, ao mesmotempo, eficazes e capazes de operar den-tro dos limites da lei e da ética.

Ugarte (2003, p. 99) afirma que a Inteli-gência “envolve o uso do segredo de fon-tes e métodos, a realização de fatos decaráter sigiloso, e, inclusive a utilização defundos que, embora não isentos de con-trole, estão sujeitos a um regime especialque limita a demonstração de sua formade emprego”. Por isso, ele entende quea atividade de Inteligência

[...] não é uma atividade habitual do EstadoDemocrático; ela é uma atividadeexcepcional do referido Estado, reservadapara atuação no exterior, nas questões maisimportantes das políticas exterior,econômica e de defesa e, para atuação nointerior do país, nos assuntos estritamentevoltados para identificar as ameaçassuscetíveis de destruir o Estado e o sistemademocrático.

Como a Inteligência é considerada umaatividade que faz parte da estrutura ad-ministrativa e política do Estado, pergun-ta-se, com frequência, por que é neces-sário controlar a atividade de Inteligên-cia. A resposta a esta questão está nofato de que nenhuma atividade estatalpode fugir ao controle público para as-segurar que ela seja efetuada com legiti-midade, por um lado, e com economia,eficiência e eficácia, por outro.

Beatriz Laura Carnielli & João Manoel Roratto

Page 11: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 11

A legitimidade da atividade de Inteligênciaestá vinculada à observância das disposi-ções das normas constitucionais, legais eregulamentares vigentes no país que a de-senvolve, ou seja, com subordinação ple-na à Lei e ao Direito e com respeito aosdireitos individuais dos seus habitantes.A eficácia está na adequada relação en-tre os meios colocados à disposição dosórgãos que a desempenham – os fundospúblicos – e o produto final obtido: aInteligência.

Ugarte (2003) advoga a existência de trêstipos ou formas de controle para que sepossa efetivamente integrar a atividade deInteligência à democracia real. Primeiro,adotar um controle político apartidáriorealizado num primeiro momento pelopróprio governante (presidente ou primei-ro-ministro) para verificar se as ações daatividade de Inteligência respondem ade-quadamente às necessidades da socieda-de, no seu conjunto. Além do controlepolítico, deve existir um controle funda-mentalmente profissional, realizado pelotitular do organismo de Inteligência comrespeito ao comportamento de seus su-bordinados, à legitimidade e à adequaçãodas ações aos interesses da sociedade.

Segundo, realizar um controle parlamen-tar, que exige zelo, objetividade, profun-didade, prudência e reserva na sua reali-zação, procurando verificar tanto a legiti-midade como a eficácia na atividade deInteligência, evitando neste último aspec-to um acionar meramente reativo,episódico e de respostas a contingências,procurando influir permanentemente nosentido das mudanças necessárias, efetu-ando recomendações e estimulando con-

dutas e atitudes adequadas, dentro de suaesfera de competência; também requerque se transcenda os partidos políticos,mas não certamente a política, e que secoloque os interesses da sociedade aci-ma dos interesses partidários.

E, finalmente, estabelecer um controlesobre aquelas ações dos organismos deInteligência que afetam a privacidade doshabitantes para verificar se tais ações têmpor exclusiva finalidade aquelas invocadase autorizadas pela autoridade competentepara sua realização, e garantir que a in-tromissão na esfera da privacidade fiquereduzida ao mínimo possível. Tambémeste controle compreende acolher re-clamação de particulares por alegadosdanos causados pela atividade de Inteli-gência. Esse controle é exercido por di-ferentes instrumentos, conforme a legis-lação dos países, pressupondo a exigên-cia de autorização para que os organis-mos de Inteligência realizem atos invasivosde privacidade.

A privacidade no Brasil é um dos direitose garantias fundamentais que a Constitui-ção Federal assegura aos brasileiros e es-trangeiros residentes no país. O artigo 5º,XII, da Constituição, determina que “éinviolável o sigilo da correspondência edas comunicações telegráficas, de dadose das comunicações telefônicas, salvo, noúltimo caso, por ordem judicial, nas hipó-teses e na forma que a lei estabelecer parafins de investigação criminal ou instruçãoprocessual penal”. Esse artigo contem-pla apenas os organismos de públicos re-lacionados à investigação judiciária e nãoa atividade de Inteligência exercida pelaAgência Brasileira de Inteligência (Abin).

A Inteligência no Estado Democrático: soluções e impasses

Page 12: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

12 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011

Competência do controleCompetência do controleCompetência do controleCompetência do controleCompetência do controle

[...] ‘quis custodiet ipsos custodes’ – quemcontrola os controladores?

Norberto Bobbio

O controle externo da atividade de Inteli-gência vinculada ao Estado é efetuadoprioritariamente pelas instituições queconstitucionalmente têm competência decontrolar qualquer organismo público,pois no sistema democrático as institui-ções deverão realizar suas tarefas de acor-do com os interesses da sociedade e doEstado.

O poder legislativo constitui-se no órgãofundamental de controle da atividade deInteligência nos países democráticos, exer-cido por meio de comissões especializadas.Nos países de sistema legislativo com duasCâmaras, o controle pode ser feito por meiode uma comissão bicameral (Argentina,Brasil, Itália, Inglaterra); por meio de co-missões paralelas constituídas em cada umadas Câmaras (EUA); por meio de uma Câ-mara (Holanda, pela Câmara Baixa; na Bél-gica, pelo Senado).

Essas comissões especializadas que tra-tam dos assuntos relacionados com a ati-vidade de Inteligência podem ser deregramento – que estabelecem condi-ções a serem seguidas pelos organismosde Inteligência – , controle (EUA, Argen-tina) ou apenas de controle (Brasil, Itá-lia). Além do poder legislativo, o contro-le das atividades de Inteligência pode serexercido pela combinação parlamentar oupela designação parlamentar, com um ins-petor-geral ou com um comissionado

(Canadá, EUA Grã-Bretanha, Irlanda doNorte, Austrália e os países da União Sul-Africana).

Nos países da América do Sul, a demo-cratização de regimes anteriormente au-toritários, tanto civis como militares, re-fletiu-se também nos serviços de Inteli-gência, que apresentaram mudanças sig-nificativas na sua forma de atuação, deter-minada pela intervenção legislativa, no quediz respeito à diversificação dos temas aserem estudados os quais se relacionamàs novas ameaças à sociedade no contex-to nacional e internacional: crime organi-zado, delitos financeiros e fiscais,narcotráfico, terrorismo internacional, “la-vagem” de dinheiro, proteção dos inte-resses do Estado, novas tecnologias econtra-espionagem. As alterações foramdirigidas também na restrição do grau deliberdade com que se movem, em decor-rência do controle legal a que hoje sãosubmetidos.

Notas finaisNotas finaisNotas finaisNotas finaisNotas finais

As construções teóricas sobre as origensdo Estado, a legitimidade e os limites dopoder do governante e a formulação denormas que regem a sociedade são algunsdos temas centrais da ciência política.Como os liberais clássicos estabeleceramque o governo deveria existir, representa-do em uma pessoa que assumiria a res-ponsabilidade de exercer o poder políti-co, também previram, segundo Perez(2005), que o homem, por sua natureza,trataria de beneficiar-se o máximo possí-vel desse poder, em virtude das leis natu-rais que guiam o ser humano. Por isso,

Beatriz Laura Carnielli & João Manoel Roratto

Page 13: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 13

estabeleceram uma série de controles quelimitam o exercício de seu poder ao cum-primento de suas obrigações com a soci-edade que livremente o elegeu.

A inserção da atividade de Inteligência ocor-re no âmbito do mundo político, o que fazcom que essa atividade seja vista pela soci-edade e pela oposição política com reser-vas. Ao se valer do sigilo como instrumen-to de ação, existe um temor latente na so-ciedade de que a atividade de Inteligênciapossa vir a ser utilizada como instrumentodirecionado para a manutenção de poderdo partido político no momento que go-verna o Estado, em desrespeito às liberda-des políticas e aos direitos individuais ecoletivos. O entendimento geral é o de queInformação/Inteligência é poder. Por isso,a obrigatoriedade do controle das açõesde Inteligência pelo Estado.

Essa preocupação pode ser percebida nopaís que é o berço da democracia liberalmoderna. Em agosto de 2004, quando daindicação do novo Diretor-Geral da Agên-cia Central de Inteligência (CIA) dos EstadosUnidos da América (EUA), os membros daoposição ao Partido Republicano questio-naram a nomeação do deputado republica-no Porter Goss para o cargo pelo presiden-te dos EUA, também republicano.

“Nós temos de estar convencidos de que aInteligência não está sendo distorcida pormotivos políticos. Pôr alguém tão partidárionesse cargo diminuirá ainda mais a confiançapública na nossa Inteligência”, comentouStansfield Turner (NOVO..., 2004), que di-

rigiu a agência no governo de Jimmy Carter,no fim da década de 70.

Essa preocupação de Turner remete aconsiderações sobre a política e aonipresença do Estado na vida da socie-dade, temas recorrentes no mundo aca-dêmico e jurídico, em particular com a novaorientação política nos EUA, a partir de2009, e as ações de Inteligência executa-das pelo governo anterior na chamadaguerra contra o terror.

... atividade de Estado,... atividade de Estado,... atividade de Estado,... atividade de Estado,... atividade de Estado,entende-se que ela deveentende-se que ela deveentende-se que ela deveentende-se que ela deveentende-se que ela deve

estar respaldada porestar respaldada porestar respaldada porestar respaldada porestar respaldada pordispositivos de naturezadispositivos de naturezadispositivos de naturezadispositivos de naturezadispositivos de natureza

não apenas legal ounão apenas legal ounão apenas legal ounão apenas legal ounão apenas legal ouprprprprprofissional por meio deofissional por meio deofissional por meio deofissional por meio deofissional por meio deum contrum contrum contrum contrum controle legislativoole legislativoole legislativoole legislativoole legislativoefetivo, mas também deefetivo, mas também deefetivo, mas também deefetivo, mas também deefetivo, mas também de

natureza moralnatureza moralnatureza moralnatureza moralnatureza moral

Por isso, quando se fala em atividade deInteligência como uma atividade de Esta-do, entende-se que ela deve estar respal-dada por dispositivos de natureza nãoapenas legal ou profissional por meio deum controle legislativo efetivo, mas tam-bém de natureza moral, que são encon-trados tanto no arcabouço ético do pró-prio indivíduo, de respeito às instituiçõese à sociedade que representa, como noexercício da atividade de Inteligência pormeio da justificação de seus atos pratica-dos perante a sociedade.

Mas pode-se perguntar, em que medidaesses dispositivos legais e éticos realmentefuncionam?

A Inteligência no Estado Democrático: soluções e impasses

Page 14: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

14 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011

ReferênciasReferênciasReferênciasReferênciasReferências

BRASIL. Constituição (1988). Constituição da República Federativa do Brasil. 25. ed. São Paulo: Saraiva,2000.

BOBBIO, Norberto. O futuro da democracia: uma defesa das regras do jogo. Rio de Janeiro: Paz e Terra,1989.

_________. A era dos direitos. Rio de Janeiro: Campus, 1992.

GILL, Peter. A Inteligência, controle público e democracia. In: SEMINÁRIO ATIVIDADES DE INTELIGÊN-CIA NO BRASIL: contribuições para a soberania e a democracia, 2002, Brasília. Coletânea de textos...Brasília: Abin, 2003.

HALPERIN, Morton H. Intelligence in an Open Society. In: INTELLIGENCE: Policy and Process. Colorado:Boulder Westriew, 1985.

KING, Fredo Arias. Salida de Almeyda evidencia el descalabro de la inteligencia peruana. Caretas, Lima, ed.nº 1.770, 20 abr. 2003. Disponível em: <http://www.caretas.com.pe/ 2003/1770/articulos/almeyda.html>.Acesso em: 11 fev. 2005.

NOVO diretor da CIA já recebe críticasssss. O Globo, Rio de Janeiro,[200_?]. Disponível em: <www.globo.com>.Acesso em: 11 ago. 2004.

PEREZ, Guillermo Holzmann. Sistema de Inteligência no Estado chileno: reflexões acerca de sua função.Disponível em: <http://www.globalsecurity.org/intel/world/ chile>. Acesso em: 14 fev. 2005.

UGARTE, José Manuel. Controle público da atividade de Inteligência: a procura da legitimidade e eficácia.In: SEMINÁRIO ATIVIDADES DE INTELIGÊNCIA NO BRASIL: contribuições para a soberania e a democracia,2002, Brasília. Coletânea de textos... Brasília: Abin, 2003, p. 89-145.

__________. Control Público de la atividad de Inteligéncia: Europa y América Latina, una vision compara-tiva. Buenos Aires: Resdal, 2002. Disponível em: <http://www.resdal.org>. Acesso em: 11 nov. 2004.

_________. Sistema Nacional de Inteligência argentino, cambiar ya!. Miami: Latin American StudiesAssociation, 2000.

Beatriz Laura Carnielli & João Manoel Roratto

Page 15: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 15

CIBERGUERRA, INTELIGÊNCIA CIBERNÉTICA ECIBERGUERRA, INTELIGÊNCIA CIBERNÉTICA ECIBERGUERRA, INTELIGÊNCIA CIBERNÉTICA ECIBERGUERRA, INTELIGÊNCIA CIBERNÉTICA ECIBERGUERRA, INTELIGÊNCIA CIBERNÉTICA ESEGURANÇA VIRTUAL: alguns aspectosSEGURANÇA VIRTUAL: alguns aspectosSEGURANÇA VIRTUAL: alguns aspectosSEGURANÇA VIRTUAL: alguns aspectosSEGURANÇA VIRTUAL: alguns aspectos

Emerson WEmerson WEmerson WEmerson WEmerson Wendtendtendtendtendt*****

“Se tutto deve rimanere com’è, è necessario che tutto cambi.Se tudo deve permanecer como é, é necessário que tudo mude.”

Giuseppe Tomasi di Lampedusa

ResumoResumoResumoResumoResumo

A Internet trouxe melhorias na comunicação e na interação social jamais imagináveis. Com esseadvento, também vieram as situações incidentes, de vulnerabilidades de segurança e exploraçãode suas falhas. Grande parte dos serviços essenciais estão disponíveis graças às redes de com-putadores, interligados e gerenciados remotamente. A vulnerabilidade desses serviços frente àinsegurança virtual é uma preocupação, somente combatida com ações proativas e de controle/monitoramento por meio de análise de Inteligência. Insere-se aí um novo conceito, de Inteli-gência cibernética, com o objetivo de subsidiar decisões governamentais ou não nas açõespreventivas de segurança no mundo virtual e de repressão aos delitos ocorridos.

IntroduçãoIntroduçãoIntroduçãoIntroduçãoIntrodução

Os ataques cibernéticos e as falhas desegurança nas redes, públicas e pri-

vadas, e principalmente na web são umproblema de constante preocupação paraos principais analistas mundiais e as em-presas/profissionais de segurança da in-formação e web security.

Neste diapasão é que se insere o presen-te trabalho, cujo objetivo é avaliar a im-portância quanto à análise do cenário in-ternacional e brasileiro relativo à segurançavirtual, e a observação de aspectos relati-

vos às análises de incidentes de seguran-ça, aos mecanismos de detecção das ame-aças virtuais, às políticas públicas e/ou pri-vadas aplicadas e à estipulação de ummétodo, baseado na atividade e nas açõesde Inteligência, de obtenção, análise e pro-dução de conhecimentos.

Este processo proposto tem por objetivoprincipal a utilização de um método deavaliação do cenário atual brasileiro quan-to à “guerra cibernética” e seus efeitos,com uma análise conteudista que deve in-

* Delegado da Polícia Civil do RS e atuante em investigações de crime organizado, crimescibernéticos, interceptação de sinais e telefonia. Foi administrador do Sistema Guardião eCoordenador do Serviço de Interceptação de Sinais da SENASP/RS (2007 a 2009). Coorde-nador e docente de cursos no CGI/SENASP e na Academia de Polícia Civil/RS.

Page 16: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

16 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011

Emerson Wendt

cluir os principais e mais graves inciden-tes reportados aos órgãos públicos e pri-vados envolvidos1, verificação das even-tuais sub-notificações, efeitos sociais e re-percussões quanto à (in)existência depolíticas públicas de detecção e respostaàs ameaças virtuais.

Esse método de avaliação e resposta po-demos, pois, denominar de InteligênciaCibernética ou cyber intelligence, cujo con-teúdo e abrangência serão explicados nodecorrer deste estudo prévio.

Este trabalho abordará, então, a Inteligên-cia Cibernética como processo de pro-dução de conhecimentos vinculados aociberespaço, enfocando e objetivando asegurança virtual necessária, tanto no as-pecto macro e/ou coletivo, quanto no in-dividual ou micro.

Em busca de um conceito de Inteli-Em busca de um conceito de Inteli-Em busca de um conceito de Inteli-Em busca de um conceito de Inteli-Em busca de um conceito de Inteli-gência Cibernéticagência Cibernéticagência Cibernéticagência Cibernéticagência Cibernética

Não é fácil começar a falar de um tema,cujo referencial teórico é escasso e exis-tem apenas anotações genéricas, ao me-nos no Brasil. Vários países, em cujo ter-ritório há preocupação com atos terroris-tas, já estão atentos à Segurança Ciberné-tica (Cybersecurity) e, por consequência,à Inteligência cibernética (CyberIntelligence). O melhor exemplo é os Es-tados Unidos, cujo Presidente BarackObama lançou recentemente o prospec-to Cybersecurity (ESTADOS UNIDOS,2010) com várias medidas prioritárias, in-cluindo a criação de um ComandoCibernético nas Forças Armadas americanas.

Afinal, o que é Inteligência Cibernética? Oassunto não pode ser tratado em separa-do e sem passarmos, preliminarmente,pelo tema da Guerra Cibernética ouCiberguerra (termo também escrito com‘y’ – Cyberguerra – ou mencionado comono vocabulário na língua inglesa – Cyberwar). Para efeitos deste trabalho usaremosou o termo Guerra Cibernética ou o ter-mo Ciberguerra.

Fernando G. Sampaio (2001) refere quea Ciberguerra tem suas origens e conceitovinculados ao que é a “técnicacibernética”, pois a palavra tem origemgrega, “kybernetiké e significa a arte decontrole, exercida pelo piloto sobre o navioe sua rota”. E continua: “E, sendo acibernética a arte de comandar oucontrolar, sua forma primordial de agir épelo comando ou controle de todo ciclotodo ciclotodo ciclotodo ciclotodo ciclode informaçõesde informaçõesde informaçõesde informaçõesde informações.” (grifo nosso.)

Em definição simplista, a ‘Guerra Ciber-nética’ é uma ação ou conjunto associadode ações com uso de computadores ourede de computadores para levar a cabouma guerra no ciberespaço, retirar deoperação serviços de internet e/ou de usonormal da população (energia, água, etc.)ou propagar códigos maliciosos pela rede(vírus, trojans, worms etc.).

O conceito acima para ser bem compreen-dido tem de ser, necessariamente, analisadode forma particionada. Então, vejamos:

1 Por exemplo, os Centros de Resposta e Tratamento de Incidentes de Segurança de Univer-sidades (CSIRT’s) e/ou empresas. CSIRT significa Computer Security Incidente Response

Team ou Grupo de Resposta a Incidentes de Segurança em Computadores.

Page 17: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 17

Ciberguerra, Inteligência Cibernética e Segurança Virtual: alguns aspectos

• uma ação ou conjunto associadouma ação ou conjunto associadouma ação ou conjunto associadouma ação ou conjunto associadouma ação ou conjunto associadode açõesde açõesde açõesde açõesde ações: revela que um ataquecibernético pode ser praticado por umindivíduo, um grupo de indivíduos, umaorganização específica ou um Estado,usando apenas uma máquina ou um con-junto de máquinas, remotas ou não, masque têm um fim determinado oudeterminável, que pode ser por pura ne-cessidade de reconhecimento, pelo de-safio imposto (por si, pelo grupo ou pelasociedade), tais como político-ideoló-gico, financeiro e/ou religioso (v.g. ogrupo terrorista al Qaeda). Pode terconsequências criminosas ou não, de-pendendo da legislação de cada país;

• uso de computadores ou rede deuso de computadores ou rede deuso de computadores ou rede deuso de computadores ou rede deuso de computadores ou rede decomputadorescomputadorescomputadorescomputadorescomputadores: os ataques podemser planejados e executados de um lo-cal específico ou através de uma redede computadores (logicamente, qual-quer dispositivo ou grupo de disposi-tivos que possam se conectar àinternet), como ocorre no caso daschamadas botnets, quando milhares demáquinas podem ser executadas remo-tamente pelos criminosos;

Segundo J. M. Araújo Filho (2010, pt. 2),no artigo “Ciberterrorismo e Cibercrime:o Brasil está preparado?” as botnets têmse tornado

[...] uma ferramenta fundamental para o“cibercrime”, em parte porque elas podemser projetadas para atacar diferentessistemas de computadores de forma muitoeficaz e porque um usuário mal-intencionado, sem possuir fortes habilidadestécnicas, pode iniciar estes ataques a partirdo ciberespaço, simplesmente alugando

serviços de “botnet” em parceria com um“cibercriminoso”, tal como vem ocorrendona atualidade, principalmente envolvendoa máfia russa.

O mesmo autor define botnets ou“redes bot”:

[…] são constituídas por um grandesão constituídas por um grandesão constituídas por um grandesão constituídas por um grandesão constituídas por um grandenúmero de computadores infectadosnúmero de computadores infectadosnúmero de computadores infectadosnúmero de computadores infectadosnúmero de computadores infectadoscom algum tipo de código malicioso,com algum tipo de código malicioso,com algum tipo de código malicioso,com algum tipo de código malicioso,com algum tipo de código malicioso,e que podem ser controladose que podem ser controladose que podem ser controladose que podem ser controladose que podem ser controladosremotamente através de comandosremotamente através de comandosremotamente através de comandosremotamente através de comandosremotamente através de comandosenviados pela Internetenviados pela Internetenviados pela Internetenviados pela Internetenviados pela Internet. Centenas oumilhares de computadores infectados porestes códigos podem funcionar em conjuntopara interromper ou bloquear o tráfego daInternet para as vítimas-alvo, coletarinformações, ou para distribuir spam, vírusou outros códigos maliciosos. (grifos nossos)

• guerra no ciberespaço:guerra no ciberespaço:guerra no ciberespaço:guerra no ciberespaço:guerra no ciberespaço: uma defi-nição trazida por Duarte (1999) refereque o ciberespaço é  ”a tramainformacional construída pelo entrela-çamento de meios de telecomunicaçãoe informática, tanto digitais quantoanalógicos, em escala global ou regio-nal”. Este conceito abrange, portanto,todos os meios onde pode ocorrer aciberguerra, como, por exemplo ondeocorrem as CMCs (ComunicaçõesMediadas por Computadores);

• retirando de operação serretirando de operação serretirando de operação serretirando de operação serretirando de operação ser viçosviçosviçosviçosviçosde internetde internetde internetde internetde internet: significa que a ação de-senvolvida pelos hackers tem por ob-jetivo a retirada de um determinado sitee/ou serviço dos provedores deinternet, como o que ocorreu com oprovedor Speed,,,,, da Telefônica de SãoPaulo, quando houve um envenena-mento de DNS2.

2 Informações sobre: COMO funciona o envenenamento de DNS. Computerword, São Paulo,2010. Disponível em: <http://computerworld.uol.com.br/slide-shows/ como-funciona-o-enve-nenamento-de-dns/>. Acesso em 10 dez 2010.

Page 18: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

18 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011

Emerson Wendt

Alguns aspectos são importantes, visan-do a diferenciação de algumas ações cri-minosas, o procedimento de ação de umenvenenamento de DNS é o seguinte: oservidor do criminoso injeta um ende-reço falso dentro do servidor de DNS e;1. O criminoso intervém entre o servidorde cache, o servidor de autorização e ousuário; 2. O criminoso é mais rápido doque o servidor de DNS de autorização,tentando dar ao servidor de cache umaresposta falsa; 3. Para que o servidor DNSaceite a resposta falsa, ela precisa ter osmesmos parâmetros de query da respos-ta legítima. O envenenamento de DNS,portanto, funciona diferenciado do ataquede negação de serviço, pois naquele o ser-viço não é negado e sim há umredirecionamento a uma página falsa e/oucom conteúdo malicioso.

Importante observar que o ataque de ne-gação de serviço (DoS ou Denial ofService) (ATAQUE..., 2010):

[...] é uma tentativa em tornar os recursosde um sistema indisponíveis para seusutilizadores. Alvos típicos são servidoresweb, e o ataque tenta tornar as páginashospedadas indisponíveis na WWW. Nãose trata de uma invasão do sistema, massim da sua invalidação por sobrecarga. Osataques de negação de serviço são feitosgeralmente de duas formas: 1) Forçar osistema vítima a reinicializar ou consumirtodos os recursos (como memória ouprocessamento por exemplo) de forma queele não pode mais fornecer seu serviço; 2)Obstruir a mídia de comunicação entre osutilizadores e o sistema vítima de forma anão comunicarem-se adequadamente.

Ambos diferem do ataque de negação deserviço distribuído, também conhecidopor ataque DDoS, quando (ibidem):

Um computador mestre (“Master”) podeter sob seu comando até milhares decomputadores zumbis (“Zombies”). Nestescasos, as tarefas de ataque de negação deserviço são distribuídas a um “exército” demáquinas escravizadas.

• serserserserser viços de uso normal da poviços de uso normal da poviços de uso normal da poviços de uso normal da poviços de uso normal da po-----pupupupupulação (energia, água, etc.) elação (energia, água, etc.) elação (energia, água, etc.) elação (energia, água, etc.) elação (energia, água, etc.) edo Estadodo Estadodo Estadodo Estadodo Estado: revela que uma açãohacker pode atingir as chamadasinfraestruturas críticas de uma regiãoe/ou país e redundar em resultadoscatastróficos e imensuráveis quando,v.g., provocar um colapso na rede detransmissão de energia, causandoapagão e/ou retardando o retorno doserviço3. É claro que esses serviçosserão afetados porquanto usem ocomputador como forma de apoio,execução e controle. Da mesma for-ma, o ataque pode ocorrer aos ór-gãos de um país, atingindo sua sobe-rania e segurança;

Sampaio (2001), sobre alvos preferenci-ais da Ciberguerra, menciona que sãoaqueles que se baseiam em

[…] programas de computadores ougerenciam os seguintes aspectos: 1.comando das redes de distribuição deenergia elétrica; 2. comando das redes dedistribuição de água potável; 3. comandodas redes de direção das estradas de ferro;4. comando das redes de direção do tráfegoaéreo; 5. comando das redes de informaçãode emergência (pronto-socorro, polícia ebombeiros). 6. comando das redes

3 Segundo pesquisadores do instituto de pesquisa SINTEF as plataformas de petróleo “ope-rando em alto mar têm sistemas inadequados de segurança da informação, o que as deixaaltamente vulneráveis aos ataques de hackers, vírus e vermes digitais”. (PLATAFORMA...,2010).

Page 19: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 19

bancárias, possibilitando a inabilitação dascontas, ou seja, apagando o dinheiroregistrado em nome dos cidadãos (opotencial para o caos e a desmoralização deum país embutido neste tipo de ataque épor demais evidente); 7. comando das redesde comunicações em geral, em particular(redes de estações de rádio e televisão); 8.comando dos “links” com sistemas desatélites artificiais (fornecedores desistemas telefônicos,de sistemas de sinaispara TV, de previsão de tempo, e de sistemaGPS); 9. comandos das redes dosMinistérios da Defesa e, também do BancoCentral e outros ministérios chave (Justiça,Interior etc); 10. comandos dos sistemasde ordenamento e recuperação de dadosnos sistemas judiciais, incluindo os dejustiça eleitoral.

• propagando códigos maliciosospropagando códigos maliciosospropagando códigos maliciosospropagando códigos maliciosospropagando códigos maliciosospela redpela redpela redpela redpela redeeeee: uma ação no ciberespaço,em grande escala e bem planejada,pode fazer com que cavalos de tróia,vírus, worms etc. possam ser espalha-dos pela rede através de páginas web,de e-mails (phishing scam), decomunicadores instantâneos (WindowsLive Messenger, Pidgin, GTalk etc.) ede redes sociais (Orkut, Twitter,Facebook etc.), entre outras formaspossíveis.

Cavalos de Tróia ou trojans são progra-mas que, aparentemente inofensivos, sãodistribuídos para causar danos ao com-putador ou para captura de informaçõesconfidenciais do usuário. Ao criminosovirtual já não importa causar dano à má-quina do usuário, pois isso não lhe trazrecursos financeiros, fazendo com que aprincipal meta dos trojans seja a coletaanônima e/ou invisível de informações dosinternautas.

A diferença entre os trojans dos vírus éque estes programas têm a finalidade

destrutiva, com características que se agre-gam ao código de outros programas, prin-cipalmente do sistema operacional, cau-sando modificações indevidas no seuprocessamento normal, causando danosleves e inoportunos até destrutivos eirreparáveis.

Segundo o site da Microsoft (2004) oworm é uma subclasse dos vírus e

[...] cria cópias de si mesmo de umcomputador para outro, mas faz issoautomaticamente. Primeiro, ele controlarecursos no computador que permitem otransporte de arquivos ou informações.Depois que o worm contamina o sistema,ele se desloca sozinho. O grande perigodos worms é a sua capacidade de se replicarem grande volume. Por exemplo, um wormpode enviar cópias de si mesmo a todas aspessoas que constam no seu catálogo deendereços de email, e os computadoresdessas pessoas passam a fazer o mesmo,causando um efeito dominó de alto tráfegode rede que pode tornar mais lentas asredes corporativas e a Internet como umtodo. Quando novos worms são lançados,eles se alastram muito rapidamente. Elesobstruem redes e provavelmente fazemcom que você (e todos os outros) tenha deesperar um tempo maior para abrir páginasna Internet.

Phishing Scam são e-mails fraudulentos queconvidam os internautas a recadastrar da-dos bancários, a confirmar números decartões, senhas, a informar outros dadosconfidenciais em falsas homepages, a ins-talar um novo aplicativo de segurança, usan-do para tanto de engenharia social (meioempregado para que uma pessoa repasseinformações ou execute alguma ação).

Para melhor entendimento, seguimosquanto à análise do tema.

Ciberguerra, Inteligência Cibernética e Segurança Virtual: alguns aspectos

Page 20: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

20 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011

Analisando a Guerra Cibernética e aAnalisando a Guerra Cibernética e aAnalisando a Guerra Cibernética e aAnalisando a Guerra Cibernética e aAnalisando a Guerra Cibernética e aInteligência CibernéticaInteligência CibernéticaInteligência CibernéticaInteligência CibernéticaInteligência Cibernética

O tema da Guerra Cibernética é, portan-to, bastante abrangente. Atinge circunstân-cias antes tidas apenas no mundo real, in-cluindo a ameaça à soberania de um paísque, a par da tecnologia e das evoluçõesconstantes dos mecanismos de tráfego dedados e voz, tenderia a evoluir e a apri-morar mecanismos protetivos.

Em outras palavras, uma vez ocorrendoameaça à soberania,,,,, a tendência lógica éde criação de mecanismos de defesa ereação, caso necessários. No entanto, nãoé o que se observa! Da mesma forma queos setores públicos, o setor privado tam-bém sofre os efeitos dessa guerra e daespionagem industrial, cada vez mais rea-lizada através dos meios tecnológicos, poisé feita com menor risco e um custooperacional aceitável.

...‘Inteligência Cibernética’,...‘Inteligência Cibernética’,...‘Inteligência Cibernética’,...‘Inteligência Cibernética’,...‘Inteligência Cibernética’,capaz de prcapaz de prcapaz de prcapaz de prcapaz de propiciaropiciaropiciaropiciaropiciar

conhecimentos necessáriosconhecimentos necessáriosconhecimentos necessáriosconhecimentos necessáriosconhecimentos necessáriosà defesa e otimização daà defesa e otimização daà defesa e otimização daà defesa e otimização daà defesa e otimização dacapacidade prcapacidade prcapacidade prcapacidade prcapacidade proativa deoativa deoativa deoativa deoativa deresposta(s) em caso deresposta(s) em caso deresposta(s) em caso deresposta(s) em caso deresposta(s) em caso de

uma ameaça virtualuma ameaça virtualuma ameaça virtualuma ameaça virtualuma ameaça virtualiminente/em curso.iminente/em curso.iminente/em curso.iminente/em curso.iminente/em curso.

Tido como necessário,,,,, um ou vários me-canismos de defesa, similares aos existen-tes no mundo real, não se pode vislumbrá-lo(s) sem uma prévia análise e/ou atitudeproativa. E é esse o propósito de umaInteligência cibernética, capaz de propi-

ciar conhecimentos necessários à defesae otimização da capacidade proativade resposta(s) em caso de uma ameaçavirtual iminente/em curso.

No entanto, as ameaças no mundo virtualtendem a ser mais rápidas e sofisticadas queas do mundo real, o que gera um tempomenor de reação por parte do alvo a seratingido. Por isso, ações de Inteligência,baseadas em mecanismos específicos dehardware e software (TI), aliados ao co-nhecimento humano, podem ser funda-mentais à perfeita defesa e à melhor rea-ção, fazendo com que países e organiza-ções públicas e privadas posicionem-seou não adequadamente em relação à suasegurança na rede (cyber security).

‘Adequadamente ou não’ significa dizerque nem sempre os países e/ou empre-sas dão a real dimensão ao problema e,por conseqüência, à resposta a ele. Osinvestimentos são extremamente baixos,o que torna as (re)ações restritas, issopara não dizer minúsculas. Importantereferir que não há propriamente distinçãoentre alvos civis e militares numa eventualGuerra Cibernética, o que exige um cons-tante acompanhamento e análise dos fato-res, pois as infraestruturas críticas estãoexpostas às ações, tanto no mundo realquanto no virtual.

Complementando, conforme o CSS(CAVERTY, 2010), a ordem de observa-ção e importância para análise do tema dasegurança virtual ou cibernética pode sercaracterizada de acordo com apotencialidade do perigo. Vejamos:

Emerson Wendt

Page 21: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 21

De acordo com o infográfico acima, den-tro dos temas tratados, em potencialidade,estão, em uma escala ascendente:

1)1)1)1)1) cibercibercibercibercibervandalismovandalismovandalismovandalismovandalismo, caracterizado pe-las ações hackers motivadas pelo de-safio, pela brincadeira e/ou desprezo4;

2)2)2)2)2) crime cibernéticocrime cibernéticocrime cibernéticocrime cibernéticocrime cibernético ou cibercibercibercibercibercrimecrimecrimecrimecrime,onde a motivação ultrapassa o sim-ples desafio e acarreta algum tipo dedano tutelado penalmente, caracteri-zando-se, portanto, em um crime;

3)3)3)3)3) ciberespionagemciberespionagemciberespionagemciberespionagemciberespionagem, que não deixa deser necessariamente um crimecibernético, porém com motivaçõesespecíficas e voltadas à obtenção desegredos comerciais, industriais e go-vernamentais, cuja detecção é sensí-vel e depende de vários fatores5;

4)4)4)4)4) ciberterrorismociberterrorismociberterrorismociberterrorismociberterrorismo, com objetivostambém específicos de ataques vir-tuais às infraestruturas críticas de uma

região e/ou um país, capazes deocasionar um colapso nos ser-viços básicos afetados. Ou, nodizer de Dorothy E. Denning,citado por Araújo Filho (2010),ciberterrorismo são “operaçõespraticadas por especialistas emrecursos informáticos e com mo-tivações políticas, destinadas acausar graves prejuízos, comoperda de vida ou grave dano eco-nômico”; e,

5)5)5)5)5) ciberguerraciberguerraciberguerraciberguerraciberguerra, quando os objetivosvão além de um ataque cibernéticoàs infraestruturas críticas, afetando asoberania da nação atacada.

Aliás, sobre o tema,,,,, Santos e Monteiro(2010) enfatizam que:

[...] a segurança global está se tornando maisvulnerável e mais exposta. Essa inexoráveltendência para a eficiência reduz a robustezdos sistemas, através da eliminação deredundâncias (métodos de backup) edegradando resistências (longevidade dosinstrumentos), resultando numa fragilidadedestes, inclusive em suas engenharias, oque significa que eles estão sujeitos adesastrosas falhas sistêmicas devido aataques em pontos críticos.

Falhas em cascata podem ocorrer quandovulnerabilidades individuais, que podem serinócuas ou manejáveis isoladamente, mascom o potencial para iniciar efeitos dominóatravés de complexos sistemasinterdependentes entre si, são atingidas.

4 Importante referir que algumas condutas hoje tidas como cibervandalismo não são previs-tas, na legislação brasileira, como crimes, ficando sua apuração, quando necessária, ape-nas na seara administrativa e/ou cível. O exemplo é o defacement, que é a desconstrução deuma página web que apresenta uma falha de segurança ou vulnerabilidade não corrigidapelo seu administrador. Mais detalhes conceituais em: DEFACEMENT. In: Wikipedia. Dispo-nível em: <http://pt.wikipedia.org/wiki/Defacement>. Acesso em: 05 nov. 2010.

5 Eventual caso de espionagem através da web pode ser configurado como crime deinterceptação ilegal de dados telemáticos, previsto no art. 10 da Lei 9296/96, com a seguinteredação: “Constitui crime realizar interceptação de comunicações telefônicas, de informáticaou telemática, ou quebrar segredo da Justiça, sem autorização judicial ou com objetivos nãoautorizados em lei. Pena: reclusão, de dois a quatro anos, e multa”.

Ciberguerra, Inteligência Cibernética e Segurança Virtual: alguns aspectos

Page 22: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

22 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011

Por exemplo, um bem sucedido ataque aoaparato computacional de um portodoméstico pode ter um impacto global nocomércio internacional, no fornecimento deenergia e produção, devido àinterdependência do sistema global denavegação. Da mesma maneira, um ataquecibernético ao sistema de controle detráfego aéreo colocaria não só vidas emrisco, mas ameaçaria debilitar uma miríadede atividades econômicas dependentes dofuncionamento do transporte aéreo.

Em uma reportagem Shanker (2010), afir-ma que Keith Alexander, comandante es-colhido por Barack Obama, para oComando Cibernético das forças armadasamericanas, em resposta ao Congressodaquele país, delineou o “amplo campode batalha pretendido para o novo coman-do de guerra computadorizada, e identifi-cou a espécie de alvo que seu novo quar-tel-general poderia ser instruído a atacar”.Na opinião do autor:

As forças armadas estão penetrando emterritório incógnito, no seu esforço paradefender os interesses nacionais e executaroperações ofensivas em redes decomputadores [...] e os países do mundonem mesmo concordam com relação ao queconstitui um ataque cibernético, ou quantoà resposta adequada.

O Brasil recentemente tem buscado estu-dar o tema, também enfocando sua estra-tégia nos órgãos militares6. O Gabinete deSegurança Institucional, vinculado à Presi-dência da República, terá um papel funda-mental, visando a análise de todo o con-texto da segurança virtual no Brasil, pois éo órgão de Inteligência que poderá avaliartodas as circunstâncias relacionadas às re-des privadas e públicas.

Alguns setores precisarão modificar‘os papéis’ atualmente desempenhados nocontexto nacional da segurança cibernéti-ca, como é o caso do Comitê Gestor daInternet (CGI.br), que como mero rece-bedor de informações sobre os inciden-tes na internet brasileira, mantém-se neu-tro e não repassa avaliações a respeito doconteúdo dos problemas a ele relatados(ao Centro de Estudos, Resposta e Tra-tamento de Incidentes de Segurança noBrasil – CERT.br)7.

Assim, quais os fatores fundamentais e quedevem sofrer análise? O que pode auxiliaruma ação de defesa e pró-ação eficaz?Quais são as principais vulnerabilidadesvirtuais? Quais as características dos có-digos maliciosos distribuídos na web?Como funciona e o que é aciberespionagem? Qual a quantidade demovimentação financeira clandestina nomundo virtual? Quais os métodos dedetecção de ameaças? E, finalmente, quempode responder a essas questões?

Como visto, vários questionamentos exi-gem resposta e aí é que está o trabalhoda Cyber Intelligence ou da InteligênciaCibernética. Serve ela para orientar osorganismos públicos e privados no sen-tido de acompanhar, detectar e analisaras ameaças virtuais, sugerindo açõesproativas e abrangentes, de maneiraconstante, onde as máximas estão na res-posta e na solução rápida.

6 Segundo Gen. Antonino dos Santos Guerra Neto, do Centro de Comunicações e GuerraEletrônica (CCOMGEX), há um trabalho em andamento para desenvolver toda a camadalegal do núcleo de guerra cibernética. “Ele servirá para o centro de guerra cibernética doExército. Já há uma área cuidando de ferramentas, outra de treinamento, uma para defesade redes e outra para desenvolvimento de formas para a parte ofensiva.”

7 O CERT.br cataloga, coleta e divulga estatísticas sobre os incidentes na internet do Brasil(www.cert.br).

Emerson Wendt

Page 23: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 23

A bem da verdade, essas respostas servi-rão não só para orientar as medidas admi-nistrativas e preventivas, mas também paradelinear os aspectos repressivos, a cargodas policiais judiciárias brasileiras: Políci-as Civis e Federal.

Com isso, a Inteligência Cibernética nadamais é do que um processo que leva emconta o ciberespaço, objetivando a ob-tenção, a análise e a capacidade de pro-dução de conhecimentos baseados nasameaças virtuais e com caráterprospectivo, suficientes para permitir for-mulações, decisões e ações de defesa eresposta imediatas visando à segurançavirtual de uma empresa, organização e/ouEstado.

Concluindo este raciocínio introdutório aotema, os conteúdos de abrangência daInteligência Cibernética são:

1. Os ataques às redes, públicas ou priva-das, e às páginas web.

2. Análise das vulnerabilidades sobre asredes, sistemas e serviços existentes,enfocando o entrelaçamento à teia regi-onal, nacional e/ou mundial de computa-dores.

3. Constante análise e acompanhamentodos códigos maliciosos distribuídos naweb, observando padrões, métodos eformas de disseminação.

4. Enfoque na engenharia social virtual enos efeitos danosos, principalmente nasfraudes eletrônicas.

5. Mais especificamente, monitorar as dis-tribuições de phishing scam e outros có-digos maliciosos (malwares), tanto por websites quanto por e-mail e as demais for-

mas de disseminação, com atenção es-pecial para as redes sociais e oscomunicadores instantâneos de men-sagens.

6. Observação e catalogamento dos ca-sos de espionagem digital, com aborda-gem dos casos relatados e verificação dosserviços da espécie oferecidos via internet.

7. Intenso monitoramento a respeito deadwares, worms, rootkits, spywares, víruse cavalos de tróia, com observância docomportamento, poliformismo, finalidadee forma de difusão.

8. Detectar e monitorar os dados sobrefraudes eletrônicas e o correspondentevalor financeiro decorrente das ações doscriminosos virtuais.

9. Monitoramento da origem externa e in-terna dos ataques e da distribuição doscódigos maliciosos, possibilitando a de-marcação de estratégias de prevenção e/ou repressão.

10. Verificação e catalogamento das açõese dos mecanismos de hardware e softwarede detecção de ameaças e de respostasimediatas às ameaças virtuais.

11. Ao final, proposição de políticas decontingência para os casos deciberterrorismo, preparando os organis-mos públicos e privados em relação àsameaças existentes e, em ocorrendo aação, procurando minimizar os efeitosdecorrentes por meio do retorno quaseque imediato das infraestruturas atingidas.

Em suma, a guerra cibernética, em seuaspecto amplo e, mais especificamente,o ciberterrorrismo tornam-se uma pre-

Ciberguerra, Inteligência Cibernética e Segurança Virtual: alguns aspectos

Page 24: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

24 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011

ocupação constante e que está em nossomeio, o que enseja a adoção de medidasfundamentais e proativas de detecção ereação eficazes.

No Relatório de Criminologia Virtual de2009, da empresa McAfee, citado porSantos e Monteiro (2010), consta que “Oconflito cibernético internacional chegouao ponto de não ser mais apenas uma te-oria, mas uma ameaça significativa com aqual os países já estão lutando a portasfechadas”.

... a Inteligência... a Inteligência... a Inteligência... a Inteligência... a InteligênciaCibernética pode prCibernética pode prCibernética pode prCibernética pode prCibernética pode proporoporoporoporoporsoluções tanto do pontosoluções tanto do pontosoluções tanto do pontosoluções tanto do pontosoluções tanto do pontode vista tático (em casosde vista tático (em casosde vista tático (em casosde vista tático (em casosde vista tático (em casosespecíficos) quanto doespecíficos) quanto doespecíficos) quanto doespecíficos) quanto doespecíficos) quanto do

ponto de vista estratégicoponto de vista estratégicoponto de vista estratégicoponto de vista estratégicoponto de vista estratégico(análise macr(análise macr(análise macr(análise macr(análise macro/compleo/compleo/compleo/compleo/complexa)xa)xa)xa)xa)

ConclusãoConclusãoConclusãoConclusãoConclusão

Acredita-se, assim, que a Inteligência Ci-bernética pode propor soluções tanto doponto de vista tático (em casos específi-cos) quanto do ponto de vista estratégico(análise macro/complexa), situações estasem que o poder público ou as organiza-ções privadas poderão antecipar-se aoseventos cibernéticos ou reagir adequada-mente frente às questões detectadas, tra-tadas e direcionadas.

Não se pode ignorar que estamos diantede problemas sérios de segurança virtual,principalmente em nosso país, que é des-provido de regras mais claras quanto àorganização, o funcionamento e o con-trole da internet. Casos menos comple-

xos de ataques virtuais e/ou fraudes ele-trônicas, embora facilmente resolvidos,não são analisados conjuntamente comoutras circunstâncias similares, o que po-deria redundar em uma grande resposta,tanto do ponto de vista preventivo quantorepressivo.

Percebe-se, de outra parte, que a popula-ção brasileira não está adaptada e devida-mente orientada em relação aos proble-mas de segurança virtual, necessitando decampanhas oficiais e direcionadas aos pro-blemas existentes e sua prevenção.

Não diferente e preocupante são os ca-sos de maior complexidade e gravidade –que conceitualmente podem ser tidoscomo crimes de alta tecnologia -, deriva-dos de constante exploração devulnerabilidades de sistemas e redes, pú-blicas e privadas, mas fundamentais ao bomandamento de serviços, essenciais ou não.Nesse diapasão, um estudo aprofundadoe metódico de Inteligência, principalmen-te quanto aos fatos reportados e àquelesque, por uma razão ou outra, deixaram desê-lo, pode dar um direcionamento quan-to às ações preventivas e reativas neces-sárias.

É extremamente importante o trabalho queo Exército Brasileiro vem fazendo em re-lação ao assunto. Porém, no Brasil exis-tem inúmeras empresas privadas atuandoonde o poder público não atua, ou seja,nos ser viços essenciais,,,,, e oquestionamento é, justamente, se existeum controle de segurança orgânica e/ouvirtual em relação a elas.

Exemplo claro desta preocupação é ochamado vírus Stuxnet, descoberto emjunho de 2010 pela empresa bielorrussade antivírus VirusBlokAda, sendo o pri-

Emerson Wendt

Page 25: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 25

Ciberguerra, Inteligência Cibernética e Segurança Virtual: alguns aspectos

meiro worm que espiona e reprogramasistemas industriais. Ele foi especificamenteescrito para atacar o sistema de controleindustrial SCADA, usado para controlar emonitorar processos industriais, tendocomo características diferenciadoras:1) primeiro worm conhecido a ter comoalvo infraestrutura industrial crítica; 2) oprimeiro worm de computador a incluirum rootkit de CLP; 3) o alvo provável doworm foi a infraestrutura do Irã, que utili-za o sistema de controle da Siemens, maisespecificamente as instalações nuclearesiranianas; 4) além do Irã, também teriamsido afetados pelo worm Indonésia, Índia,

Estados Unidos, Austrália, Inglaterra,Malásia, e Paquistão (STUXNET, 2010).

O case Stuxnet tornou-se uma coerentepreocupação aos governos e empresas desegurança. Tanto que a Kaspersky Labs8,empresa antivírus, anunciou que o wormé “um protótipo funcional e temível de umacyber-arma que dará início a uma novacorrida armamentista no mundo”.

Portanto, há muito que ser feito. Propõe-se apenas que o debate seja iniciado acer-ca da Inteligência cibernética, incluindo to-dos os setores encarregados e/ou quepodem ser afetados pelos incidentes nainternet brasileira.

8 Mc-MILLAN, Robert. Siemens: Stuxnet Worm Hit Industrial Systems. Pc Word, 14 sep 2010.Disponível em: <http://www.pcworld.com/businesscenter/article/205420siemens_stuxnet_worm_hit_industrial_systems.htm>. Acesso em: 05 nov. 2010.

ReferênciasReferênciasReferênciasReferênciasReferências

ARAÚJO FILHO, José Mariano. Ciberterrorismo e Cibercrime: o Brasil está preparado? Parte 1 e 2. Dispo-nível em: <http://mariano.delegadodepolicia.com/ ciberterrorismo-e-cibercrime-o-brasil-esta-preparado-parte-2/>. Acesso em: 18 mar. 2010.

ATAQUE aos servidores. Comfrong.blog. Disponpível em: <http://comfrong.br/blog/ataque/>. Acessoem: abr. 2011.

CAVALCANTI, Vitor. Brasil prepara centro de guerra cibernética. It Web, 16 set 2010. Disponível em:<http://www.itweb.com.br/noticias/ index.asp?cod=71857>. Acesso em: 07 nov. 2010.

CAVERTY, Myrian Dunn. Cyberwar: concept, status quo, and limitations. CSS Analysis in Security Policy.Zurich, n. 71, april 2010. Disponível em: <http://xa.yimg.com/kq/groups/25230945/1232123509/name/CSS_Analysis_71.pdf>. Acesso em: 19 abr. 2010.

COMO funciona o envenenamento de DNS. Computerword, São Paulo, 2010. Disponível em: <http://computerword.uol.com.br/.../como-funciona-o-envenenamento-de-dns/>. Acesso em: 19 abr. 2010.

DUARTE, Fábio. Inteligência Cibernética: introdução ao assunto. Revista Comunicação e Educação, SãoPaulo, ano V, n. 14, jan./abr. 1999.

ESTADOS UNIDOS. White House. Executive office. The Comprenhensive National Cybersecurity Initiative.Disponível em: <http://www.whitehouse.gov/cybersecurity/comprehensive-national-cybersecurity-initiative>. Acesso em: 08 mar. 2010.

Page 26: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

26 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011

Emerson Wendt

GUIMARÃES JR., Mário J. L. O Ciberespaço como Cenário para as Ciências Sociais. Florianópolis, 1999.Disponível em: <http://www.cfh.ufsc.br/~guima/papers/ciber_cenario. html>. Acesso em: 8 mar. 2010.

MICROSOFT. O que são Virus, Warms e Cavalo de Tróia? 9 mar. 2004. Disponível em: <http://www.microsoft.com/brasil/athome/security/viruses/virus101.mspx>. Acesso em: 08 mar. 2010.

PLATAFORMAS de petróleo estão vulneráveis ao ataque de hackers. Blog Cienteca. Disponível em: <http://cienteca.wordpress.com/2009/08/21/ plataformas-de-petroleo-estao-vulneraveis-ao-ataque-de-hackers/>.Acesso em: 03 maio 2010.

SAMPAIO, Fernando G. Ciberguerra, Guerra Eletrônica e Informacional: Um novo desafio estratégico. PortoAlegre: Escola Superior de Geopolítica e Estratégia, 2001. Disponível em: <http://www.defesanet.com.br/esge/ciberguerra. pdf>. fls 3-4. Acesso em: 10 out. 2010.

SANTOS, Coriolano Aurélio de Almeida Camargo; MONTEIRO, Renato Leite. Estruturas Críticas: o próxi-mo alvo. São Paulo: OAB/SP, 2010. Disponível em <http://www2.oabsp.org.br/asp/comissoes/crimes_eletronicos/noticias/proximo_alvo. pdf >. Acesso em: 15 abr. 2010.

SHANKER, Thom. Comando de guerra cibernética americano vê lacunas nas leis. Portal Terra, 15 abr 2010.Disponível em: <http://tecnologia.terra.com.br/interna/0,,OI4383762-EI4802,00.html>. Acesso em: 16abr. 2010.

STUXNET. In: Wikipedia. Disponível em <http://pt.wikipedia.org/wiki/Stuxnet>. Acesso em: 05 nov. 2010.

Page 27: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 27

DIREITO APLICDIREITO APLICDIREITO APLICDIREITO APLICDIREITO APLICADO À AADO À AADO À AADO À AADO À ATIVIDTIVIDTIVIDTIVIDTIVIDADE DE INTELIGÊNCIA:ADE DE INTELIGÊNCIA:ADE DE INTELIGÊNCIA:ADE DE INTELIGÊNCIA:ADE DE INTELIGÊNCIA:considerações sobre a legalidade da atividade deconsiderações sobre a legalidade da atividade deconsiderações sobre a legalidade da atividade deconsiderações sobre a legalidade da atividade deconsiderações sobre a legalidade da atividade de

Inteligência no BrasilInteligência no BrasilInteligência no BrasilInteligência no BrasilInteligência no Brasil

Alexandre Lima Ferro*Alexandre Lima Ferro*Alexandre Lima Ferro*Alexandre Lima Ferro*Alexandre Lima Ferro*

ResumoResumoResumoResumoResumo

Atualmente, observam-se discussões acirradas acerca da legalidade e dos limites da atividadede Inteligência no Brasil. Sendo o direito uma ciência dinâmica, diariamente, a jurisprudên-cia, a doutrina e a própria lei adaptam-se aos novos fatos sociais. Como acontece em outrasnações democráticas, no Brasil, tal atividade é exercida com foco na segurança da sociedadee do Estado, respeitando-se os direitos e garantias individuais, de acordo com o ordenamentojurídico vigente.

IntroduçãoIntroduçãoIntroduçãoIntroduçãoIntrodução

A história da atividade de Inteligênciano Brasil, dos seus primórdios na

década de 1920 aos dias atuais, teve mo-mentos de ascensões e quedas. Houveuma queda marcante em 1990, quando oentão presidente Fernando Collor de Meloextinguiu o Serviço Nacional de Informa-ções (SNI). Percebe-se uma ascensão im-portante nos últimos anos, momento emque a sociedade brasileira, por meio deseus representantes, reconhece e respal-da esta importante atividade de Estado.

Todavia, nos dias atuais, o desconhecimentoda atividade, assim como preconceitos, dis-criminações e paixões têm levado pessoas acriticarem as ações de Inteligência. Leigos,eventualmente, tecem os seguintes comentá-rios: isto é violação de intimidade e privacida-de; isto é violação aos direitos e garantias in-dividuais; ou isto é inconstitucional.

No momento em que a atividade de Inte-ligência no Brasil ultrapassa oitenta anosde existência e a Agência Brasileira de In-teligência (Abin) completa dez anos, sur-ge a indagação: Quais as prerrogativas eos limites legais das ações de Inteligênciano Brasil? Em que medida a sociedadebrasileira e os legisladores concedemcompetências e atribuições aos servido-res públicos encarregados do exercício daatividade de Inteligência? Qual deverá sero equilíbrio entre o exercício da atividadede Inteligência e a observância de precei-tos constitucionais como a inviolabilidadeda intimidade e da privacidade?

Importante registrar o momento em quesão levantadas as questões acimaelencadas, visto que a ciência do Direito,sendo dinâmica, acompanha a evolução dasociedade e adapta-se aos novos tempos,aos novos fatos sociais, às novas

* Tenente-Coronel da Polícia Militar do Distrito Federal, bacharel em direito, especialista em Docência Supe-rior, professor de Direito Penal e Direito Penal Militar da Academia Militar de Brasília. Professor de DireitoAplicado a Atividade de Inteligência da Esint/Abin

Page 28: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

28 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011

Alexandre Lima Ferro

tecnologias,,,,, etc. Assim, o conteúdo dopresente artigo, caso venha a ser lido da-qui a vinte ou cinquenta anos, registraráargumentos excessivamente óbvios para acrítica do leitor do futuro.

Ocorre que, atualmente, observam-se dis-cussões acirradas acerca da legalidade edos limites da atividade de Inteligência: deum lado,,,,, ditos entendidos,,,,, defendem quea atividade tem violado preceitos legais;de outro lado, profissionais de Inteligên-cia, nas suas diversas vertentes, eventual-mente, sentem-se inseguros sobre deter-minadas ações operacionais.

Nesse diapasão, as dificuldades de se en-tender o que é legal e o que seria excessonas ações de Inteligência tendem a dimi-nuir. Uma breve avaliação da evolução daprodução legislativa na área de Inteligên-cia nos últimos dez anos mostra que, aospoucos, tem sido construída uma teialegislativa que respalda as necessáriasações de Inteligência no país. Ainda há umacarência de leis mais específicas que defi-nam claramente até onde a Inteligênciapode ir e que tragam segurança aos agen-tes do Estado que labutam nesta área.Todavia, a base legal atual, comparada coma base legal existente há quinze anos, mos-tra que já houve uma grande evolução.

Diante da questão, o presente artigo pre-tende tecer breves considerações sobrea legalidade das ações de Inteligência. Sãoapresentados alguns aspectos da ativida-de abordando-se as prerrogativas e os li-mites que devem ser observados pelosprofissionais da área em suas respectivasvertentes. Além de aspectos legais, tam-bém são discutidos aspectos doutrináriose jurisprudenciais.

Direito: uma ciência dinâmicaDireito: uma ciência dinâmicaDireito: uma ciência dinâmicaDireito: uma ciência dinâmicaDireito: uma ciência dinâmica

O filósofo Michel Foucault (2009), em suaobra Vigiar e Punir, relata o sofrimento deRobert François Damiens, executado emmarço de 1757, diante da porta principalda igreja de Paris, por ter atentado contraa vida de Luiz XV:

Atenazado nos mamilos, braços, coxas ebarrigas das pernas, sua mão direitasegurando a faca com que cometeu o ditoparricídio, queimada com fogo de enxofre,e às partes em que será atenazado, seaplicarão chumbo derretido, óleo fervente,piche em fogo, cera e enxofre derretidosconjuntamente e a seguir seu corpo serápuxado e desmembrado por quatro cavalose seus membros e corpo consumidos aofogo, reduzidos a cinzas e as cinzas jogadasao vento. Finalmente foi esquartejado vivo.Esta última operação foi muito longa, porqueos cavalos utilizados não eram afeitos àtração; de modo que, em vez de quatro, foipreciso colocar seis; e como isso nãobastasse, foi necessário para desmembraras coxas do infeliz, cortar-lhe os nervos eretalhar-lhe as juntas.

As sociedades evoluem e o Direito acom-panha tal evolução, ajustando-se a cada mo-mento histórico. Embora tenha sido legal naépoca, a pena imposta a Damiens não seriaadmissível na França dos dias atuais.

No Brasil, o Instituto Histórico de Alagoasguarda em seu acervo uma sentença de1883, na qual um homem acusado de cri-mes sexuais foi condenado à castração pelojuiz da Comarca de Porto da Folha/SE:

O adjunto de Promotor Público representoucontra o cabra Manoel Duda, porque no dia11 do mês de Nossa Senhora San´Anna,quando a mulher de Xico Bento ia para afonte, já perto dela, o supracitado cabra queestava de tocaia em moita de matto, sahiu

Page 29: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 29

Direito Aplicado à Atividade de Inteligência

dela de sopetão e fez proposta a ditamulher, por quem roía brocha, para coisaque não se pode traser a lume e comoella, recusasse, o dito cabra atrofou-se aella, deitou-se no chão deixando asencomendas della de fora e ao Deus dará,e não conseguio matrimônio porque ellagritou e veio em amparo della NocreyoCorreia e Clemente Barbosa, queprenderam o cujo flagrante e pediu acondenação delle como incurso naspenas de tentativa de matrimônioproibido e a pulso de sucesso porquedita mulher taja pêijada e com o sucedidodeu luz de menino macho que nasceumorto [...] “Considero-que o cabraManoel Duda agrediu a mulher de XicoBento, por quem roía brocha, paracoxambrar com ella coisas que só omarido della competia coxambrar porqueeram casados pelo regime da Santa MadreIgreja Cathólica Romana” [...] “Condenoo cabra Manoel Duda pelo malifício quefez a mulher de Xico Bento e portentativa de mais malifícios iguais, a sercapado, capadura que deverá ser feita amacete. A execução da pena deverá serfeita na cadeia desta villa. Nomeiocarrasco o Carcereiro.

É sabido que a capadura a macete era maisdolorosa que a capadura por instrumentocortante. Em que pese a repugnância docrime cometido, a pena imposta ao crimi-noso Manoel Duda no final do século XIXnão seria admissível no Brasil de hoje, porexpressa disposição da Constituição Fe-deral, no inciso XLVII de seu artigo 5º:

XLVII - não haverá penas:

a) de morte, salvo em caso de guerradeclarada, nos termos do art. 84, XIX;b) de caráter perpétuo;c) de trabalhos forçados;d) de banimento;e) cruéis.

Assim, em razão do caráter dinâmico daCiência do Direito, pelo menos parte dasconsiderações do presente artigo estarãodefasadas quando consultadas no futuro.

Teoria Teoria Teoria Teoria Teoria Tridimensional do Direitoridimensional do Direitoridimensional do Direitoridimensional do Direitoridimensional do Direito

O arquiteto e estrategista definitivo da Te-oria Tridimensional do Direito foi, de fato,Miguel Reale (SILVA NETO, 1994, p. 65).Para ele, o Direito evidencia-se perante asociedade como normas, mas estas sãoapenas uma das faces do fenômeno jurí-dico, o qual somente pode ser visto emconjunto com outras duas dimensões: ofato social e o valor.

Na teoria de Reale, analisam-se três ele-mentos: fato social, valor e norma. Em lin-guagem simplificada, ao fato social atribui-se um valor, o qual se traduz numa norma.

Francisco da Cunha e Silva Neto (1994)defende que a divulgação da TeoriaTridimensional do Direito de Reale vem àtona e contrasta com o normativismo hie-rárquico de Kelsen, em particular porquenas palavras do jus-filósofo brasileiro:

[...] a norma é a indicação de um caminho,porém, para percorrer um caminho, devopartir de determinado ponto e ser guiadopor certa direção: o ponto de partida danorma é o fato, rumo a determinado valor.Desse modo, pela primeira vez, em meulivro Fundamentos do Direito eu comecei aelaborar a tridimensionalidade. Direito nãoé só norma, como quer Kelsen, Direito, nãoé só fato como rezam os marxistas ou oseconomistas do Direito, porque Direito nãoé economia. Direito não é produçãoeconômica, mas envolve a produçãoeconômica e nela interfere; o Direito não éprincipalmente valor, como pensam osadeptos do Direito Natural tomista, porexemplo, porque o Direito ao mesmo tempoé norma, é fato e é valor.

Page 30: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

30 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011

Venosa (2009), comentando a obra deReale, ensina que nessa dimensãotridimensional, sob qualquer das faces quese analise, sempre haverá essa implicaçãorecíproca. Analisando-se pelo lado danorma, por exemplo, esta é fruto de umfato social ao qual se atribuiu um valor.A esse aparato técnico-jurídico-filosóficoagrega-se a história. Nunca esses três ele-mentos estarão desligados do contextohistórico. Desse modo, nunca poderemostachar uma lei do início do século passa-do, o Código Civil de 1916, por exem-plo, como retrógrada, porque essa lei sópode ser analisada sob o prisma históricoem que foi criada. Venosa ainda acrescenta:

Não há fenômeno ou instituto jurídico quepossa ser analisado fora do seu contextohistórico. Ainda que exista uma leiduradoura, vigente por muito tempo,sabemos que sua interpretaçãojurisprudencial varia de acordo com omomento histórico.

São propostas, neste momento, algumasperguntas ao leitor, nas dimensões fatosocial, valor e norma:

a) A necessidade da Atividade de Inteli-gência no Brasil é um fato?

b) A necessidade da Atividade de Inteli-gência no mundo é um fato?

c) Qual a importância da atividade de In-teligência no Brasil e no mundo nosdias atuais?

d) Que valor a sociedade brasileira con-fere à Atividade de Inteligência?

Ao aplicar a legislação de interesse daAtividade de Inteligência, os operadoresdo direito deverão considerar as respos-tas a tais questionamentos.

A base legal atualA base legal atualA base legal atualA base legal atualA base legal atual

Resumidamente, a base legal para as açõesda atividade de Inteligência no Brasil é aque segue:

- Lei nº 7.170, de 14 de dezembro de1983 - Define os crimes contra a segu-rança nacional, a ordem política e soci-al, estabelece seu processo e julgamen-to e dá outras providências.

- Lei n° 9.296, de 24 de julho de 1996 -Regulamenta o inciso XII, parte final, doart. 5° da Constituição Federal.

- Lei n° 9.883, de 7 de dezembro de 1999- Institui o Sistema Brasileiro de Inteligên-cia, cria a Agência Brasileira de Inteli-gência – ABIN e dá outras providências.

- Decreto nº 3.505, de 13 de junho de2000 - Institui a Política de Segurançada Informação nos órgãos e entidadesda Administração Pública Federal.

- Decreto nº 3.695, de 21 de dezembrode 2000 - Cria o Subsistema de Inteligên-cia de Segurança Pública, no âmbito doSistema Brasileiro de Inteligência, e dáoutras providências.

- Decreto nº 4.376, de 13 de setembrode 2002 - Dispõe sobre a organizaçãoe o funcionamento do Sistema Brasilei-ro de Inteligência, instituído pela Lei nº9.883, de 7 de dezembro de 1999, edá outras providências.

- Decreto nº 4.553, de 27 de dezembrode 2002 - Dispõe sobre a salvaguardade dados, informações, documentos emateriais sigilosos de interesse da se-

Alexandre Lima Ferro

Page 31: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 31

gurança da sociedade e do Estado, noâmbito da Administração Pública Fede-ral, e dá outras providências.

----- Decreto n° 4.801, de 6 de agosto de2003 - Cria a Câmara de Relações Exte-riores e Defesa Nacional, do Conselhode Governo.

- Lei nº 10.826 - de 22 de dezembro de2003 - Dispõe sobre o porte, registro,posse e comercialização de armas defogo e munição e sobre o Sistema Na-cional de Armas - Sinarm, define crimese dá outras providências.

A Legislação de Inteligência no CanadáA Legislação de Inteligência no CanadáA Legislação de Inteligência no CanadáA Legislação de Inteligência no CanadáA Legislação de Inteligência no Canadá

Fazendo-se um breve estudo comparado,vale a pena estudar a legislação de Inteligên-cia do Canadá, um país que, como o Brasil,é considerado um exemplo de democracia.

O serviço de Inteligência canadense é oCanadian Security Intelligence Service(CSIS)1:

The Canadian Security Intelligence Service(CSIS) plays a leading role in protecting thenational security interests of Canada byinvestigating and reporting on threats tothe security of Canada. Guided by the ruleof law and the protection of human rights,CSIS works within Canada’s integratednational security framework to provideadvice to the Government of Canada onthese threats.

Sua base legal fundamental é o chamadoCSIS Act de 1984:

The CSIS Act (1984) provides thelegislative foundation for the CSIS mandate,outlines CSIS roles and responsibilities,confers specific powers and imposes

constraints, and sets the framework fordemocratic control and accountability forCanada’s security intelligence service.For example:

• The Act strictly limits the type of activitythat may be investigated, the ways thatinformation can be collected, and who mayview the information. Information may begathered primarily under the authority ofsection 12 of the Act, and must pertain tothose individuals or organizations suspectedof engaging in activities that may threatenthe security of Canada (i.e., espionage,sabotage, political violence, terrorism, andclandestine activities by foreigngovernments).

• The CSIS Act prohibits the Service frominvestigating acts of lawful advocacy, protest,or dissent. CSIS may only investigate thesetypes of acts if they are linked to threats toCanada’s national security.

• Sections 13 and 15 of the Act give CSISthe authority to conduct securityassessments on individuals seeking securityclearances when required by the federalpublic service as a condition of employment.(grifo nosso).

• Sections 14 and 15 authorize CSIS toconduct security assessments used duringthe visa application process and theapplication process for refugees andCanadian citizenship. (grifo do autor).

A legislação de interesse da atividade deInteligência canadense engloba ainda2:

• The Immigration and Refugee ProtectionAct provides for security screening ofpeople in the refugee stream who may posesecurity risks and allows for their earlyremoval from Canada. This legislationstrengthens Canada’s ability to detect andrefuse entry to suspected terrorists. Itstreamlines the process for deportinganyone who enters Canada and is later foundto be a security threat. It also limits the

1 CANADIAN SECURITY INTELLIGENCE SERVICE. Disponível em: <http://www.csis-scrs.gc.ca/index-eng.asp>. Acesso em: 10 out 2010.

2 Idem

Direito Aplicado à Atividade de Inteligência

Page 32: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

32 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011

right of refugee claimants to appeal iftheir claims are rejected on grounds ofnat ional securi ty, and authorizesCitizenship and Immigration Canada todeny suspected terrorists access to therefugee system.

• The Anti-terrorism Act (Bill C-36) createsmeasures to identify, deter, disable andprosecute those engaged in terroristactivities or those who support theseactivities. The legislation makes it anoffence to knowingly support terroristorganizations, whether through overtviolence, or through material support. TheAnti-terrorism Act requires the publicationof a list of groups deemed to constitute athreat to the security of Canada and toCanadians.

• The Security of Information Act legislatesvarious aspects of security of information,including the communication of information,forgery, falsification of reports,unauthorized use of uniforms and enteringa prohibited place.

• The Public Safety Act enhances the abilityof the Government of Canada to provide asecure environment for air travel and allowsspecified federal departments and agenciesto collect passenger information for thepurpose of national security. It alsoestablishes tighter controls over explosivesand hazardous substances and deters theproliferation of biological weapons. Whilethe Anti-Terrorism Act focusses mainly onthe criminal law aspects of combattingterrorism, this legislation addresses thefederal framework for public safety andprotection. (grifo do autor).

A legislação de interesse da atividade deInteligência canadense em parte asseme-lha-se à correspondente legislação brasi-leira. Uma diferença que chama a atençãoé o fato do CSIS ter respaldo legal para arealização de interceptação telefônica e

outras ações não autorizadas à Abin. Poroutro lado, como acontece no Brasil, per-cebe-se na legislação canadense a neces-sidade de atualização de alguns dispositi-vos legais da área3: (CANADÁ, 2005).

As agências de segurança nacional realizaminvestigações com o auxílio de determinadastécnicas, uma das quais é o acesso legal.Para a polícia, isso envolve a intercepçãolegal das comunicações e a busca eapreensão legítima de informações,incluindo dados de computador. Acessolegal é uma ferramenta especializada usadapara investigar crimes graves, como tráficode drogas, lavagem de dinheiro,contrabando, pornografia infantil eassassinatos. A intercepção legal dascomunicações é também um instrumentoessencial para a investigação de ameaças àsegurança nacional, como o terrorismo. Oacesso legal só pode ser aplicado caso hajamandado emitido pela autoridadecompetente, ou seja, uma autorizaçãojudicial para interceptar comunicaçõesprivadas, emitida por um juiz, emcircunstâncias específicas. Por exemplo, aautorização para interceptar comunicaçõesprivadas só pode ser utilizada emdeterminadas comunicações particulares esó pode ser realizada por um período detempo específico. A fim de obter ummandado de busca e apreensão de dados,devem existir motivos razoáveis paraacreditar que um crime foi cometido. Para oServiço de Inteligência de SegurançaCanadense (CSIS), a Procuradoria Federal eum juiz têm que aprovar cada pedido demandado.

Comunicações e informações podem serlegalmente interceptadas a partir de:Tecnologias de rede fixa, como os telefones;tecnologias sem fio, como telefones celulares,comunicações via satélite, e pagers, e astecnologias de Internet, tais como e-mail.

3 CANADÁ. Department of Justice. Disponível em: <http://www.justice.gc.ca/eng/cons/la-al/sum-res/faq.html>. Acesso em: 1 out. 2010

Alexandre Lima Ferro

Page 33: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 33

Mas a legislação de acesso necessita deatualização. Disposições do atual CódigoPenal em matéria de intercepção decomunicações foram adotadas pela primeiravez em 1974. O Código Penal foi alteradoem 1980 para incluir referências específicasaos sistemas de informática nas disposiçõessobre busca e apreensão, e novamente em1990. Em 1984, o Parlamento aprovou aLei do CSIS, que previa o CSIS comoautoridade legalmente respaldada parainterceptar comunicações privadas para finsde segurança nacional. Embora a tecnologiatenha evoluido muito desde então, as leisdos Canadenses referentes ao acesso legalnão mantiveram o mesmo ritmo. Tecnologiascada vez mais complexas estão desafiandométodos convencionais de acesso legal. Oscriminosos e os terroristas estão tirandoproveito dessas tecnologias para auxiliá-losna realização de atividades ilícitas queameaçam a segurança dos canadenses. Parasuperar estes desafios, instrumentoslegislativos, como o Código Penal e outrosdiplomas legais, devem evoluir de modo queas agências de segurança nacional possamefetivamente investigar as atividadescriminosas e ameaças à segurança nacional,assegurando simultaneamente segurança aoscanadenses e garantia do respeito àprivacidade e aos direitos humanos. (Traduçãodo autor).

.Atividade de Inteligência e o direitoAtividade de Inteligência e o direitoAtividade de Inteligência e o direitoAtividade de Inteligência e o direitoAtividade de Inteligência e o direitoà privacidade e à intimidadeà privacidade e à intimidadeà privacidade e à intimidadeà privacidade e à intimidadeà privacidade e à intimidade

Nos meios de comunicação de massa,surgem críticas e discussões sobre a le-galidade e a credibilidade da atividade deInteligência. Suana Guarani de Melo, em2 de março de 2009, diante de tal reali-dade, inicia seu artigo científico intituladoAtividade de Inteligência: constitu-cionalidade e direitos humanos: “Nos últi-

mos anos foi tema de discussões acredibilidade do serviço prestado pe-las gerências de Inteligência em todoo país”.

Apesar das discussões, é pacífico que oexercício da Atividade de Inteligência noBrasil é respaldado por lei.

Cesare Bonessana (1764), o Marquês deBeccaria, influenciado pelas idéiasiluministas e imbuído dos princípios pre-gados por Rousseau e Montesquieu, pu-blicou sua obra “““““Dos delitos e das pe-nas”””””, na qual, criticando a tirania reinantena aplicação do Direito Penal da época,reconhece e frisa a necessidade do cida-dão ceder parte dos seus direitos em be-nefício da coletividade e de uma segu-rança mais duradoura:

Cansados de viver no meio de temores ede encontrar inimigos por toda parte,fatigados de uma liberdade que aincerteza de conservá-la tornava inútil,sacrificaram uma parte dela para gozar doresto com mais segurança. A soma detodas essas porções de liberdade,sacrificadas assim ao bem geral, formou-se a soberania da nação.

Mas há uma preocupação: é possível queo homem tente ultrapassar o que é justoe legal, que venha a cometer excessos eusurpar os direitos dos outros. No pen-samento de Thomas Hobbes4, existiriauma tendência natural do homem em sub-jugar o semelhante: ninguém estaria se-guro,,,,, pois o homem seria lobo do pró-prio homem.

4 Leviatã ou matéria, forma e poder de um Estado eclesiástico e civil. Obra principal do filósofoinglês Thomas Hobbes, publicada em 1651.

Direito Aplicado à Atividade de Inteligência

Page 34: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

34 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011

Tal preocupação é equalizada com a criaçãode mecanismos de controle interno e exter-no da atividade de Inteligência. No caso daAbin, o controle interno é feito pela suaCorregedoria e o controle externo fica a car-go do Legislativo Federal,,,,, por meio da Co-missão Mista de Controle da Atividade deInteligência (CCAI), conforme disposiçõesdo art. 6º da Lei nº 9.883/99: “O controle efiscalização externos da atividade de Inteli-gência serão exercidos pelo PoderLegislativo na forma a ser estabelecida emato do Congresso Nacional”.

No Seminário Internacional “Atividadede Inteligência e Controle Parlamentar”ocorrido em dezembro de 2009, es-pecialistas destacaram a importância docontrole da atividade de Inteligência(TELES, 2009):

Especialistas destacaram nesta terça-feiraa importância do controle externo dasatividades de Inteligência, duranteseminário para debater o papel do setor noatual contexto de insegurança internacionale discutir preceitos democráticos,constitucionais e legais que permitam ocontrole interno e externo dos órgãos deInteligência, em especial pelo PoderLegislativo. A iniciativa do seminário“Atividade de Inteligência e ControleParlamentar: Fortalecendo a Democracia”foi do deputado Severiano Alves (PMDB-BA), ex-presidente da Comissão Mista deControle das Atividades de Inteligência.Para o professor Joanisval Brito Gonçalves,do Senado Federal, o controle torna aatividade de Inteligência mais eficaz eneutraliza abusos, além de respaldar aatividade”.

Nesse contexto, algumas questões sãolevantadas: As ações de Inteligência vio-

lam direitos e garantias individuais? Quaisos limites das ações de Inteligência paraque não se violem a intimidade e a privaci-dade das pessoas? É possível a coexis-tência das ações de Inteligência com ainviolabilidade dos direitos e garantias in-dividuais?

Importante iniciar o estudo de tal questãonas disposições da Constituição Federalde 1988 que tratam da intimidade e davida privada, contido no Inciso X do seuArtigo 5º: “São Invioláveis a intimidade, avida privada, a honra e a imagem das pes-soas, assegurado o direito a indenizaçãopelo dano material ou moral decorrentede sua violação”.

É possível a coexistênciaÉ possível a coexistênciaÉ possível a coexistênciaÉ possível a coexistênciaÉ possível a coexistênciadas ações de Inteligênciadas ações de Inteligênciadas ações de Inteligênciadas ações de Inteligênciadas ações de Inteligênciacom a inviolabilidade doscom a inviolabilidade doscom a inviolabilidade doscom a inviolabilidade doscom a inviolabilidade dos

direitos e garantiasdireitos e garantiasdireitos e garantiasdireitos e garantiasdireitos e garantiasindividuais?individuais?individuais?individuais?individuais?

Tais disposições constitucionais são im-portantes garantias que devem ser tutela-das num Estado Democrático de Direito.Todavia, tais garantias não podem servirde escudo para acobertar criminosos nempodem impedir que o Estado cumpra oseu papel na defesa da sociedade. Na hi-pótese de um Estado em que todos osindivíduos, indistintamente (cidadãos debem e criminosos), tivessem todas as ga-rantias e o poder público não pudessedesenvolver ações para proteger os cida-dãos cumpridores das leis, tal sociedadenão viveria uma democracia e sim umaanarquia ou até uma anomia5.

5 Segundo Émile Durkheim, anomia significa uma incapacidade de atingir os fins culturais.Ocorre quando o insucesso em atingir metas culturais, devido à insuficiência dos meiosinstitucionalizados, gera conduta desviante. Wikipedia. Disponível em: <http://pt.wikipedia.org/wik/anomia>. Acesso em: 02 out. 2010.

Alexandre Lima Ferro

Page 35: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 35

Assim, doutrinadores do Direito Consti-tucional Brasileiro defendem que os di-reitos e garantias constitucionais não sãorevestidos de caráter absoluto. É o quese verifica na obra de Alexandre deMoraes (2009):

Os direitos humanos fundamentais, dentreeles os direitos e garantias individuais ecoletivos consagrados no art. 5º da CF/88,não podem ser utilizados como umverdadeiro escudo protetivo da prática deatividades ilícitas, [...], sob pena de totalconsagração ao desrespeito a um verdadeiroEstado de Direito.

A natureza relativa dos direitos e garantiasconstitucionais também é defendida porVicente Paulo e Macelo Alexandrino (2010):

Os direitos fundamentais não dispõem decaráter absoluto, visto que encontramlimites nos demais direitos igualmenteconsagrados pelo texto constitucional.

O texto constitucional não possui direitosou garantias que se revistam de caráterabsoluto, uma vez que razões de interessepúblico legitimam a adoção, por parte dosórgãos estatais, de medidas restritivas detais liberdades, desde que, evidentemente,respeitados os termos estabelecidos naprópria Constituição.

O exercício dos direitos e garantiasfundamentais pode sofrer restrições porparte do legislador ordinário, por meio delei, medida provisória etc.

Além da posição pacífica dos doutrinadoresdo Direito Constitucional, a jurisprudênciatambém tem firmado tal entendimento.É o que se verifica no julgamento do HC93250 (BRASIL, 2008) do qual foiRelatora a Ministra Ellen Gracie, datadode 10 de junho de 2008:

Na contemporaneidade, não se reconhecea presença de direitos absolutos, mesmode estatura de direitos fundamentaisprevistos no art. 5º, da Constituição Federal,e em textos de Tratados e ConvençõesInternacionais em matéria de direitoshumanos. Os critérios e métodos darazoabilidade e da proporcionalidade seafiguram fundamentais neste contexto, demodo a não permitir que haja prevalênciade determinado direito ou interesse sobreoutro de igual ou maior estatura jurídico-valorativa.

A Declaração dos Direitos Humanos dasNações Unidas (ONU, 2000) em seuartigo 29º, reforça a natureza relativa dosdireitos e garantias individuais:

Art. 29 - Toda pessoa tem deveres com acomunidade, posto que somente nela pode-se desenvolver livre e plenamente suapersonalidade. No exercício de seus direitose no desfrute de suas liberdades todas aspessoas estarão sujeitas às limitaçõesestabelecidas pela lei com a única finalidadede assegurar o respeito dos direitos eliberdades dos demais, e de satisfazer asjustas exigências da moral, da ordem públicae do bem-estar de uma sociedadedemocrática.

Assim, verificam-se que as disposiçõesconstitucionais não são absolutas, elascoexistem harmonicamente entre si e comas leis infraconstitucionais enquanto nãodeclaradas inconstitucionais.

A legislação que ampara a atividade deInteligência não foi declaradainconstitucional. Não prosperou a tentati-va do Partido Popular Socialista (PPS) queargumentou a inconstitucionalidade de dis-posições da Lei nº 9.883/99 e do Decre-to que a regulamenta.

Direito Aplicado à Atividade de Inteligência

Page 36: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

36 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011

O ministro Carlos Alberto Menezes Direito,do STF (Supremo Tribunal Federal), negou apetição inicial da adin (ação direta deinconstitucionalidade) do PPS contra decretopresidencial que trata da organização efuncionamento do Sisbin (Sistema Brasileirode Inteligência) [...] O partido pediasuspensão do decreto com base na supostaofensa do direito à inviolabilidade daintimidade e do sigilo de dados6.

Importante também considerar algumasrealidades do momento histórico, as ame-aças atuais e o desenvolvimentotecnológico do mundo em que vivemos:

a) Câmeras de segurança vigiam e regis-tram imagens de pessoas que frequentamáreas comerciais como lojas, shoppings,postos de combustíveis etc;

b) empresas privadas do ramo comercialcoletam e armazenam dados pessoais deseus clientes e valem-se dos dados paraoferecer produtos;

c) bancos e empresas de cartões de crédi-to oferecem produtos a pessoas já conhe-cendo o perfil e o poder aquisitivo delas;

d) com a telefonia móvel, as pessoas sãoincomodadas onde quer que estejam;

e) no instante em que uma pessoa acessaseus e-mails, terceiros podem perceber quetal pessoa encontra-se conectada à rede;

f) os jornalistas da imprensa televisiva va-lem-se, às vezes, de meios técnicos ocul-tos para registrar som e imagem sem oconhecimento de quem está sendo filma-do ou gravado.

Então, a privacidade de hoje não é a mes-ma de um século atrás. Na verdade, a

sociedade já aceitou abrir mão de sua pri-vacidade até para as pessoas físicas e em-presas privadas. Se for normal que em-presas privadas façam isto, é razoável ebem mais aceitável que o Estado desen-volva ações similares na defesa dos inte-resses coletivos, em obediência às dispo-sições da legislação vigente.

AAAAA atividade de Inteligência atividade de Inteligência atividade de Inteligência atividade de Inteligência atividade de Inteligênciae os direitos e garantiase os direitos e garantiase os direitos e garantiase os direitos e garantiase os direitos e garantiasindividuais e coletivosindividuais e coletivosindividuais e coletivosindividuais e coletivosindividuais e coletivos

devem coexistirdevem coexistirdevem coexistirdevem coexistirdevem coexistirharmonicamente.harmonicamente.harmonicamente.harmonicamente.harmonicamente.

Assim, a legislação brasileira ampara e dis-ciplina a atividade de Inteligência no atualcontexto histórico. A lei institui e funda-menta tal atividade estabelecendo tambémos seus limites. Ao mesmo tempo em quea lei trata da atividade de Inteligência, res-salta que os direitos e garantias individuaisdevem ser respeitados. A atividade de In-teligência e os direitos e garantias indivi-duais e coletivos devem coexistirharmonicamente.

Trata-se então da busca de um equilíbrio:de um lado da balannnnnça,,,,, a garantia das liber-dades individuais e,,,,, de outro lado,,,,, a defe-sa da segurança da sociedade e do Estado.

Considerações finaisConsiderações finaisConsiderações finaisConsiderações finaisConsiderações finais

Nas ações operacionais, não são executa-das medidas que poderiam ir de encon-tro às expressas disposições legais. As-sim, por exemplo, o domicílio não podeser invadido, por expressa disposiçãoconstitucional (CF/88 - Art. 5º, XI) e por

Alexandre Lima Ferro

6 STF arquiva ação do PPS que questiona acesso da Abin a dados sigilosos. Folha online, 12mar. 2009. Disponível em: www1.folha.uol.com.br/folha/brasil/ult96u533812.shtml. Acessoem: 17 de out. 2010.

Page 37: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 37

disposições do Código Penal que tipificamtal conduta (BRASIL, 1940, art. 150º).Da mesma forma, não pode o profissio-nal de Inteligência da Abin realizarinterceptação telefônica, por expressa dis-posição constitucional (CF/88 - Art. 5º,XI) e por disposições da Lei nº 9.296/96.

Até quando a lei autoriza a ação operacional,mesmo dentro das ações legalmente permiti-das ao profissional de Inteligência, há que severificar o princípio da proporcionalidade ouda razoabilidade: as ações operacionais da In-teligência devem ser desencadeadas pesando-se a relação custo/benefício. Na decisão pelotipo de ação a ser desenvolvida, o gerente daoperação deve partir do menos oneroso parao mais oneroso, do mais simples para o maiscomplexo, da ação menos invasiva para a maisinvasiva, das ações que ofereçam menos ris-cos aos agentes para as mais arriscadas.

Assim, se houver uma ação eficaz que sejamenos onerosa, mais simples, menos invasivae menos arriscada, o responsável pela ope-ração deve optar por ela. Isso nada mais édo que a aplicação concreta do princípio daproporcionalidade ou da razoabilidade, istoé, ponderação entre meios e fins.

Na escolha da ação operacional a ser em-pregada, entre as linhas de ação aceitáveissegundo o ordenamento jurídico vigente,a ação invasiva deve ser justificada pela suareal necessidade e pela ausência da pos-sibilidade de uma ação menos invasiva. Damesma forma, ações complexas devem serjustificadas pelo grau de importância doconhecimento a ser produzido. A pro-dução de um conhecimento de poucaimportância não justifica a aplicação derecursos complexos e dispendiosos.

Pedro Lenza (2010), em sua obra DireitoConstitucional esquematizado, cita I. M.Coelho que, ao expor a obra de KarlLarenz, esclarece:

[...] utilizado, de ordinário para aferir alegitimidade das restrições de direitos –muito embora possa aplicar-se, também,para dizer do equilíbrio na concessão depoderes, privilégios e benefícios - oprincípio da proporcionalidade ou darazoabilidade, em essência consubstanciauma pauta de natureza axiológica queemana diretamente das idéias de justiça,equidade, bom senso, prudência,moderação, justa medida, proibição deexcesso, direito justo e valores afins [...]enquanto princípio geral do direito servede regra de interpretação de todoordenamento jurídico.

Pedro Lenza (2010) entende que, para quese aplique o princípio da propor-cionalidade ou da razoabilidade, é neces-sário o preenchimento de três elementos:

a) Necessidadea) Necessidadea) Necessidadea) Necessidadea) Necessidade: por alguns denomina-da exigibilidade, significa que a adoção damedida que possa restringir direitos só selegitima se indispensável para o caso con-creto e não se puder substituí-la por ou-tra menos gravosa.

b) Adequaçãob) Adequaçãob) Adequaçãob) Adequaçãob) Adequação: também chamada depertinência ou idoneidade, significa que omeio escolhido deve atingir o objetivoperquirido.

c) Prc) Prc) Prc) Prc) Proporoporoporoporoporcionalidade em sentido es-cionalidade em sentido es-cionalidade em sentido es-cionalidade em sentido es-cionalidade em sentido es-tritotritotritotritotrito: sendo a medida necessária e ade-quada, deve-se investigar se o ato pratica-do, em termos de realização do objetivopretendido, supera a restrição a outrosvalores. Pode-se falar em máximaefetividade e mínima restrição.

Por analogia, é prudente que o gerenteda ação operacional de Inteligência ob-serve o princípio da proporcionalidadeou da razoabilidade na escolha da linhade ação operacional a ser aplicada nocaso concreto.

Direito Aplicado à Atividade de Inteligência

Page 38: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

38 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011

Mesmo com o respaldo da lei e ainda quese obser ve o princípio da propor-cionalidade, as ações operacionais de In-teligência devem ser precedidas de pla-nos operacionais aprovados pela autori-dade competente, pois tal autorização seráo respaldo e a garantia de que o agente,no momento da ação, agia no fiel cumpri-mento do dever legal.

O gerente da operação de Inteligência deveter o cuidado e a preocupação constantede não cometer excessos ou abusos. Masisso não pode ser motivo para que os pro-fissionais de Inteligência sintam-se in-seguros quanto à legalidade das suas ações.Na verdade, há todo um arcabouço jurídi-co que ampara a atividade de Inteligência.O Estado e a sociedade, por lei, confiamesta importante incumbência aos profissio-nais da área e esperam que a Inteligênciade Estado cumpra bem o seu papel.

Na busca da satisfação da expectativa dasociedade, ao profissional de Inteligêncianão é permitida a inércia ou a omissão. Nabusca do equilíbrio que deve haver entreo exercício das atribuições de um pro-fissional de Inteligência e o respeito aos

direitos e garantias individuais, o profissi-onal de Inteligência não pode deixar deagir, sob pena de cometer prevaricação.

Nesse sentido, vale citar o saudoso HelyLopes Meirelles (2009):

A timidez da autoridade é tão prejudicialquanto o abuso do poder. Ambos sãodeficiência do administrador, que sempreredundam em prejuízo para a administração.O tímido falha, no administrar os negóciospúblicos, por lhe falecer fortaleza de espíritopara obrar com firmeza e justiça nas decisõesque contrariem os interesses particulares;o prepotente não tem moderação para usardo poder nos justos limites que a lei lheconfere. Um peca por omissão; outro, pordemasia no exercício do poder.

Na busca do equilíbrio que deve existirentre o respeito às liberdades fundamen-tais e o exercício das ações de Inteligên-cia, em cumprimento à competênciaestabelecida na Lei nº 9.883/99, o profis-sional de Inteligência deve agir com segu-rança, prudência e proporcionalidade.

Sob tal contexto, a inoperância configura-ria o descumprimento do dever enquantoo excesso consumaria a prática de abusode poder.

Alexandre Lima Ferro

ReferênciasReferênciasReferênciasReferênciasReferências

BRASIL. Código Penal. Decreto-Lei nº 2.848, de 07 de dezembro de 1940. Disponível em: <http://www.planalto.gov.br/ccivil_03/decreto-lei/del2848compilados.htm>. Acesso em: 10 abr. 2007.

_______. Constituição (1988). Constituição da República Federativa do Brasil. Brasília: Senado Federal,Centro Gráfico, 1989. 292p.

_______. Decreto nº 4.376, de 13 de setembro de 2002. Dispõe sobre a organização e o funcionamentodo Sistema Brasileiro de Inteligência, instituído pela Lei nº 9.883, de 7 de dezembro de 1999, e dá outrasprovidências. Diário Oficial da República Federativa do Brasil. Brasília, DF, 13 set. 2002. Disponívelem:<www.planalto.gov.br>. Acesso em: 10 out. 2004.

_______. Lei nº 9.296, de 24 de julho de 1996. Regulamenta o inciso XII, parte final, do art. 5º daConstituição Federal. Disponível em: <http://www.planalto.gov.br/ccvil_03/leis/L9296.htm>. Acesso em:10 abr. 2007.

Page 39: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 39

_______. Lei nº 9.883, de 7 de dezembro de 1999. Institui o Sistema Brasileiro de Inteligência, cria aAgência Brasileira de Inteligência – ABIN e dá outras providências. Diário Oficial da República Federativa doBrasil. Brasília, DF, 8 dez 1999. Disponível em: <www.planalto.gov.br>. Acesso em: 10 out 2010.

_______. Supremo Tribunal Federal. Habeas-Corpus nº 93250/MS, da 2ª turma, Brasília, DF, 10 de junhode 2008. Relatora: Ministra Ellen Gracie. Diário da Justiça Eletrônico. Brasília, DF, 27 jun. 2008.

BECCARIA, Cesare. Dos delitos e das penas. São Paulo: Atena, 1965.

CANADÁ. Department of Justice. Lawful access FAQ. In: _____ Summary of Submissions to the lawfulaccess consultation. Canada, 2009. Disponível em: <http://www.justice.gc.ca/eng/cons/la-al/sum-res/faq.html>. Acesso em: 01 out 2010.

CANADIAN SECURITY INTELLIGENCE SERVICE (CSIS). Disponível em: <http://www.csis-scrs.gc.ca/index-eng.asp>. Acesso em: 10 out 2010.

FORUM Brasileiro de Segurança Pública. Disponível em: <http://www2.forumsegurança.org.br/content/atividade-de-intelig%C3%AAncia-constitucionalidade-e-direitos-humanos>. Acesso em: 17 out 2010.

FOUCAULT, Michel. Vigiar e punir. 37. ed. Petrópolis, RJ: Vozes, 2009. 291p.

HOBBES, Thomas. Leviatã. Rio de Janeiro: Martins Editora, 2003.

LENZA, Pedro. Direito Constitucional Esquematizado. 14. ed. São Paulo: Editora Saraiva , 2010. 1024p.

MEIRELLES, Hely Lopes. Direito Administrativo Brasileiro. 35. ed. São Paulo: Malheiros , 2009. 839p.

MIRABETE, Júlio Fabrini. Manual de Direito Penal. vol. 1. 26. ed. São Paulo: Atlas, 2010. 464p.

MELO, Suana Guarani. Atividade de Inteligência: constitucionalidade e direitos humanos. In: Forum Brasileirode Segurança Pública, São Paulo, 02 mar. 2009. Disponível em: <http://www2.forumseguranca.org.br/content/ atividade-de-intelig%C3%AAncia-constitucionalidade-e-direitos-humanos>. Acesso em: 17 out.2010.

MORAES, Alexandre de. Direito Constitucional. São Paulo: Atlas, 2010. 863p.

ONU. Declaração Universal dos Direitos Humanos. Rio de Janeiro: UNIC, 2000. Disponível em: <http://unicrio.org.br/img/Deciu_D_humanosVersoIntenet.pdf>. Acesso em: 15 jun. 2010.

PAULO, Vicente; ALEXANDRINO, Marcelo. Direito Constitucional descomplicado. 6. ed. São Paulo: Impetus,2010.

SEMINÁRIO INTERNACIONAL “ATIVIDADE DE INTELIGÊNCIA E CONTROLE PARLAMENTAR FORTA-LECENDO A DEMOCRACIA”. 2009, Brasília. Disponível em: <http://www2.camara.gov.br/atividade-legislativa-comissões-seminarios-1/2009>. Acesso em: 10 out. 2010.

SILVA NETO, Francisco da Cunha e. A teoria tridimensional do Direito em Miguel Reale. Disponível em:<http://www.advogado.adv.br/artigos/2005>. Acesso em: 17 out. 2010.

TARAPANOV, Kira. Inteligência organizacional e competitiva. São Paulo: UNB, 2001.

TELES, Oscar. Especialistas defem controle externo da Abin. Agência Câmara de Notícias, Brasília, 02 dez.2009. Disponível em: <http://www2.camara.gov.br/agencia/noticias/ADMINISTRACAO-PUBLICA/149579-ESPECIALISTA-DEFENDEM-CONTROLE-EXTERNO-DA-ABIN.htm>. Acesso em: 17 nov. 2010.

TZU, Sun. A arte da guerra. Adaptação de James Clavell. Rio de Janeiro: Record, 1983. 111 p.

VENOSA, Silvio de Salvo. Introdução ao estudo do Direito. 2. Ed. São Paulo: Atlas, 2009. 321p.

Direito Aplicado à Atividade de Inteligência

Page 40: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06
Page 41: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 41

CONSIDERAÇÕES SOBRE A NECESSIDADE DE SECONSIDERAÇÕES SOBRE A NECESSIDADE DE SECONSIDERAÇÕES SOBRE A NECESSIDADE DE SECONSIDERAÇÕES SOBRE A NECESSIDADE DE SECONSIDERAÇÕES SOBRE A NECESSIDADE DE SERESGUARDRESGUARDRESGUARDRESGUARDRESGUARDAR AO BRASILEIRO NAAR AO BRASILEIRO NAAR AO BRASILEIRO NAAR AO BRASILEIRO NAAR AO BRASILEIRO NATO OS CTO OS CTO OS CTO OS CTO OS CARGOS DARGOS DARGOS DARGOS DARGOS DAAAAA

CCCCCARREIRA DE INTELIGÊNCIA E DE DIRETORARREIRA DE INTELIGÊNCIA E DE DIRETORARREIRA DE INTELIGÊNCIA E DE DIRETORARREIRA DE INTELIGÊNCIA E DE DIRETORARREIRA DE INTELIGÊNCIA E DE DIRETOR-----GERAL DGERAL DGERAL DGERAL DGERAL DAAAAAAGÊNCIA BRASILEIRA DE INTELIGÊNCIAAGÊNCIA BRASILEIRA DE INTELIGÊNCIAAGÊNCIA BRASILEIRA DE INTELIGÊNCIAAGÊNCIA BRASILEIRA DE INTELIGÊNCIAAGÊNCIA BRASILEIRA DE INTELIGÊNCIA

David Medeiros*David Medeiros*David Medeiros*David Medeiros*David Medeiros*

ResumoResumoResumoResumoResumo

A Constituição de 1988 foi silente em relação ao órgão federal de Inteligência. Essa omissãotem diversas repercussões, entre as quais a possibilidade de que um brasileiro naturalizadopossa ser servidor da carreira de Inteligência, situação que não pode prosperar face à demandada sociedade brasileira por um órgão de Inteligência imune a interferências adversas.

IntroduçãoIntroduçãoIntroduçãoIntroduçãoIntrodução

Com o fim dos governos militares, oano de 1985 ficou marcado no pro-

cesso de redemocratização do Brasil pelaeleição (ainda que indireta), após 20 anos,de um civil para governar o país. O minei-ro Tancredo Neves foi escolhido e pro-meteu estabelecer a ‘Nova República’, de-mocrática e social. No entanto, em 14 defevereiro de 1985, na véspera de sua pos-se como Presidente da República,Tancredo veio a falecer, fato que como-veu o país profundamente. Em seu lugar,,,,,assumiu José Ribamar Ferreira de AraújoCosta, nome de batismo do Vice-Presi-dente José Sarney.

Com o retorno da democracia, mostrou-se evidente a necessidade de dotar o paísde uma nova Carta Magna e Tancredo sem-pre se mostrou a favor da criação de uma‘Comissão de Notáveis’ para elaborar um

anteprojeto de Constituição. Sua morteprematura, no entanto, impossibilitou-lhea condução deste processo histórico. Ogoverno, então, capitaneou uma série dealterações à Constituição de 1967, en-tão vigente, entre as quais se destacou aEmenda Constitucional nº 26, de 27 denovembro de 1985, que convocou aAssembléia Nacional Constituinte. Nomesmo ano, o Presidente da Repúbli-ca, por meio do Decreto nº 91.450(BRASIL,1985), instituiu uma ComissãoProvisória de Estudos Constitucionais,composta por 50 pessoas de sua livreescolha, com o objetivo de desenvolverestudos e pesquisas com o fito de nortearos trabalhos da futura Constituinte.

Este colegiado - que ficou conhecidocomo ‘Comissão Afonso Arinos’, emhomenagem ao jurista mineiro que a

* Bacharel em Direito e Oficial de Inteligência.

Page 42: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

42 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011

presidiu – teve seus trabalhos apresenta-dos ao Presidente José Sarney, mas forampor estes rejeitados, especialmente emrazão de os estudos haverem culminadocom a propositura do sistema parlamen-tarista de governo1.

Mesmo sem projeto formal, no dia 1º defevereiro de 1987, foi instalada a Assem-bléia Nacional Constituinte, sob a presi-dência de José Carlos Moreira Alves, Mi-nistro do Supremo Tribunal Federal (STF).

Luís Roberto Barroso (2006) avalia da se-guinte maneira os trabalhos da Constituinte:

[...] além das dificuldades naturais, advindasda heterogeneidade das visões políticas,também a metodologia de trabalho utilizadacontribuiu para as deficiências do texto final.Dividida, inicialmente, em 24subcomissões e, posteriormente, em 8comissões, cada uma delas elaborou umanteprojeto parcial, encaminhado àComissão de Sistematização. Em 25 dejunho do mesmo ano, o relator destaComissão, Deputado Bernardo Cabral,apresentou um trabalho em que reuniutodos estes anteprojetos em uma peça de551 artigos! A falta de coordenação entreas diversas comissões, e a abrangênciadesmesurada com que cada uma cuidou deseu tema, foram responsáveis por uma dasmaiores vicissitudes da Constituição de1988: as superposições e o detalhismominucioso, prolixo, casuístico, inteiramenteimpróprio para um documento dessanatureza. De outra parte, o assédio doslobbies, dos grupos de pressão de todaordem, gerou um texto com inúmerasesquizofrenias ideológicas e densamentecorporativo.

Ainda que precedida de tantas dificulda-des, em 5 de outubro de 1988, a Consti-tuição Federal (CF/88) foi promulgada ebatizada por Ulysses Guimarães como a‘Constituição Cidadã’.

Dentro do contexto explicitado e em faceda forte carga ideológica presente na con-dução dos trabalhos, o constituinte origi-nário optou por não conferir status cons-titucional (ao revés do que ocorreu comoutros órgãos, como a Polícia FerroviáriaFederal, por exemplo) ao Serviço Nacio-nal de Informações (SNI), órgão que fi-cou marcado por sua atuação em um pe-ríodo no qual o Brasil não vivenciara a ple-nitude do Estado de Direito.

Mesmo com a extinção do SNI, em 1990,a omissão do legislador constitucional sub-sistiu ante a existência dos órgãos que lhesucederam, a saber, o Departamento deInteligência (1990 a 1992), a Subsecretariade Inteligência (1992 a 1999) e a AgênciaBrasileira de Inteligência (Abin), criada pelaLei nº 9.883, de 7 de dezembro de 1999,atualmente órgão central do Sistema Bra-sileiro de Inteligência (Sisbin).

Em face dessa opção jurídico-política doconstituinte, os órgãos federais de Inteli-gência de Estado, desde a promulgaçãoda Constituição, encontraram e encontramdiversas limitações para o desenvolvimentode seu mister. Pode-se, a título ilustrativo,citar o art.5º, XII, da Lex Mater, que im-possibilita aos órgãos desta natureza a re-alização de interceptação telefônica,

1 No sistema parlamentarista, a relação entre o poder legislativo e o executivo é diversa da queexiste no sistema presidencialista, sendo suas características essenciais: chefia dual doexecutivo (há um chefe de estado e um chefe de governo); responsabilidade do governoperante o parlamento; governo é dissolvido quando deixa de contar com maioria parlamen-tar, não havendo mandato fixo. Neste sistema, em vez de independência, fala-se em colabo-ração entre os poderes, havendo co-responsabilidade na condução das políticas governa-mentais.

David Medeiros

Page 43: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 43

porquanto condicionada à autorizaçãojudicial para fins de investigação criminalou instrução processual penal.

Observe-se, porém, que a constitu-cionalização da Inteligência não se justifi-ca somente em virtude das limitações im-postas ao exercício dessa atividade, mastambém em face da necessidade de segarantir à sociedade brasileira um serviçode Inteligência altivo e republicano, sub-metido aos controles hierárquico e parla-mentar, mas avesso a interferências adver-sas, entre as quais as promovidas por Es-tados e/ou pessoas estrangeiros.

Entre as omissões do legislador que re-percutem na atividade de Inteligência, pas-samos, então, a analisar especificamente aque constitui o objeto do presente e su-mário ensaio: os §§ 2º e 3º do art. 12 daCF/88, dispositivo legal que cuida dos di-reitos da nacionalidade, galgados pela Cartaà categoria de direitos fundamentais.

Do conceito de nacionalidadeDo conceito de nacionalidadeDo conceito de nacionalidadeDo conceito de nacionalidadeDo conceito de nacionalidade

Por dois prismas pode ser analisado osentido da palavra “nacionalidade”: um so-ciológico e outro jurídico.

Em seu sentido sociológico, correspondeao grupo de indivíduos que possuem a mes-ma língua, raça, religião e têm, nas palavrasde Celso D. de Albuquerque Mello (2001,p. 929), um querer viver em comum. Foiesta acepção que deu origem ao ‘princípiodas nacionalidades’ – que consiste no direi-to de toda nação se organizar em um Esta-do - o qual lastreou os processos de unifi-cação ocorridos na Itália e na Alemanha.

Em seu sentido jurídico, que ora interes-sa, o aspecto preponderante não é a figu-ra da nação, mas sim do Estado. Assim, anacionalidade é tida como um vínculo ju-rídico-político que faz da pessoa um doselementos componentes da dimensão doEstado. Cada Estado é livre para dizerquais são seus nacionais. Definidos estes,os demais são estrangeiros.

Na Antiguidade Oriental e Clássica, o cri-tério atributivo de nacionalidade era o jussanguinis. O Estado, em Roma e na Grécia,era o prolongamento da família. Assim, oindivíduo pertencia primeiro à família, de-pois ao Estado, e a nacionalidade era dadaem virtude da filiação. O jus sanguinis seespalhou pela Europa por meio das con-quistas romanas.

No período medieval, predominou outrosistema atributivo de nacionalidade. Nes-sa época, a terra era padrão de riqueza,símbolo do poder e base da organizaçãosocial e econômica do feudalismo conti-nental europeu. O conceito de nacionali-dade acompanhou a orientação geral esurgiu o jus soli. Com base nesse sistema,o indivíduo é nacional do Estado ondenasceu.

A Revolução Francesa, reagindo frontal-mente aos institutos que caracterizaram oregime feudal, fez ressurgir o jus sanguinis,consagrando-o no Código de Napoleão,que serviu de modelo aos países de emi-gração, especialmente na Europa. Já ospaíses no Novo Mundo, regiões de imi-gração, a exemplo dos Estados Unidosda América, adotaram o jus soli.

Considerações sobre a necessidade de se resguardar ao brasileiro nato os Cargos ...

Page 44: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

44 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011

Esses são os dois critérios atributivos denacionalidade originária, imposta ao indi-víduo quando de seu nascimento, inde-pendentemente de sua vontade, de ma-neira unilateral pelo Estado. Já a nacionali-dade secundária é aquela que se adquirepor vontade própria, depois do nascimen-to, normalmente pela naturalização, quepoderá ser requerida tanto pelos estran-geiros como pelos apátridas.

Para o direito internacional, é a nacionali-dade que faz com que determinadas nor-mas sejam ou não aplicáveis ao indivíduo(por exemplo, tratado de imigração queisenta indivíduos de um Estado de certasexigências). Ainda é a nacionalidade quevai determinar a qual o Estado cabe a pro-teção diplomática do indivíduo. Para o di-reito interno, o instituto apresenta-se re-levante, pois somente o nacional tem: i)direitos políticos e acesso a funções pú-blicas; ii) obrigação de prestar o serviçomilitar; iii) plenitude dos direitos privadose profissionais; e iv) direito de não poderser expulso ou extraditado.

Dos direitos da nacionalidade naDos direitos da nacionalidade naDos direitos da nacionalidade naDos direitos da nacionalidade naDos direitos da nacionalidade naConstituição da RepúblicaConstituição da RepúblicaConstituição da RepúblicaConstituição da RepúblicaConstituição da República

O Brasil adota tradicionalmente o sistemado jus soli para conceder a nacionalidade,mas atualmente há diversas exceções emfavor do jus sanguinis por isso,,,,, se permiteafirmar que adotamos um sistema misto.Assim, são brasileiros aqueles que nasce-ram em território nacional. Entretanto, aCF/88 traz diversas exceções, atribuindonacionalidade àqueles que não nasceram emterritório nacional, bem como não no es-trangeiro se os pais estiverem a serviço doBrasil; os nascidos no estrangeiro, de paibrasileiro ou mãe brasileira, desde que se-jam registrados em repartição brasileira

competente ou venham a residir no Brasil eoptem, a qualquer tempo, pela nacionali-dade brasileira. Não são brasileiros os quenasceram no Brasil, filhos de pais estran-geiros a serviço de seu país.

O § 2º do art.12 da Constituição estabe-lece que a lei não possa estabelecer dis-tinção entre brasileiros natos enaturalizados, salvo os casos previstos naprópria Constituição. O parágrafo seguin-te enumera os cargos que são privativosde brasileiros natos, a saber: o Presidentee o Vice-Presidente da República, o Pre-sidente da Câmara dos Deputados, o Pre-sidente do Senado Federal, Ministro doSupremo Tribunal Federal, os da carreiradiplomática, os oficiais das forças arma-das e o Ministro de Estado da Defesa.

O § 2º do art.12O § 2º do art.12O § 2º do art.12O § 2º do art.12O § 2º do art.12estabelece que a lei nãoestabelece que a lei nãoestabelece que a lei nãoestabelece que a lei nãoestabelece que a lei não

possa estabelecerpossa estabelecerpossa estabelecerpossa estabelecerpossa estabelecerdistinção entre brasileirdistinção entre brasileirdistinção entre brasileirdistinção entre brasileirdistinção entre brasileirosososososnatos e naturalizados,natos e naturalizados,natos e naturalizados,natos e naturalizados,natos e naturalizados,

salvo os casos previstossalvo os casos previstossalvo os casos previstossalvo os casos previstossalvo os casos previstosna própria Constituiçãona própria Constituiçãona própria Constituiçãona própria Constituiçãona própria Constituição

No Conselho da República, órgão superi-or de consulta do Presidente da Repúbli-ca, há reservadas seis vagas pela CF/88para cidadãos brasileiros natos.

O § 3º do art. 12 cuida de dois gruposde cargos destinados aos brasileiros na-tos. Dos incisos I ao IV, são enumeradasas autoridades que exercem ou podemexercer o cargo de Chefe de Estado quan-do da ausência ou impedimento do titular.Do inciso V ao VII, são tratados os car-gos que cuidam de assuntos de interessedireto da defesa do país.

David Medeiros

Page 45: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 45

No exame mais rigoroso dos dispositivos,observa-se que o legislador constituinte cui-dou de reservar ao brasileiro nato aquelescargos que, mesmo em momentos de paz,mas principalmente em momento de guer-ra, são de alta sensibilidade no trato de as-suntos relacionados à defesa nacional.

Não tratou o constituinte de reservar aobrasileiro nato os cargos em razão da im-portância das autoridades que o ocupam:ministros dos demais tribunais superiores,ministros de Estado que não o da Defe-sa, demais parlamentares que não o pre-sidente da Câmara dos Deputados e doSenado Federal, governadores de Esta-do e do Distrito Federal, prefeitos,juízes, desembargadores, membros doMinistério Público, policiais, auditores edemais carreiras típicas de Estado nãosão cargos privativos de brasileiros na-tos, pois a ordem constitucional aceitasem distinção que brasi leirosnaturalizados os ocupem, sem prejuízoda relevância e da dignidade do cargo.

Assim, reservou ao brasileiro nato somen-te os cargos de Presidente da Câmara e doSenado, mas não o fez em relação aos de-mais parlamentares. Em relação aos Minis-tros do Supremo Tribunal Federal, por tra-dicionalmente ocuparem a presidência daCorte Suprema de forma rotativa, a todosse exige ser brasileiros natos.

No entanto, em relação a cargos específi-cos, com acesso a informações sensíveisreferentes à defesa do Estado, especial-mente em tempos de guerra, a Constitui-ção cuidou de reservá-los a brasileirosnatos. Informações de caráter estratégi-co, como operações de contra-espiona-gem, por exemplo, de interesse tão so-mente do Estado brasileiro, não podem

ficar à margem da mera possibilidade deum estrangeiro naturalizado brasileiro ter-lhes acesso, ainda que em tese.

Nos termos do art. 3º da Lei nº 9.883,de 7 de dezembro de 1999, que criouo Sisbin e a Abin, este é órgão da Pre-sidência da República, vinculado ao Ga-binete de Segurança Institucional (GSI).Nos termos da Lei nº 9.649, de 27 demaio de 1998, em seu art.13, §2º, ocargo de Ministro-Chefe de GSI é pri-vativo de Oficial-General das ForçasArmadas. Assim, bem se percebe quea via por que tramitam os documentosde Inteligência, passando pelo GSI comdestino ao Presidente da República, écomposta somente de brasileiros na-tos, à exceção dos próprios produto-res do conhecimento: os profissionaisde Inteligência.

ConclusãoConclusãoConclusãoConclusãoConclusão

A Abin foi criada após inúmeros debatesnas duas casas do Congresso Nacional, me-diante processo legislativo que culminoucom a edição da Lei nº 9.883/99, que lheatribuiu a missão, entre outras, de avaliaras ameaças internas e externas à ordemconstitucional.

... é necessário que se... é necessário que se... é necessário que se... é necessário que se... é necessário que seassevere à sociedadeassevere à sociedadeassevere à sociedadeassevere à sociedadeassevere à sociedade

brasileira um órgão imunebrasileira um órgão imunebrasileira um órgão imunebrasileira um órgão imunebrasileira um órgão imuneàs interferências adversasàs interferências adversasàs interferências adversasàs interferências adversasàs interferências adversas

Essa ordem ressalte-se, é galgada noprincípio da dignidade da pessoa huma-na, no respeito aos direitos e garantiasfundamentais, no repúdio ao terrorismo,na defesa da paz e na prevalência dosdireitos humanos.

Considerações sobre a necessidade de se resguardar ao brasileiro nato os Cargos ...

Page 46: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

46 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011

Assim, o órgão de Inteligência de Estadodeve ser encarado como realmente o é:instrumento de defesa da ordem constitu-cional, ao revés de uma ameaça aos direi-tos e garantias individuais.

Nesse contexto, é necessário que se as-severe à sociedade brasileira um órgãoimune às interferências adversas, motivopelo qual resta cristalina a necessidade deque se resguarde os cargos da carreira de

Inteligência (Oficial de Inteligência, OficialTécnico de Inteligência, Agente de Inteli-gência e Agente Técnico de Inteligência)e de Diretor-Geral da Abin a brasileirosnatos, pois, em assuntos relativos à defe-sa do Estado e das instituições democrá-ticas, o sigilo se mostra tão indispensávelquanto a própria informação, não haven-do no ordenamento jurídico pátrio outrolocal em que se admita esta distinção quenão na própria Constituição Federal.

ReferênciasReferênciasReferênciasReferênciasReferências

BARROSO, Luís Roberto. O direito constitucional e a efetividade de suas normas: limites e possibilidades daConstituição brasileira. Rio de Janeiro: Renovar, 2006.

BONAVIDES, Paulo. Curso de Direito Constitucional. São Paulo: Malheiros, 1997.

BRASIL. Constituição (1967). Emenda Constitucional nº 26 de 28 de novembro de 1985. Convoca Assem-bléia Nacional Constituinte e dá outras providências. Disponível em: <http://www.planalto.gov.br/ccivil_03/constituicao/emenda/emc_anterior1988/emc26-85.htm>. Acesso em: 10 nov 2010.

______. Constituição (1988). Constituição da República Federativa do Brasil. Brasília: Senado Federal,Centro Gráfico, 1989. 292p.

______. Decreto nº 91.450, de 18 de julho de 1985. Institui a Comissão Provisória de Estudos Constitu-cionais. Disponível em: <http://www6.senado.gov.br/legislacao/listanormas.action?numero=914508tipo_norma=DEC8data=198507186link=s>. Acesso em: 10 nov 2010.

______. Lei nº 9.949 de 27 de maio de 1998. Dispõe sobre a organização da Presidência da República edos Ministérios, e dá outras providências. Disponível em: <http://www010.dataprev.gov.br/sislex/paginas/42/1998/9649.htm>. Acesso em: 10 out 2010.

______. Lei nº 9.883, de 7 de dezembro de 1999. Institui o Sistema Brasileiro de Inteligência, cria aAgência Brasileira de Inteligência – ABIN, e dá outras providências. Disponível em: <http://www.planalto.gov.b.r/;ccvil_03/Leis/L9883.htm>. Acesso em: 10 nov 2011.

CANOTILHO, José Joaquim Gomes. Estudos sobre direitos fundamentais. São Paulo: Ed. Revista dosTribunais; Portugal: Coimbra Editora, 2008.

FERREIRA FILHO, Manoel Gonçalves. Direitos Humanos Fundamentais. São Paulo: Saraiva, 2008.

LENZA, Pedro. Direito Constitucional Esquematizado. São Paulo: Saraiva, 2010.

MELLO, Celso D. de Albuquerque. Curso de Direito Internacional Público. Rio de Janeiro: Renovar, 2001.

SARLET, Ingo Wolfgang. A eficácia dos direitos fundamentais: uma teoria geral dos direitos fundamentais naperspectiva constitucional. Porto Alegre: Livraria do Advogado Editora, 2009.

David Medeiros

Page 47: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 47

A REPRESENTA REPRESENTA REPRESENTA REPRESENTA REPRESENTAÇÃO DO CONHECIMENTO DEAÇÃO DO CONHECIMENTO DEAÇÃO DO CONHECIMENTO DEAÇÃO DO CONHECIMENTO DEAÇÃO DO CONHECIMENTO DEINTELIGÊNCIAINTELIGÊNCIAINTELIGÊNCIAINTELIGÊNCIAINTELIGÊNCIA

Josemária da Silva Patrício* Josemária da Silva Patrício* Josemária da Silva Patrício* Josemária da Silva Patrício* Josemária da Silva Patrício*

ResumoResumoResumoResumoResumo

A partir de uma abordagem filosófica e doutrinária, a autora faz algumas reflexões a respeito darepresentação. O estudo da representação busca o aperfeiçoamento da mente cognoscente,para que esta chegue o mais próximo possível, de forma imparcial, da compreensão da realida-de dos fatos e das situações, a partir da Produção do Conhecimento. Os fundamentos dealgumas correntes filosóficas, tais como a dogmática, a materialista, a fenomenológica e a doceticismo, e de determinadas concepções, como a intencionalidade e a epoché, juntamente comos ensinamentos de alguns pensadores, como Kant, Husserl e Shopenhauer, são ferramentasessenciais para auxiliar a compreender a importância do significado da representação para aatividade de Inteligência.

Para a atividade de Inteligência, Conhe-cimento é “a representação de um

fato ou de uma situação, real ou hipotéti-ca, de interesse para a atividade de Inte-ligência, produzida pelo profissional deInteligência”. (SISTEMA..., 2004).

Tratar de uma forma de conhecimentodenominada representação sob o viésda Inteligência requer devida compre-ensão do seu significado no respectivocontexto, percepção a que se propõe eidentificação de sua importância para oconhecimento.

Considerando que a representação é areprodução, na mente, das qualidades sen-síveis do objeto estudado e que por in-termédio da memória pensamos no obje-to como ele se nos apresenta e o repre-sentamos na mente com todas as suas pro-

priedades, pode ela ser vista como medi-adora entre o conhecimento empírico, oqual afirma que a única fonte dos nossosconhecimentos é a experiência recebidapelos nossos sentidos, e o abstrato ouracional, que afirma ser a razão humana asúnicas fontes do conhecimento da verda-de. No entanto, não podemos confundi-la com a imaginação criadora ou com afantasia.

A representação é diretamente vinculadaàs fontes do conhecimento, as quais es-clarecem como ele ocorre na consciên-cia. O conhecimento empírico, ainda quenos forneça uma imagem da realidadeobjetiva, não oferece condições de co-nhecer a essência dos objetos e o conhe-cimento abstrato, baseando-se tambémnos dados fornecidos empiricamente vãopossibilitar a apreensão das característi-

* Delegada da Polícia Civil/RN, ex-chefe do Núcleo de Inteligência da Delegacia Geral daPolícia Civil/RN, Instrutora de Inteligência da Esint/Abin.

Page 48: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

48 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011

cas fundamentais dos objetos e tentar des-vendar as leis que os regem.

Na afirmação supra não se verifica qualquertipo de conhecimento que seja capaz denos levar completamente à essência dosobjetos e nos possibilitar apreender suasdeterminações, aquelas que os objetos nosapresentam como inerentes a sua imageme a sua composição. Isso nos conduz ànecessidade de perceber o real significadoda representação no contexto do conheci-mento em sentido amplo e ir além, em bus-ca da coisa em si, da essência.

O significado da representação no contex-to do conhecimento resulta das respostasàs indagações do homem, ao longo do tem-po, sobre a possibilidade de conhecer omundo que o cerca e refleti-lo adequada-mente e sobre ser capaz ou não de conhe-cer seus objetos em suas essências e ver-dades, o que sempre se apresentou comoquestão basilar para a humanidade. Quan-do o homem constatou que as respostaspara o que desconhecia não se encontra-vam somente no mistério divino, mas nasua capacidade cognoscente, segmentossurgiram para acreditar, duvidar ou descrertotalmente dessa possibilidade, ao longodos séculos.

Entre esses segmentos, destacam-se asdoutrinas dogmáticas e materialistas, asquais acreditam na possibilidade do co-nhecimento, e as céticas, que descrêemda capacidade de o homem conhecer. Asdoutrinas materialistas acreditam na pos-sibilidade do conhecimento fundamentan-do sua crença na materialidade do mundoe de suas leis cognoscíveis, pois nossosconceitos, sensações e representaçõessão reflexos das coisas que existem forada nossa consciência.

Contudo, contrariando esse entendimen-to, se apresenta a doutrina cética absolu-ta, a qual nega totalmente a possibilidadedo conhecimento, afirmando que o ho-mem não pode conhecer a verdade nemchegar à certeza.

O ceticismo fundamenta sua afirmação naimpossibilidade do sujeito apreender oobjeto, pois o desconhece, e, por isso,toda a atenção é voltada para o própriosujeito e para os fatores subjetivos doconhecimento humano. Esse ceticismoenveredou por alguns caminhos duranteséculos e se apresentou sob diversasmodalidades. Entre essas modalidades,encontra-se o ceticismo relativo, o qualnega parcialmente a possibilidade de seconhecer a verdade, impondo limites aoconhecimento em determinados domíni-os e estabelecendo-se então a represen-tação como forma de conhecimento, talcomo posteriormente passamos a conhe-cer na concepção Kantiana.

O pensamento Kantiano afirma que sópodemos conhecer a aparência das coi-sas, a manifestação exterior da coisa emsi. Porém, esse entendimento se atrela àidéia a priori do objeto, que não existe narealidade objetiva, mas somente no nossoespírito, anterior a qualquer experiência.Também se atrela à idéia de não conhe-cermos as coisas como elas são, mas simrevestidas dos elementos subjetivos nosquais as enquadramos, não sendo, por-tanto o conhecimento a conformidade daimagem que formamos do próprio objetoe sim uma criação ou uma construção doobjeto pelo sujeito.

Seguindo o entendimento de que só po-demos conhecer a aparência das coisas,surge o Positivismo, defendido por

Josemária da Silva Patrício

Page 49: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 49

Comte, afirmando que devemos nos limi-tar à descrição dos fenômenos, conside-rando que só podemos conhecer os ob-jetos como eles se nos apresentam, ouseja, como eles são e não o que são. Ou-tros segmentos, tais como o Subjetivismo,o Probabilismo, o Convencionalismo, oUtilitarismo e a Fenomenologia, adotarama posição cética relativa quanto à possibi-lidade do conhecimento.

Essa posição se manifestou inicialmentecomo base da representação tal qual hojea conhecemos. Os fenômenos materiais,naturais, ideais, culturais, do conhecimen-to e das realidades passaram a ser consi-derados como a presença real das coi-sas diante da consciência, do que se apre-senta diretamente a ela, priorizando as-sim o sujeito como consciência reflexivadiante dos objetos.

Entre os segmentos mencionados, afenomenologia, por exemplo, não explicao fenômeno do conhecimento, apenas odescreve, e entre os seguidores destaconcepção está o filósofo alemão EdmundHusserl, o qual agregou ao conceito deconhecimento como representação aintencionalidade e a epoché, fatores querevolucionaram a fenomenologia, influen-ciaram outros segmentos e ampliaram oconceito de representação.

Na intencionalidade defendida porHusserl, o objeto passa a ser conhecidopor intenção do sujeito por esse determi-nado objeto, pois toda consciência éconsciência de alguma coisa. Pelaintencionalidade, o sujeito só é sujeito paraaquele objeto, o qual só é objeto paraaquele sujeito, criando uma relação recí-proca na formação da imagem deste ob-jeto e, ao mesmo tempo,ema possibilita

receptividade do sujeito em relação aoobjeto e espontaneidade do objeto quan-to ao sujeito. Esse tipo de relação trans-põe o conhecer apenas a aparência dascoisas.

Portanto, a concepção de conhecimen-to como representação descrita pelafenomenologia acrescida da intencio-nalidade Husserliana vai além da capaci-dade relativa de o sujeito conhecer oobjeto e as leis que o regem. A forma-ção da imagem será a partir das deter-minações essenciais do objeto, apreen-didas pela mente cognoscente. O en-tendimento de conhecer os objetosracionalmente neles mesmos, a coisa emsi, em suas determinações próprias, e irao encontro deles naquilo que osdeterminam nos conduz ao caminho dassuas essências.

Para tanto, experimentemos assim proce-der a partir da idéia natural que tenhamosde um tipo de objeto, por exemplo. Men-talmente o reproduzimos. Porém, não con-seguimos apreender a sua essência, o seuo que (o que ele é) e captamos somente ocomo aquele tipo de objeto é, a sua es-trutura geral e as propriedades inerentesa aquele tipo e somente a ele.

Com a intencionalidade Husserliana, ten-tamos conhecer um determinado objetodaquele tipo, já tendo uma imagem anteri-ormente formada de como ele deve ser.A intencionalidade, relacionando o sujei-to ao objeto a ser conhecido, poderá tam-bém reproduzir o que ele é e as suas ca-racterísticas essenciais, como forma, com-posição, causa, origem, dinâmica, conse-qüência e significado, por serem essascaracterísticas inerentes àquele objeto vi-sado pelo sujeito da relação e não a outro

A Representação do Conhecimento de Inteligência

Page 50: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

50 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011

ou qualquer objeto. A imagem formadadeve corresponder totalmente àquele ob-jeto com quem o sujeito se relacionou,por intenção.

As propriedades fundamentais do obje-to, sendo apreendidas como são e nãoconstruídas de acordo com o pensamen-to individual, apresentam as característi-cas essenciais que dão completude à ima-gem dele formada, que é a própria repre-sentação. Ela totalmente formada é enfim,exteriorizada, escrita ou oralmente.

Por isso, a representação se processa in-dividualmente. Somente um sujeito, e nãoum conjunto, poderá representar deter-minado objeto. O que representamos re-sulta da relação com o representado e nãode uma idéia pré-existente, natural.

O outro fator, a epoché, identificada noceticismo antigo, significa manter emsuspenso ou dar uma pausa no pré-exis-tente em nossa mente. Significa permitirque o existente fora da mente obtenhaespaço e aceitação para ser conhecidosem interferência do conteúdo do pensa-mento. Husserl utilizou o conceito paramostrar que o sujeito deve colocar entreparêntese ou suspender a sua atitude na-tural de apreender o mundo e os outrossujeitos para que possa ver a coisa em si,o objeto se mostrar como ele é.

Essa concepção, além de nos levar aoscéticos antigos, nos conduz àmodernidade cartesiana, ao duvidarmosde tudo que naturalmente concebemosdado como pronto e verdadeiro, semprocessarmos racionalmente. Os juízose os raciocínios que formulamos nestecontexto e desta forma, também redu-zem a possibilidade de aceitar a evi-

dência empírica como fator preponde-rante na representação.

Contudo, a epoché às vezes não é com-pleta nem infinita, pois o homem vive noemaranhado do mundo, como exemplificaHusserl, pelo tipo de vivência que seinterpenetra nas coisas, nos outros,revestida de idéias, sentimentos e afetos,constituindo assim um ponto nevrálgicodesta atitude de colocar entre parênteseso plano reflexivo para se propor a umaexperiência pré-reflexiva, de se deslocardo cogito cartesiano e da dicotomiasujeito-objeto.

Dirimindo essa nevralgia, podemos des-tacar que ao suspendermos ou pormosentre parênteses julgamentos, idéias e sen-timentos pré-concebidos como apreen-são natural do mundo, não nos propomosa eliminá-los e sim a tornar possível a apre-ensão do objeto como ele essencialmen-te se apresenta a nossa consciência. De-vemos também considerar que podemocorrer resíduos do pré-concebido nes-sa abstração ou nessa suspensão, sendoaí justamente onde se interpenetram asduas concepções, porém não impossibi-litando a compreensão do contexto espe-cífico de cada fato ou situação.

Por conseguinte, a suspensão do pré-es-tabelecido é o caminho para a imparciali-dade, por permitir conhecer além do exis-tente na nossa mente, possibilitando ir atéa esfera do objeto e ir ao encontro dele,naquilo que o determina, pois somenteassim podem-se apreender suas proprie-dades. E neste ato, ele é o elementodeterminante da relação e o sujeito, quese deslocou até a sua esfera para aprendê-lo,passa a ser o determinado.

Josemária da Silva Patrício

Page 51: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 51

Portanto, não podemos entender que re-presentação é o mesmo que percepção. Apercepção como forma de conhecimentoempírico é o reflexo imediato das qualida-des sensíveis do objeto, que foi percebidopor intermédio de órgão do sentido e po-deria sê-lo por qualquer pessoa, porém sópoderá ser representado por quem apre-endeu suas determinações e as processousob as formas abstratas do conhecimento,indo além do ato de perceber, ao se relaci-onar com o objeto, se deslocando até aesfera deste.

Conseqüentemente, a representação seprocessa abstratamente ao se comporpartindo da idéia para juízos e raciocíni-os, resultando no conhecimento do ob-jeto visado. Para essa composição, utili-zamos procedimentos metodológicos ra-cionais norteados pelo tipo de interesseao qual atende e pela utilidade a que sedestina.

... a representação se ... a representação se ... a representação se ... a representação se ... a representação seprprprprprocessa abstratamenteocessa abstratamenteocessa abstratamenteocessa abstratamenteocessa abstratamenteao se compor partindoao se compor partindoao se compor partindoao se compor partindoao se compor partindoda idéia para juízos eda idéia para juízos eda idéia para juízos eda idéia para juízos eda idéia para juízos e

raciocínios, resultandoraciocínios, resultandoraciocínios, resultandoraciocínios, resultandoraciocínios, resultandono conhecimento dono conhecimento dono conhecimento dono conhecimento dono conhecimento do

objeto visadoobjeto visadoobjeto visadoobjeto visadoobjeto visado

Esse processamento ocorre na produçãodo conhecimento de Inteligência, ao re-presentarmos fatos e/ou situações de in-teresse para a atividade de Inteligência uti-lizando essa forma de conhecimento, as-sim como a intencionalidade Husserliana,a qual norteia o que é do interesse da ati-vidade, passando a ser característica ine-rente à produção do Conhecimento deInteligência.

A representação do Conhecimento de In-teligência, ao nos conduzir à questão dafilosofia sobre a possibilidade do conhe-cimento, provoca indagações aos profis-sionais de Inteligência, sendo uma delas ade poder ou não conhecer a verdade dosfatos ou das situações. Ao representar,estamos reproduzindo esses fatos e situ-ações como eles se apresentam a nossaconsciência, tendo apreendido ou capta-do todas as suas determinações, existen-tes independentes da nossa vontade e donosso entendimento.

Se o fato ou a situação se apresentam paraa nossa consciência com suas inerentes eessenciais propriedades revelam que, aoformarmos uma imagem resultante da apre-ensão dessas propriedades, identificandoo que e como eles são, estaremos atin-gindo a verdade destes, com a imagemformada reproduzindo totalmente essefato ou essa situação. E teremos certezadessa verdade se conseguirmos identifi-car as evidências necessárias ao conven-cimento. Cabe-nos assim aperfeiçoar acapacidade cognoscente de identificá-lase apreendê-las para bem representar o queintencionamos, objetivando atender asnecessidades do usuário, quanto a opor-tunidades ou a ameaças.

Assim, a verdade dos fatos ou situaçõesestá neles mesmos, nas suas determina-ções próprias, na coisa em si, indepen-dente da vontade particular, da concep-ção e do tipo de interesse. O Conheci-mento de Inteligência não é, portanto,construção. É representação, uma repro-dução do fato ou situação.

Ao fundamentarmos o Conhecimentode Inteligência na doutrina material daciência, a qual denominamos de teoria

A Representação do Conhecimento de Inteligência

Page 52: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

52 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011

do conhecimento, bem como na posi-ção cética relativa quanto à possibilidadedo conhecimento, sob a forma de repre-sentação, não é produtivo nos determosem questionamentos metafísicos para ex-plicar o problema dos fenômenos do co-nhecimento e a verdade deste, e sim bus-carmos no âmbito epistemológico asrespostas objetivas.

A descrença na verdade também nos mos-tra entendimentos possíveis a nos levar àsraízes ideológicas da questão. Tratar daverdade como incognoscível é descrer dacapacidade do homem conhecer o mun-do que se apresenta, o que, possivelmen-te, poderia convergir para o universo reli-gioso: só Deus conhece, pois a razão hu-mana é impotente para conhecer os se-gredos do universo, exceto por revelaçãodivina, sendo, portanto, a fé o único ca-minho. Ou ainda, o homem só conhece oque sua mente comporta, pois nada é real,o mundo é ideal e a verdade é imanente,sendo a imagem que se forma dos obje-tos correspondente apenas ao conteúdoda própria mente.

Pode ser entendido como uma reaçãoa essas concepções sobre objetosincognoscíveis e ao idealismo, o de-senvolvimento do ceticismo em seg-mentos que moderaram a descrençaabsoluta na capacidade de o homemconhecer o existente fora de sua men-te e o fato das posições relativaspriorizarem o sujeito do conhecimen-to, acreditando na sua capacidade derepresentar a realidade de forma raci-onal e intencional, sem atribuir a pos-sibilidade e a verdade do conhecimen-to ao mistério divino.

Podemos representar o objeto, fato ousituação, e concomitantemente priorizaro sujeito sem ignorar a realidade que trans-cende ao próprio sujeito que vai apreendê-la. A exata compreensão da finalidade daatividade de Inteligência nos aponta a ne-cessidade de refletir a que se propõe oConhecimento de Inteligência como re-presentação de fato ou situação, sem en-veredarmos para além da basilar represen-tação, quando compreendemos o que elasignifica no contexto da atividade e para ousuário.

... não há descobrimentos... não há descobrimentos... não há descobrimentos... não há descobrimentos... não há descobrimentosnem construções nonem construções nonem construções nonem construções nonem construções no

Conhecimento deConhecimento deConhecimento deConhecimento deConhecimento deInteligência, só passamosInteligência, só passamosInteligência, só passamosInteligência, só passamosInteligência, só passamosa conhecer fenômenos daa conhecer fenômenos daa conhecer fenômenos daa conhecer fenômenos daa conhecer fenômenos da

realidade porrealidade porrealidade porrealidade porrealidade porrrrrrepresentação, utilizandoepresentação, utilizandoepresentação, utilizandoepresentação, utilizandoepresentação, utilizandorecursos metodológicosrecursos metodológicosrecursos metodológicosrecursos metodológicosrecursos metodológicosracionais norteados pelaracionais norteados pelaracionais norteados pelaracionais norteados pelaracionais norteados peladoutrina de Inteligênciadoutrina de Inteligênciadoutrina de Inteligênciadoutrina de Inteligênciadoutrina de Inteligência

Se ao usuário interessa conhecer fatos ousituações que constituam oportunidadesou ameaças, considerando que não po-demos construir o que já existe, restandotão somente representá-lo, mesmo quan-do se trata de projetar um desdobramen-to, a base para tal é naturalmente o já exis-tente. Consequentemente, não há desco-brimentos nem construções no Conheci-mento de Inteligência, só passamos aconhecer fenômenos da realidade por re-presentação, utilizando recursosmetodológicos racionais norteados peladoutrina de Inteligência.

Josemária da Silva Patrício

Page 53: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 53

ReferênciasReferênciasReferênciasReferênciasReferências

HUSSERL, Edmund. Os Pensadores. São Paulo: Abril Cultural,1980.

BAZARIAN, Jacob. O problema da verdade-teoria do conhecimento. São Paulo: Alfa-Omega, 1994.

SCHOPENHAUER, Arthur. O mundo como vontade e como representação. São Paulo: Unesp, 2005.

RICOEUR, Paul. Teoria da Interpretação. Lisboa: Ed. Biblioteca de Filosofia Contemporânea, 2009.

KANT, Immanuel. Os pensadores. São Paulo: Abril Cultural, 1985.

CHAUI, Marilena. Convite à Filosofia. São Paulo: Ática, 2006.

MACHADO, Roberto. Foucault, a ciência e o saber. Rio de janeiro: Ed. Zahar, 2009.

SISTEMA BRASILEIRO DE INTELIGÊNCIA. Conselho consultivo. Manual de Inteligência: doutrina nacionalde Inteligência: bases comuns. Brasília: Abin, 2004. 44p.

A Representação do Conhecimento de Inteligência

Page 54: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06
Page 55: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 55

ASPECTOS JURÍDICOASPECTOS JURÍDICOASPECTOS JURÍDICOASPECTOS JURÍDICOASPECTOS JURÍDICO-HISTÓRICOS D-HISTÓRICOS D-HISTÓRICOS D-HISTÓRICOS D-HISTÓRICOS DAAAAAPPPPPAAAAATENTE DE INTERESSE DTENTE DE INTERESSE DTENTE DE INTERESSE DTENTE DE INTERESSE DTENTE DE INTERESSE DA DEFESA NACIONALA DEFESA NACIONALA DEFESA NACIONALA DEFESA NACIONALA DEFESA NACIONAL

Neisser Oliveira FNeisser Oliveira FNeisser Oliveira FNeisser Oliveira FNeisser Oliveira Freitasreitasreitasreitasreitas*****

ResumoResumoResumoResumoResumo

Este trabalho é oriundo de estudos e pesquisas acerca do Direito de Propriedade Industrial,mais especificamente sobre a patente de interesse da defesa nacional. Tratada no artigo 75 daLei nº. 9.279/96, esta modalidade patentária caracteriza-se pela proteção de invenções consi-deradas estratégicas, tanto na área civil como na militar, e é efetuada em caráter sigiloso. Nestecontexto, far-se-á uma abordagem jurídico-histórica da patente de interesse da defesa nacional,no tocante às leis nacionais.

1 Introdução1 Introdução1 Introdução1 Introdução1 Introdução

ALei nº 9.279, de 14 de maio de1996, também chamada de Lei de

Propriedade Industrial (Lei de PI), regulaos direitos e as obrigações relativos as cri-ações oriundas da atividade inventiva hu-mana, e que importem na propriedade in-dustrial. De um modo geral, os direitosde propriedade industrial podem incidirdireta e ou indiretamente sobre proces-sos, pesquisas, tecnologias, produtos eserviços, seu uso e exploração comercial.No caso das patentes, a outorga estataldestes direitos opera mediante a expedi-ção da Carta Patente. A regra é que o de-positário, e posteriormente o titular, tenhao direito em questão por um período deanos, contudo, com a obrigação de reve-lar ao público geral a criação. Ainda sãoconferidos direitos de se opor a terceiro,que viola os direitos patentários conferi-dos ao depositário ou titular.

A patente de interesse da defesa nacionalestá tratada no artigo 75 da Lei nº 9.279/96. Há a referência no caput deste artigode que o pedido de patente originário doBrasil, e que interesse à defesa nacional,será processado em sigilo e estará sujeitoàs publicações previstas nesta Lei. Aindaconforme leciona o parágrafo 1º, o Insti-tuto Nacional de Propriedade Industrial –INPI fará encaminhamento do pedido, deimediato, ao órgão competente do PoderExecutivo para, no prazo de 60 (sessenta)dias, manifestar-se sobre o caráter sigilo-so. Há que acrescentar que nos parágra-fos 2º e 3º são expostas algumas obriga-ções e restrições que recaem sobre talpedido e para o detentor do direito, aexemplo da proibição do depósito no ex-terior deste pedido de patente, bem comoqualquer divulgação do mesmo, salvo ex-

* Oficial do Exército Brasileiro, do Departamento de Ciência e Tecnologia (DCT), nas áreas degestão da inovação tecnológica e proteção da propriedade intelectual; e Professor de Direito.

Page 56: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

56 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011

pressa autorização do órgão competen-te; e, igualmente, que a exploração e acessão do pedido ou da patente de inte-resse da defesa nacional estão condicio-nadas à prévia autorização do órgão com-petente, assegurada indenização sempreque houver restrição dos direitos dodepositante ou do titular. Por fim,,,,, escla-rece-se que houve uma regulamentaçãodesta matéria por meio do Decreto nº2.553, de 14 de abril de 1998, todavia omesmo já está em quase sua totalidade semeficácia (efeito) jurídica.

Existem alguns problemas que permeiama aplicação da patente de interesse da de-fesa nacional. Em primeiro lugar, expõe-se que os conceitos de Defesa Nacionale Segurança Nacional, no Brasil, por ve-zes são tratados como se houvesse plenaseparação dos mesmos, sem qualquerinterligação das suas matérias, o que é umequívoco. Segundo, há uma neblina so-bre a expressão “interesse”, ainda mais aaliando ao conceito de Defesa Nacional.Terceiro, não estão devidamente regula-mentadas as competências e os órgãos doPoder Executivo Federal com atribuiçãode se pronunciar sobre esta modalidadede patente. Quarto, não houve nos últimosvinte anos, vontade política dos órgãospúblicos competentes para regulamentaresta matéria. Quinto, há ingerência do INPIsobre a não aplicação do artigo 75, nodecorrer das duas últimas décadas. Sex-to, falta consciência aos políticos, aos ser-vidores e aos gestores públicos dos trêspoderes constitucionais sobre temas re-lacionados à Defesa Nacional e às áreasestratégicas. E sétimo, também não exis-tem muitos estudos sobre a patente deinteresse da defesa nacional, evidencian-

do grande dificuldade e labor para pro-por comentários sobre a mesma,notadamente em relação à sua aplicação.

É neste cenário que o presente trabalho éjustificável, ou seja, tem o objetivo deampliar e trazer um maior conhecimentosobre a patente de interesse da defesanacional, visando a sua utilização em solobrasileiro. Assim sendo, tratar-se-á nestede aspectos jurídico-históricos desta pa-tente, elucidando sua origem e desenvol-vimento no Brasil. Com isto, não se alme-ja esgotar o assunto, pelo contrário, exis-te uma continuidade em vários estudossobre o desenvolvimento do país, a pro-priedade industrial, a Defesa Nacional, asForças Armadas e a inovação emtecnologias estratégicas.

Por fim, compreende-se ser assunto fun-damental à verificação dos problemas pre-sentes no artigo 75 da Lei n° 9.279/96 edo Decreto n° 2.553/98. Todavia, paraque este estudo não fique demais volu-moso, serão realizadas sucintas observa-ções sobre esta questão.

2 A evolução da proteção jurídica2 A evolução da proteção jurídica2 A evolução da proteção jurídica2 A evolução da proteção jurídica2 A evolução da proteção jurídicadas obras do espírito humanodas obras do espírito humanodas obras do espírito humanodas obras do espírito humanodas obras do espírito humano

Desde os primórdios das relações huma-nas, a noção de bem, neste momento sim-ploriamente identificado como tudo quan-to o homem mantém sob a sua vontade edomínio, sempre foi uma constante. Uma‘coisa’ poderia servir como mercadoriapara a troca, e neste caso seria um bem;as riquezas de uma tribo por vezes eramanexadas aos domínios do chefe, outraforma de ‘bem’; até mesmo os homenseram vistos como elementos de proprie-dade de outrem nos contextos de guerrase escravidão. Enfim, desde cedo, a huma-nidade cultivou uma ideia sobre os bens.

Neisser Oliveira Freitas

Page 57: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 57

Com a teoria civilista romana, para o ju-rista, o bem era o objeto de um direito,diferenciando-se das coisas. Uma dasclassificações dos bens apregoou a divi-são entre bens imóveis e bens móveis,os chamados bens tangíveis. Já as coisassomente poderiam ser um bem quandolhes fossem agregados algum valor, ofe-recessem a alguém uma vantagemnegocial ou ainda servissem como ins-trumento para aumentar as possessõesdos homens. E para a teoria tradicionalda Economia, o bem é definido comosendo um objeto que visa satisfazer umanecessidade humana, sendo disponível e,ao mesmo tempo, escasso.1

As características de agregação de valor,a possibilidade de aferição de lucros apartir das ideias novas, ou ainda a neces-sidade de satisfação das vontades huma-nas, as quais levam em consideração o duodisponibilidade/escassez, na Idade Moder-na, fizeram com que as criações e inven-ções oriundas da atividade do espíritohumano tivessem uma utilidade comerciale econômica. O intelecto produz obrasque, em inúmeras ocasiões, não podemser medidas e valoradas, contudo, quan-do materializadas, possibilitam ter algumaaplicação estética, literária, técnica e prin-cipalmente comercial e financeira. Comesta singularidade de exploração comer-cial, em conseqüência, a situação-proble-ma caminhou para a esfera do Direito,notadamente sobre a necessidade de pro-teger juridicamente estas criações e inven-ções do espírito humano e igualmentepermitir que o criador ou empresa pudes-sem auferir lucros com as mesmas.

Do Direito Romano, a proteção dos bensmóveis e imóveis logo coube ao Direito

Civil, notadamente às matérias Parte Geraldo Direito, Dos Direitos Reais, Das Obri-gações e Dos Contratos. Também umaparcela desta proteção foi assumida peloDireito Penal. No caso das criações do es-pírito humano, o desenvolvimento de suaproteção foi mais complexo.

Após os séculos XVII e XVIII, tanto oconceito de Estado sofreu mudanças comotambém as relações políticas, jurídicas ecomerciais, seja entre os países ou tam-bém em relação às empresas e aos seusnacionais. As criações e invenções2 do es-pírito humano, tratadas naquele período,em sentido generalista, como sendo to-das as obras criadas pela ação dainventividade humana, compreendiam pro-dutos, símbolos, desenhos, escritos eoutras obras artísticas. E com a urgênciade proteger estas obras, vez que aquelemomento era de grande expansão indus-trial e comercial (contextualizando a ex-pansão marítima, o surgimento dos Esta-dos Modernos, a Revolução Industrial, osDireitos nacionais positivados, entre vári-os aspectos), foi contemplada à época aassociação das criações e invenções doespírito humano ao instituto civil da pro-priedade, dando origem ao termo propri-edade industrial.

Uma solução imediata, não a melhor, foi aassimilação da noção dos bens tangíveis,do Direito Civil Romano, para as criaçõesdo espírito humano. Como estas criaçõesnão eram materiais, mas oriundas da ativi-dade intelectual, e posteriormente pode-riam ser transformadas em um produto eserem utilizadas comercialmente, a dou-trina jurídica européia as considerou como

1 GALVEZ, Carlos. Manual de Economia Política. Rio de Janeiro: Forense, 1964, citada porBARBOSA (2003 p.27).

2 É necessário esclarecer que, na atualidade, o conceito de criação é tratado na Lei nº 10.973,de 2 de dezembro de 2004, artigo 2º, inciso II. E para invenção veja-se a Lei de PI, artigo 8º.

Aspectos Jurídico-Históricos da Patente de Interesse da Defesa Nacional

Page 58: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

58 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011

bens, todavia, na modalidade de bens in-tangíveis ou imateriais. Por analogia, te-ria o homem sobre estas criações al-guns direitos similares aos dos bens ma-teriais ou tangíveis.

Paralelamente, outro caminho de prote-ção das criações do espírito humano deu-se com o conceito da responsabilidade,principalmente no século XIX. Os doisinstitutos legais usados nesta época erama propriedade e o contrato. Contudo, eradifícil a aplicação destes institutos às obrasdo intelecto humano, pois além destasserem muito recentes na vida comercial ejurídica, havia também a dificuldade desituá-las no então Direito vigente. Destaforma, enfocando os conceitos da respon-sabilidade jurídica, boa-fé e da norma dalealdade (DINIZ, 2003), foi suscitado aojudiciário francês solucionar conflitos en-tre industriais e comerciantes, ocorridosno século XIX. Em conseqüência da apre-ciação jurisdicional, também foi firmado oentendimento de que na atividade comer-cial deve prevalecer a lealdade, princípioeste que posteriormente veio a ser trata-do como a coibição da concorrência des-leal (BARBOSA, 2006).

Desta forma, do ponto de vista evolutivodo Direito, a proteção das obras do espí-rito humano de natureza técnico-industri-al passou a ser realizada pelos seguintesinstitutos: a concessão para produtos, apatente; a concessão para símbolos, amarca; e a concessão para desenhos,o desenho industrial.

No tocante à origem e à evolução do con-ceito de patente, resumidamente, diga-seque seu nascedouro remonta ao séculoXIII. Inicialmente, era um privilégio con-

cedido pelo Rei e este outorgava as Car-tas Reais de Patentes abertas e fechadas.A Carta Patente Aberta, do latim Patente,era de conhecimento geral e permitia aexploração de uma atividade comercial emuma região. Posteriormente, a patente foiintegrada ao Direito Civil, a saber, osdireitos sobre a res: a propriedade mate-rial e a propriedade imaterial. Igualmente,tornou-se matéria apreciada por tribunaisnacionais. Com a inserção do Estado emdiversas áreas sociais, a patente firmou-secomo um monopólio, ou seja, a efetivaçãodo poder estatal sobre o comércio e seuterritório. Assim, o Estado tem o poderde permitir que particulares obtenham di-reitos de propriedade industrial, que de-vem ser explorados pelo tempo descritoem Lei, desde que atendidas às determi-nações por ele estabelecidas. Paralelamente,a patente também é considerada uma re-serva de mercado em favor do Estado. Ena Constituição Federal de 1988(CF/88), artigo 5º inciso XXIX, fala-se emprivilégios de inventor.

Na presente data, é a Lei nº 9.279/96 queregula os direitos e as obrigações relati-vos à propriedade industrial. Em seu arti-go 2º, está disposto que a proteção dosdireitos relativos à propriedade industrial,considerados o seu interesse social e odesenvolvimento tecnológico e econômi-co do país, é efetuada mediante a con-cessão de patentes de invenção e de mo-delo de utilidade, de registro de desenhoindustrial, de registro de marca e a repres-são às falsas indicações geográficas e àconcorrência desleal. Também expõe oartigo 3º que esta Lei é aplicável ao pedi-do de patente ou de registro provenientedo exterior o qual é depositado no Brasilpor quem tenha proteção assegurada por

Neisser Oliveira Freitas

Page 59: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 59

tratado ou convenção em vigor no país, eaos nacionais ou pessoas domiciliadas emEstado que assegure aos brasileiros ou àspessoas domiciliadas no Brasil a recipro-cidade de direitos iguais ou equivalentes.E, no artigo 5º, a Lei esclarece que osdireitos de propriedade industrial, para osefeitos legais, são considerados bensmóveis.

Semelhantemente, há que destacar ou-tros direitos relacionados à patente fir-mados nesta Lei. O artigo 41 explicita quea extensão da proteção conferida pela pa-tente será determinada pelo teor das rei-vindicações, interpretado com base norelatório descritivo e nos desenhos. Porconseguinte, o artigo 42 leciona que apatente confere ao seu titular o direitode impedir terceiro, sem o seu consenti-mento, de produzir, usar, colocar à ven-da, vender ou importar com estes pro-pósitos, seja produto objeto de patente,seja processo ou produto obtido direta-mente por processo patenteado. Ade-mais, consoante disposição do artigo 44,ao titular da patente é previsto o direitode obter indenização pela exploraçãoindevida de seu objeto, inclusive em re-lação à exploração ocorrida entre a datada publicação do pedido e a da conces-são da patente.

Por fim, comenta-se ainda que no lequedas criações do espírito humano, mesmonão se tratando de invenções, não se podedeixar de citar os direitos autorais. Inclu-sive, já está popularizado o conceito am-plo de Propriedade Intelectual, que en-globa a Propriedade Industrial, os Direi-tos Autorais e outros direitos considera-dos com tais.

3 As razões de uma patente sigilosa3 As razões de uma patente sigilosa3 As razões de uma patente sigilosa3 As razões de uma patente sigilosa3 As razões de uma patente sigilosa

O conhecimento, produzido por pesqui-sas básicas ou aplicadas, em uma noçãogeral, pode percorrer os seguintes cami-nhos: a) ser tornado público para o meiocientífico, por intermédio de palestras,publicações e informações de cunho ge-ral; b) ser mantido em segredo, como uti-lizado em alguns setores industriais e dedefesa, a exemplo do segredo de indús-tria (segredo do processo e segredo doproduto); c) ou ainda receber a proteçãolegal por meio de depósito de pedido depropriedade intelectual, em específico apatente, no órgão que possui competên-cia para tal, sendo este um caminho usualde tutela jurídica do conhecimento.

Contudo, qual o conhecimento de que estáa se falar? O conhecimento em questão éo científico ou tecnológico e pode com-preender os processos, as pesquisas, astecnologias, os produtos e os serviços.O conhecimento científico é aquele base-ado na pesquisa científica, tendo-se umobjeto definido, estudo inovador em rela-ção ao que já se sabe e na presença deum método que permita a sua continuida-de por outras pessoas. Já por conheci-mento tecnológico, ensina José CarlosTeixeira da Silva que, em se observandoas funções principais dos sistemas pro-dutivos (manufatura, serviços, suprimen-tos, ou transporte), a palavra “tecnologia”tem sido utilizada seja dentro das ativida-des meio (organizacionais, estruturais,informática, treinamento e outras) comotambém dentro das atividades fim (pro-duto, processo, equipamentos e outros).Ainda explica o referido autor que, ape-sar deste caráter geral, a razão principaldo uso do termo tecnologia se concentranos produtos, nos processos, nos equi-pamentos e nas operações (SILVA, 2002).

Aspectos Jurídico-Históricos da Patente de Interesse da Defesa Nacional

Page 60: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

60 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011

E no tocante ao entendimento de produ-tos e serviços, aqueles são bens materiaise, estes, também são considerados bens,todavia, classificados como imateriais.

Desta forma, há conhecimentos que po-dem ser patenteados por seus titulares.Igualmente,,,,, há outros que serão revela-dos ao publico geral permitindo sua utili-zação sem restrições legais. E também háaqueles que serão guardados em segredode indústria e/ou comércio.

... os conhecimentos... os conhecimentos... os conhecimentos... os conhecimentos... os conhecimentosconsiderados estratégicosconsiderados estratégicosconsiderados estratégicosconsiderados estratégicosconsiderados estratégicos[...] [...] [...] [...] [...] permitem à naçãopermitem à naçãopermitem à naçãopermitem à naçãopermitem à naçãodetentora o domíniodetentora o domíniodetentora o domíniodetentora o domíniodetentora o domínio

tecnológico [...] o poderiotecnológico [...] o poderiotecnológico [...] o poderiotecnológico [...] o poderiotecnológico [...] o poderioeconômico, político eeconômico, político eeconômico, político eeconômico, político eeconômico, político e

militarmilitarmilitarmilitarmilitar, o poder nacional, o poder nacional, o poder nacional, o poder nacional, o poder nacionaldissuasório, as vantagensdissuasório, as vantagensdissuasório, as vantagensdissuasório, as vantagensdissuasório, as vantagensnas relações comernas relações comernas relações comernas relações comernas relações comerciais,ciais,ciais,ciais,ciais,

entre outrentre outrentre outrentre outrentre outrososososos

Muitos são os conhecimentos considera-dos estratégicos, a exemplo dastecnologias sensíveis, das críticas e dasnegadas. O caráter estratégico pode serdeterminado de forma objetiva ou subje-tiva, mas em geral trata-se de conhecimen-tos que permitem à nação detentora odomínio tecnológico em algum ou váriossetores, o poderio econômico, político emilitar, o poder nacional dissuasório, asvantagens nas relações comerciais, entreoutros. Neste contexto, os países, as

empresas e as instituições, ao percebe-rem tal singularidade, atribuem uma pro-teção especial ao conhecimento (a exem-plo de fortes restrições de divulgação deinformações, documentos, controle depessoal, vendas internacionais e transfe-rência de tecnologia), tendo-se em tela apremissa da manutenção do sigilo sobreo mesmo. É comum então o seu detentor,podendo-se tratar de um conhecimentocientífico-tecnológico, processo, pesqui-sa, tecnologia, produto ou serviço3,guardá-lo como segredo de indústria ouprotegê-lo juridicamente por meio de umapatente sigilosa.

Os segredos industrial e comercial sãocomumente utilizados para se resguardara divulgação de conhecimentos,tecnologias e produtos. Porém, cabe aoseu usuário assumir os riscos pelo segre-do, por tempo indeterminado, e levar emconsideração o perigo de terceiros des-cobrirem a mesma ideia. Ainda, deve-seter um pleno controle sobre pessoas en-volvidas no trabalho, na tramitação de do-cumentos, no sigilo das informações e naampla segurança de dados.Semelhantemente, não se pode deixar decitar a possibilidade de espionagem indus-trial, do comércio ilegal de informaçõessigilosas, do processo de tecnologiareversa e da evasão de cérebros de umainstituição ou empresa para outra.

Já em relação à patente, artigo 8º da Lei nº9.279/96, o legislador nacional citou osrequisitos necessários para se patentearuma invenção: novidade (inovação), ativi-

3 Observa-se que o serviço não é patenteável, sendo tratado pelo INPI como uma modalidadede aquisição de conhecimentos tecnológicos (fornecimento de tecnologia e prestação deserviços de assistência técnica e científica). Também ser percebido nos negócios de fran-quia. Ademais, pode ser guardado como segredo industrial. (BRASIL, 2010).

Neisser Oliveira Freitas

Page 61: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 61

dade inventiva, aplicação industrial e solu-ção técnica. Acrescenta-se ainda que aexploração comercial desta patente devaser viável economicamente, ou seja, ne-cessita-se obter lucro com a sua produ-ção, tornando-se factível a aplicação in-dustrial. Também, que a patente tem a ca-racterística da territorialidade, ou seja, temvalidade jurídica dentro de um territóriopor um específico lapso temporal.

... patente sigilosa... patente sigilosa... patente sigilosa... patente sigilosa... patente sigilosa[...] é adotada seja como[...] é adotada seja como[...] é adotada seja como[...] é adotada seja como[...] é adotada seja comoum instrumento legal deum instrumento legal deum instrumento legal deum instrumento legal deum instrumento legal deprprprprproteção dos interessesoteção dos interessesoteção dos interessesoteção dos interessesoteção dos interessesestratégicos da naçãoestratégicos da naçãoestratégicos da naçãoestratégicos da naçãoestratégicos da nação

Na circunstância da patente sigilosa, é co-mum, assim como o segredo industrial, asua adoção por países industrializados egrandes empresas. Pode até ser tratadacom nomes diferentes por aqueles, masem regra é adotada seja como um instru-mento legal de proteção dos interessesestratégicos da nação, considerados deDefesa Nacional, ou ainda como um me-canismo de desenvolvimento ecomercialização de produtos estratégicos.

A patente sigilosa impõe proteção jurídi-ca especial para uma invenção. O pedi-do de patente deve ser mantido em sigi-lo desde o início e permanece assim en-quanto durar o período de exploraçãodos direitos patentários. Tem como ob-jetivos resguardar no país, em uma visãomacro, conhecimentos, projetos, pesqui-sas, produtos, processos e tecnologiasque visem o seu desenvolvimento, tantona esfera civil como na militar, fortalecen-do as áreas estratégicas determinadaspelo próprio Estado.

Assim, a patente de interesse da defesanacional refere-se aos interesses que oBrasil julga pertinentes, como também aosseus Objetivos (Nacionais e Estatais) pre-sentes na Constituição Federal. Logo, umadeterminada invenção, a critério do Esta-do ou mediante pedido da parte interes-sada, pode ser tratada como sendo de in-teresse da defesa nacional, mantido o si-gilo das informações e da documentaçãotécnica, passando a ser de conhecimentoapenas dos órgãos governamentais com-petentes, desde a sua proposição no INPI.Neste contexto, o grande diferencial é quealém de gozar da prerrogativa da prote-ção patentária para a invenção, há igual-mente a obrigatoriedade do segredo.

Além das razões já mencionadas, dois ele-mentos fazem parte da dimensão adquiri-da pela ciência e pela tecnologia nas últi-mas décadas, a saber, a vulnerabilidadetecnológica e a soberania científico-tecnológica. Por vulnerabilidadetecnológica pode-se compreender várioselementos, a exemplo da insuficiência deconhecimentos básicos e aplicados, dopouco desenvolvimento de novos conhe-cimentos/produtos/processos, do baixo(ou falta de) valor agregado e domíniosdas tecnologias principais em um setor,do baixo domínio das tecnologias com-plementares, da educação com índices debaixa qualidade, do reduzido grau de ino-vação no país, da pouca mão de obra es-pecializada nas ciências exatas e da ausên-cia de planos estratégicos e de desenvol-vimento a curto, médio e longo prazo. Poroutro lado, a soberania científico-tecnológica é tida como a capacidade danação de se auto-determinar nos conhe-cimentos estratégicos de seu interesse. E,sem delongas, vê-se a possibilidade de

Aspectos Jurídico-Históricos da Patente de Interesse da Defesa Nacional

Page 62: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

62 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011

utilização da patente de interesse da de-fesa nacional como um mecanismo de pro-teção do conhecimento e como induçãodo desenvolvimento nacional, utilizando-se dos esforços do Governo, da Univer-sidade da Indústria e da Sociedade.

Entre os conhecimentos e áreas que po-dem ser atendidos pela patente de inte-resse da defesa nacional, exemplificam-sealguns: aeroespacial, geoposicionamentoterrestre, transmissão de rádio porsoftware, tecnologias de alta potência,lazer, satelital, militar de emprego dual,bélica, nuclear, entre outras. Envolvemsemelhantemente várias ciências, como seinfere da engenharia, química, biologia,física, matemática, entre tantas.

4 Histórico da patente de interesse4 Histórico da patente de interesse4 Histórico da patente de interesse4 Histórico da patente de interesse4 Histórico da patente de interesseda Defesa Nacional na legislaçãoda Defesa Nacional na legislaçãoda Defesa Nacional na legislaçãoda Defesa Nacional na legislaçãoda Defesa Nacional na legislaçãobrasi le irabrasi le irabrasi le irabrasi le irabrasi le ira

O tema do segredo de utilidade ou usoempresarial é de grande importância paraas pessoas jurídicas e naturais, inclusivecompondo a Disciplina Jurídica dos Se-gredos de Uso Empresarial. No Brasil,,,,, osegredo de utilidade empresarial e a pa-tente de interesse da defesa nacional têmmuitas peculiaridades e aproximações. Nasprimeiras normas editadas no país, o se-gredo foi abordado inicialmente por re-gras jurídicas relacionadas aos privilégiosde invenção. Este é o caso da Lei de 28de agosto de 1830 (sic), artigo 6º,4 ondese viu o Governo brasileiro tratar da ques-tão do segredo nos privilégios de inven-ção. Posteriormente, com o desenvolvi-mento do Direito nacional e de seus ra-

mos jurídicos, outras formas de sigilo fo-ram abordadas legal e doutrinariamente, aexemplo do segredo industrial e dos sigi-los trabalhistas, bancários, judiciais, fiscais,entre outros (DINIZ, 2003); todavia, es-tas últimas formas de sigilo não serão ana-lisadas.

Nos ensinamentos do professor DaviMonteiro Diniz (2003, p. 87), as princi-pais correntes doutrinárias sobre o segre-do de utilidade empresarial no Brasil esta-vam assim esquematizadas: uma firmava osegredo de informação patenteável desdeo início do pedido de patente, e outra paraos casos dispostos como de suscetível in-teresse nacional. Veja-se:

A primeira norma jurídica a tratar, em solobrasileiro, sobre as invenções do espíritohumano foi o Alvará de 28 de abril de1809, em seu artigo 5°. Esta, entretanto,não abordou claramente o sigilo. Tambémo Brasil ainda era Reino Unido de Portu-gal e Algarve, e comandado pela CoroaPortuguesa. Posteriormente, na Lei de 28de agosto de 1830, em seu artigo 6°, osigilo foi abordado, porém, esta Lei nãofalou da patente de interesse da defesanacional. Já a Lei n° 3.129, de 14 de outu-bro de 1882, aparentemente diminuiu cri-térios sobre o sigilo. Nos artigos 2°, pa-rágrafo 2° (inventor que deseja exporsua invenção antes da efetivação do pedi-do), artigo 3° (procedimentos para o pe-dido de patente) e artigo 4° (abertura dosinvólucros), há menções sobre o sigilo,mas não em sentido tão amplo como naLei anterior a esta. Também a Lei de 1830não comenta sobre a patente de interesse

4 “Se o Governo comprar o segredo da invenção, ou descoberta, fal-o-á publicar; no caso,porém, de ter unicamente concedido patente, o segredo se conservará oculto até queexpire o prazo da patente. Findo este, é obrigado o inventor ou descobridor a patentear osegredo”. (BRASIL, 1941, art. 6º).

Neisser Oliveira Freitas

Page 63: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 63

da defesa nacional. Ademais, o Regulamen-to de 1923, do Decreto n° 16.254, de19 de dezembro de 1923, também nãocitou disposições sobre a patente de in-teresse da defesa nacional.

A título de acréscimo histórico, cita-se aLei de 1934, que aprovou o regulamentopara a concessão de patentes de desenhoou modelo industrial, para o registro donome comercial e do título de estabeleci-mentos e para a repressão à concorrênciadesleal.

Pelo que parece, o legislador brasileirocomeçou a perceber o interesse da Defe-sa Nacional, no caso de patentes, na déca-da de 1940. Como um adendo nesta dis-cussão, comenta-se o Decreto-Lei nº3.365, de 21 de junho de 1941, que dis-põe sobre as desapropriações por utilida-de pública. Mesmo não tratando de paten-te, contudo, influenciou o Direito Industri-al. Este Decreto-Lei considerou, em seuartigo 5°, que a Segurança e a Defesa Na-cional podem ser decretadas como de uti-lidade pública, e que pode haver desapro-priação pelo poder competente.5 Aqui sepercebe uma atenção do Poder Públicopara situações inerentes à Segurança e àDefesa Nacional. Inclusive, é notória a cor-rente jurídica que aborda a possibilidadede usucapião em caso de patentes, por dis-posição legal em várias leis patentárias na-cionais, entretanto, não parecendo ser umpensamento correto e defensável.

Mas, foi somente em 1945 que a patentede interesse da defesa nacional foi tratadajuridicamente, através do Decreto-Leinº 7.903, de 27 de agosto de 1945, tam-bém chamado de Código de PropriedadeIndustrial de 1945. Neste Código, a pa-tente de interesse da defesa nacional vemdisciplinada nos artigos 70 a 75. No arti-go 70, é citado que o privilégio de inven-ção, feito no Brasil, por nacional ou es-trangeiro, que interesse à defesa nacional,será processado em sigilo. É o que a se-guir está exposto:

Capítulo XV - Das invenções queinteressam à Defesa Nacional

Art. 70. O pedido de privilégio de invençãofeito por brasileiro, ou estrangeiroresidente no Brasil, cujo objeto, a juízo doDepartamento Nacional da PropriedadeIndustrial, ou mediante declaração doinventor, interessar à defesa nacional,poderá ser depositado sob segredo e assimmantido.

Parágrafo único. Logo após o depósito dopedido, será consultado o órgãocompetente, a que caberá informar aoDepartamento quanto à conveniência de serou não ressalvado o sigilo da invenção,emitindo, ao mesmo tempo, parecer sobreo seu mérito.

Art. 71. As patentes de invenção, julgadaspelas autoridades militares objeto de sigilo,embora recebam numeração comum noDepartamento Nacional da PropriedadeIndustrial, não terão publicados os pontoscaracterísticos.

5 “[...] Art. 1o A desapropriação por utilidade pública regular-se-á por esta lei, em todo o territórionacional. [...]Art. 5o Consideram-se casos de utilidade pública:a) a segurança nacional;b) a defesa do Estado [...]Art. 6o A declaração de utilidade pública far-se-á por decreto do Presidente da República,Governador, Interventor ou Prefeito.” (BRASIL, 1941).

Aspectos Jurídico-Históricos da Patente de Interesse da Defesa Nacional

Page 64: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

64 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011

Art. 72. Se a invenção for considerada deinteresse para a defesa nacional. pelo órgãocompetente incumbido de examiná-la,poderá, a União promover a suadesapropriação dentro do prazo de seismeses contados da data do depósito.

Art. 73. A desapropriação motivada pelacircunstância a que se refere o artigoprecedente far-se-á mediante resolução doConselho de Segurança Nacional, ao qualdeverá ser o assunto submetido.

§ 1º Se com essa resolução não concordaro inventor, o Presidente do Conselhonomeará uma comissão de técnicos paraopinar, a qual se comporá de representantesdos Ministérios interessados, de um peritode Propriedade Industrial e de outroindicado pelo titular da patente.

§ 2º O parecer dessa comissão servirá debase à nova decisão do Conselho, que porátermo ao processo, sem recursoadministrativo ou ação judicial.

Art. 74. As invenções de caráter sigilososerão guardadas no Departamento Nacionalda Propriedade Industrial, em cofre forte,enviando-se cópia delas, ou a terceira viade que trata o art. 28, § 3º, alínea a, aoEstado Maior do Ministério a que interessar.

Art. 75. A violação do sigilo das invençõesque interessarem à defesa nacional, querpor parte do inventor, quer por servidor doEstado, agente de Propriedade Industrial,advogado ou qualquer outra pessoa que delatenha conhecimento, será punida comocrime contra a segurança nacional,equiparado àquele previsto no art. 24 doDecreto-lei nº 4.766, de 1 de outubro de1942, e punido com as mesmas penas aiestabelecidas.

Desta forma, por razões de Estado, nadécada de 1940 começou-se a pensar naproteção de patentes que, de alguma for-ma, poderiam interessar estrategicamenteao país.

Posteriormente, o Decreto-Lei nº 254, de28 de fevereiro de 1967, tratou da paten-te de interesse da defesa nacional, nos seusartigos 55 a 59. Com algumas alterações,estes artigos mantiveram similaridade emrelação ao Código de Propriedade Indus-trial, de 1945.

Também no Decreto-Lei n° 1.005, de 21de outubro de 1969, artigos 53 a 57,abordou-se o pedido de privilégio afeto àmatéria de interesse da defesa nacional eseria processado em sigilo. A declaraçãode interesse da defesa nacional seria feita“ex-ofício” ou mediante solicitação do in-ventor, sempre a critério do Estado-Mai-or das Forças Armadas. Conforme a nor-ma legal:

Capítulo XV - Das invenções de interesseda defesa nacional

Art. 53 Os pedidos de privilégios cujoobjeto seja declarado de interesse da defesanacional, “ex-officio” ou mediantesolicitação do inventor, sempre a critériodo Estado Maior das Forças Armadas,deverão ser depositados e processados emsigilo.

Parágrafo único. Feito o depósito do pedido,o relatório descritivo será encaminhado pelodo Departamento Nacional da PropriedadeIndustrial ao Estado Maior das ForçasArmadas, o qual deverá pronunciar-sedefinitivamente sobre a conveniência de sermantida sob sigilo a invenção, dando aomesmo tempo, parecer técnico conclusivosobre os requisitos exigidos para aconcessão da patente.

Art. 54 Os pedidos a que se refere o artigoprecedente, embora recebam numeraçãocomum no Departamento Nacional daPropriedade Industrial, não terão publicadosseus pontos característicos, conservando-se em sigilo as patentes deles resultantese enviando-se cópias das mesmas ao EstadoMaior das Forças Armadas.

Neisser Oliveira Freitas

Page 65: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 65

Art. 55 As invenções consideradas deinteresse da defesa nacional poderão serdesapropriadas na forma do artigo 48, apósresolução do Conselho de SegurançaNacional.

Art. 56 A violação do sigilo das invençõesque interessarem à defesa nacional, assimdeclaradas nos termos do artigo 53, serápunida como crime contra a segurançanacional.

Art. 57 As invenções de que trata opresente capítulo ficam isentos dopagamento de toda e qualquer taxa no doDepartamento Nacional da PropriedadeIndustrial.

Uma mudança de entendimento sobre apatente de interesse da defesa nacionalveio com o Código de Propriedade In-dustrial de 1971, Lei n° 5.772, de 21 dedezembro de 1971, que revogou a De-creto-Lei n° 1.005/69 e inclusive mudouo conceito da patente de interesse da de-fesa nacional para patente de interesse dasegurança nacional. E esta mudança tevealgumas razões.

Nas décadas de 1960 e 1970, as ques-tões relacionadas com a Segurança Nacio-nal foram ampliadas significativamente secomparadas com a Defesa Nacional, sejanos textos constitucionais como tambémna legislação infraconstitucional brasileiros.Nos âmbitos político e social, principalmen-te após o Governo do General ErnestoGeisel (1974-79),6 o crescimento do paíse a sua inserção no mercado internacional,

fizeram com que o desenvolvimentotecnológico, nuclear e bélico se tornassematéria de suma importância para a nação.Assim, temas internos, como a ciência e atecnologia, abriram espaço para pesquisasde alta complexidade tecnológica, seja naesfera civil ou na militar. Assuntos antes quetinham interesse interno e que diziam res-peito ao desenvolvimento nacional passa-ram a incorporar as relações externas doBrasil, assumindo caráter próximo à pró-pria Defesa Nacional, que não necessaria-mente necessita ser a defesa armada dapátria contra um inimigo individualizado.Temas da Segurança Nacional começarama ter grande ascensão estratégica. Igualmen-te, a Segurança Nacional ganhou disposi-ções constitucionais próprias, notadamenteapós a década de 1970. Sendo estes as-suntos de relevante interesse para o Esta-do, cotejados no âmbito da SegurançaNacional (DOMINGUES, 1980, p. 220-221), já na década de 1970 viu-se umamudança doutrinária e legal, a qual trouxereflexos para o conceito da patente de in-teresse da defesa nacional, como igualmen-te na regulamentação do Código de Pro-priedade Industrial de 1971.

O Código de PI de 1971, artigos 44 a 47,ao mudar o conceito de patente de inte-resse da defesa nacional para patente deinteresse da segurança nacional o fez emrazão da importância adquirida de matéri-as contempladas na Segurança Nacional,

6 O Governo do General Ernesto Geisel (1974-79) implementou uma nova linha de políticaexterna brasileira, chamada de pragmatismo responsável ecumênico. Três aspectos interes-santes sobre a política externa no governo Geisel: a) adaptar o país para melhor inseri-lointernacionalmente, vislumbrando as suas necessidades econômicas e políticas (interna eexterna); b) o favorecimento da diversificação das relações exteriores do Brasil (também emrazão da política do détente entre as duas superpotências EUA e URSS); ainda, o relaciona-mento Sul-Sul de forma a fortalecer o diálogo Norte-Sul em bases bilaterais; c) abrandamentodos aspectos relativos à segurança internamente. Ver também: PINHEIRO, 1993, p. 247-270.

Aspectos Jurídico-Históricos da Patente de Interesse da Defesa Nacional

Page 66: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

66 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011

a exemplo das ordens econômicas e soci-ais e do desenvolvimento tecnológico eindustrial (principalmente a indústria béli-ca e os setores nuclear, energético, auto-mobilístico e pesquisas de alta tecnologia).Estas tangenciavam a Defesa Nacional,contudo, este conceito ainda tinha inter-pretação muito restrita, notadamente liga-da às Forças Armadas, suas competênci-as e prerrogativas, e à defesa armada dopaís. Desta forma, as disposições do Có-digo de 1971 não só seriam aplicadas àDefesa Nacional, mas também à Seguran-ça Nacional, objetivando garantir a lei, aordem, a soberania e o progresso social eeconômico do país. Ademais, temas dapolítica externa também passaram a ser deinteresse da Segurança Nacional. Assim,nas palavras de Douglas GabrielDomingues, [...] além da defesa da pátriaalcança a lei no regime de sigilo situaçõesmais amplas que se enquadrem como desegurança nacional[...] (DOMINGUES,1980, p. 222).

Ex vi legis Código de PI de 1971, cita-se:

Capítulo XV – Da Invenção de Interesse daSegurança Nacional.

Art. 44. O pedido de privilégio, cujo objetofor julgado de interesse da SegurançaNacional, será processado em carátersigiloso, não sendo promovidas aspublicações de que trata este Código.

§ 1.° Para os fins deste artigo, o pedidoserá submetido à Secretaria Geral doConselho de Segurança Nacional.

§ 2.° Ao Estado-Maior das Forças Armadascaberá emitir parecer técnico conclusivosobre os requisitos exigidos para aconcessão do privilégio em assuntos denatureza militar, podendo o exame técnicoser delegado aos Ministérios Militares.

§ 3.° Não sendo reconhecido o interesseda Segurança Nacional, o pedido perderá ocaráter sigiloso.Art. 45. Da patente resultante do pedido aque se refere o artigo 44, que será tambémconservada em sigilo, será enviada cópia à

Secretaria Geral do Conselho de SegurançaNacional e ao Estado-Maior das ForçasArmadas.

Art. 46. A invenção considerada deinteresse da Segurança Nacional poderá serdesapropriada na forma do artigo 39, apósresolução da Secretaria-Geral do Conselhode Segurança Nacional.

Art. 47. A violação do sigilo da invençãoque interessar à Segurança Nacional, nostermos do artigo 44, será punida comocrime contra a Segurança Nacional.

Este entendimento de patente de interesseda segurança nacional permaneceu até a en-trada em vigor da atual Lei n° 9.279/96,que revogou a Lei n° 5.772/71. Na Lei n°9.279/96, artigo 75, como se infere a se-guir, o conceito tratado é da patente de in-teresse da defesa nacional. Voltou-se a fa-lar em patente de interesse da defesa naci-onal, contudo, o conceito de Defesa Naci-onal agora se tornou mais amplo do quenas décadas passadas e nele estão conti-dos temas de Segurança Nacional.

Capítulo IX – Da Patente de Interesse daDefesa Nacional

Art. 75. O pedido de patente originário doBrasil cujo objeto interesse à defesa nacionalserá processado em caráter sigiloso e nãoestará sujeito às publicações previstas nestaLei. (Regulamento).

§ 1º O INPI encaminhará o pedido, deimediato, ao órgão competente do PoderExecutivo para, no prazo de 60 (sessenta)dias, manifestar-se sobre o caráter sigiloso.Decorrido o prazo sem a manifestação doórgão competente, o pedido seráprocessado normalmente.

§ 2º É vedado o depósito no exterior depedido de patente cujo objeto tenha sidoconsiderado de interesse da defesa nacional,bem como qualquer divulgação do mesmo,salvo expressa autorização do órgãocompetente.

Neisser Oliveira Freitas

Page 67: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 67

§ 3º A exploração e a cessão do pedido ouda patente de interesse da defesa nacionalestão condicionadas à prévia autorização doórgão competente, assegurada indenizaçãosempre que houver restrição dos direitosdo depositante ou do titular. (Vide Decreton° 2.553, de 1998).

Fato curioso ocorreu após a CF/88,notadamente com a ausência de regulamen-tação da patente de interesse da defesanacional e a sucessão de órgãos que deve-riam tratar sobre a mesma. No artigo 44,do Código de PI de 1971, a competênciapara se pronunciar sobre esta patente foiatribuída à Secretaria Geral do Conselhode Segurança Nacional (CSN). Ocorreuque a CF/88 extinguiu o CSN e criou emseu lugar o Conselho de Defesa Nacional(CDN), com novas competências e atribui-ções, conforme se observa no artigo 91da CF/88. Igualmente, a Lei nº 8.183, de11 de Abril de 1991, não atribuiu ao CDNas antigas competências do CSN para tra-tar das invenções de interesse da defesanacional. Neste ínterim, o Código de Pro-priedade Industrial de 1971, artigo 44,notadamente o parágrafo primeiro, não foialterado e ficou prejudicado. Restou, a partirde 1988, um vácuo por mais de dez anosem que o país ficou sem o órgão compe-tente para manifestar sobre a patente deinteresse da Defesa Nacional, comosemelhantemente desguarnecido de ade-quação o Código de PI de 1971. Este ab-surdo deveria ter sido sanado com a Lei nº9.279/96 e não foi, ficando sem soluçãoaté 1998, com o Decreto nº 2.553/98.

O Decreto nº 2.553/98 veio regulamentaro artigo 75 da Lei de PI. Neste Decreto,abaixo citado, os órgãos estatais que emiti-riam os pareceres sobre o sigilo, conclusi-vos e técnicos, da patente de interesse dadefesa nacional, são: a Secretaria de

Assuntos Estratégicos da Presidência da Re-pública (SAE/PR) – extinta pela MedidaProvisória nº 1.795, de 1º de janeiro de1999, e que não se confunde com a atualSAE, criada pela Lei nº 11.754, de 23 dejulho de 2008 – que se manifestaria sobreo caráter sigiloso, consoante caput do arti-go 1º; no caso de tecnologias militares, ar-tigo 1º parágrafo 1º, o parecer conclusivoficou a cargo do Estado-Maior das ForçasArmadas (EMFA) – extinto com a MedidaProvisória nº 1.799-6, de 10 de junho de1999 – podendo o exame técnico ser de-legado aos também extintos Ministérios Mi-litares; e nas situações de pedidos de natu-reza civil, artigo 1º parágrafo 2º, o parecerconclusivo deveria ser emitido pelos mi-nistérios a que a matéria seja pertinente.

Art. 1º A Secretaria de AssuntosEstratégicos da Presidência da República éo órgão competente do Poder Executivo paramanifestar-se, por iniciativa própria ou apedido do Instituto Nacional da PropriedadeIndustrial - INPI, sobre o caráter sigilosodos processos de pedido de patenteoriginários do Brasil, cujo objeto seja deinteresse da defesa nacional.

§ 1º O caráter sigiloso do pedido depatente, cujo objeto seja de natureza militar,será decidido com base em parecerconclusivo emitido pelo Estado-Maior dasForças Armadas, podendo o exame técnicoser delegado aos Ministérios Militares.

§ 2º O caráter sigiloso do pedido de patentede interesse da defesa nacional, cujo objetoseja de natureza civil, será decidido, quandofor o caso, com base em parecer conclusivodos Ministérios a que a matéria esteja afeta.

§ 3º Da patente resultante do pedido a quese refere o “caput” deste artigo, bem comodo certificado de adição dela decorrente, seráenviada cópia ao Estado-Maior das ForçasArmadas e à Secretaria de AssuntosEstratégicos da Presidência da República, ondeserá, também, conservado o sigilo de que serevestem tais documentos. (BRASIL, 1998).

Aspectos Jurídico-Históricos da Patente de Interesse da Defesa Nacional

Page 68: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

68 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011

... pedidos de patentes... pedidos de patentes... pedidos de patentes... pedidos de patentes... pedidos de patentes[caráter sigiloso] não está[caráter sigiloso] não está[caráter sigiloso] não está[caráter sigiloso] não está[caráter sigiloso] não está

sendo realizada porsendo realizada porsendo realizada porsendo realizada porsendo realizada pornenhum órnenhum órnenhum órnenhum órnenhum órgão do Pgão do Pgão do Pgão do Pgão do Poderoderoderoderoder

Executivo FederalExecutivo FederalExecutivo FederalExecutivo FederalExecutivo Federaldesde 1998desde 1998desde 1998desde 1998desde 1998

É defensável que o Ministério da Defesa(MD), e seus Comandos Militares tenhamsucedido o EMFA na competência de emis-são dos pareceres conclusivos e técnicos.Todavia, um dos problemas é que com aextinção da SAE/PR, a então competênciapara se pronunciar sobre o caráter sigilo-so dos processos de pedidos de paten-tes não está sendo realizada por nenhumórgão do Poder Executivo Federal desde1998 e início de 1999. Assim, já há inú-meros pedidos, sem andamento, no INPIconsiderados de interesse da defesa na-cional, o que representa ingerência sejadeste órgão, seja também da própria Pre-sidência da República, vez que esta deve-ria publicar novo Decreto para regulamen-tar a matéria. Em outras palavras, o De-creto nº 2.553/98 está em quase sua to-talidade sem efeito jurídico.

Resumidamente, de 1988 até os dias atuais,a patente de interesse da defesa nacionalficou regulamentada e com possibilidadede aplicação, por mais ou menos novemeses.

Ademais, é preciso dizer que se houvealguma proposta de regulamentação des-ta modalidade patentária, em que se con-templa o sigilo das informações e docu-mentos, com certeza há fortes críticas aserem realizadas ao Decreto nº 2.553/98.A sua redação, no tocante aos órgãos que

emitem os pareceres sigilosos, conclusi-vos e técnicos, foi extremamente impró-pria e infeliz. Vê-se que o parecer con-clusivo será emitido de acordo com a na-tureza do pedido (civil ou militar) peloministério ao qual o assunto esteja afeto.Com certeza, provavelmente não haveránenhum sigilo nestes casos, pois não háno país uma cultura de proteção de da-dos sigilosos, seja no âmbito da Adminis-tração Pública como na sociedade brasi-leira. São comuns notícias na imprensa desigilo fiscal sendo violado e outras ilegali-dades, e também dossiês sigilosos sobrepolíticos vindos à tona, o que demonstrao descuido do Poder Público no resguar-do das informações sigilosas, como tam-bém a dificuldade do Judiciário em res-ponder eficazmente à prática destes cri-mes. Não há como imaginar que a pro-posta deste Decreto tenha sido séria quan-do permite que vários órgãos e pessoastenham acesso a informações e documen-tos sobre patentes sigilosas. Ainda se ques-tiona que muitos destes ministérios e ser-vidores sequer possuem qualificação paralidar com o Direito de Propriedade In-dustrial, quanto mais com a salvaguardadestes documentos. Uma proposta viávelé atribuir competência para se pronunciarsobre o sigilo a apenas um órgão e de-mais pareceres a outro órgão da Admi-nistração Pública Federal, mantendo-se omínimo de órgãos e pessoas cientes des-tas informações. Ainda, deve-se qualificarservidores para estas ações e mantê-losestáveis, como também os órgãos emquestão, por longos períodos de tempo,fazendo com que o conhecimento teóri-co e o prático possa ser transmitido paraoutrens.

Neisser Oliveira Freitas

Page 69: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 69

É inquestionável, semelhantemente, quea gestão da inovação, a cultura de prote-ção da propriedade intelectual, a transfe-rência de tecnologia e a salvaguarda dedocumentos não se efetivam com açõesesporádicas, ou ainda com rotatividade deórgãos e servidores para lidar com taismatérias. É necessário ter-se contínuas eboas práticas dos órgãos e servidoresque, em tese, deveriam executar as ativi-dades mencionadas. Em outras palavras,a competência legal e a competência téc-nica para o desenvolvimento das obriga-ções em baila devem caminhar juntas, per-fazendo ciclos de atividades e anos. Poroutro lado, a ausência destas boas práti-cas fatalmente continuará acarretando odesconhecimento e a ausência de utiliza-ção da patente de interesse da defesa na-cional no país, fato este que ocorre des-de 1988.

5 5 5 5 5 A previsão constitucional paraA previsão constitucional paraA previsão constitucional paraA previsão constitucional paraA previsão constitucional paraa patente de interesse da defesaa patente de interesse da defesaa patente de interesse da defesaa patente de interesse da defesaa patente de interesse da defesanacionalnacionalnacionalnacionalnacional

A CF/88 também estabeleceu novosparadigmas jurídicos e sociais no Bra-sil, garantindo direitos e obrigações dan-tes não abordadas em outros textosconstitucionais. Deste modo,,,,, a realida-de na qual está inserida a Lei n° 9.279/96 é bem diferente se comparada coma década de 1970.

Na CF/88, artigo 5º, inciso XXIX, estáexpresso o seguinte:

XXIX - a lei assegura aos autores deinventos industriais privilégio temporáriopara sua utilização, bem como proteção àscriações industriais, à propriedade das

marcas, aos nomes de empresas e a outrossignos distintivos, tendo em vista ointeresse social e o desenvolvimentotecnológico e econômico do País;

Com base nesta norma constitucional, ficaassegurado o privilégio de invenção aosrespectivos autores de inventos, contudo,não se deve dissociar do mesmo o inte-resse social e o desenvolvimentotecnológico do país.

Já no artigo 3º da Carta Constitucional,,,,,estão elencados alguns objetivos funda-mentais da República Federativa do Bra-sil. São eles:

I - construir uma sociedade livre, justa esolidária;

II - garantir o desenvolvimento nacional;

III - erradicar a pobreza e a marginalizaçãoe reduzir as desigualdades sociais eregionais;

IV - promover o bem de todos, sempreconceitos de origem, raça, sexo, cor,idade e quaisquer outras formas dediscriminação.

Percebe-se que os incisos II e III sãobasilares para o privilégio constante doartigo 5º, inciso XXIX. Neste diapasão,serve a patente não só ao particular, mastambém ao Estado, nos interesses por elefirmados.

Igualmente, é fundamental mencionar oartigo 218, da CF/88. Esta regra lecio-na que o Estado promoverá e incenti-vará o desenvolvimento científico, apesquisa e a capacitação tecnológicas,ou seja, a ciência e a tecnologia passa-ram a ser destacadas entre as expres-sões do Poder Nacional, como seinfere a seguir:

Aspectos Jurídico-Históricos da Patente de Interesse da Defesa Nacional

Page 70: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

70 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011

CAPÍTULO IV - DA CIÊNCIA ETECNOLOGIA

Art. 218. O Estado promoverá e incentivaráo desenvolvimento científico, a pesquisa ea capacitação tecnológicas.

§ 1º - A pesquisa científica básica receberátratamento prioritário do Estado, tendo emvista o bem público e o progresso dasciências.

§ 2º - A pesquisa tecnológica voltar-se-ápreponderantemente para a solução dosproblemas brasileiros e para odesenvolvimento do sistema produtivonacional e regional.

§ 3º - O Estado apoiará a formação derecursos humanos nas áreas de ciência,pesquisa e tecnologia, e concederá aos quedelas se ocupem meios e condiçõesespeciais de trabalho.

§ 4º - A lei apoiará e estimulará as empresasque invistam em pesquisa, criação detecnologia adequada ao País, formação eaperfeiçoamento de seus recursos humanose que pratiquem sistemas de remuneraçãoque assegurem ao empregado,desvinculada do salário, participação nosganhos econômicos resultantes daprodutividade de seu trabalho.

§ 5º - É facultado aos Estados e ao DistritoFederal vincular parcela de sua receitaorçamentária a entidades públicas defomento ao ensino e à pesquisa científica etecnológica.

Sobre o sigilo, o artigo 5º, inciso XXXIII,da CF/88, dispõe que:

XXXIII - todos têm direito a receber dosórgãos públicos informações de seuinteresse particular, ou de interesse coletivoou geral, que serão prestadas no prazo dalei, sob pena de responsabilidade,ressalvadas aquelas cujo sigilo sejanecessário à segurança da sociedade e doEstado.

E consoante regulamentação da parte fi-nal deste artigo, cita-se a Lei nº 11.111,de 5 de maio de 2005, que disciplina amanutenção do sigilo para processos,

documentos e informações. Assim, o Es-tado reserva para si o direito de efetivar osigilo de informações e documentos.

Semelhantemente, também se junta ao ar-tigo retro a Lei nº 9.784, de 29 de janeirode 1999, que regula o processo adminis-trativo no âmbito da Administração Públi-ca Federal. No artigo 2º, inciso V, a Leiestabelece que a Administração deva pro-mover a divulgação oficial dos atos admi-nistrativos, ressalvadas às hipóteses de si-gilo previstas na Constituição. É, por estaforma, o caso da patente é de interesseda defesa nacional.

Ademais, no artigo 219 da CF/88, porbem o mercado interno foi inserido nopatrimônio nacional e como tal deveviabilizar o desenvolvimento cultural e só-cio-econômico, o bem-estar da popula-ção e a autonomia tecnológica do País.

Por fim, é suscetível existir o conflito en-tre o interesse público e o privado nestamatéria. E, por esta razão, também é fun-damental uma profícua regulamentação dapatente de interesse da defesa nacional.

ConclusõesConclusõesConclusõesConclusõesConclusões

A primeira conclusão é que a patente deinteresse da defesa nacional é uma impor-tante modalidade de proteção jurídica deinvenções consideradas estratégicas, emque há o interesse de se resguardar o sigi-lo de conhecimentos científico-tecnológicos, projetos, pesquisas,tecnologias e produtos de interesse daDefesa Nacional.

Segundo, há um imenso desconhecimen-to da importância da patente de interesseda defesa nacional no país, principalmen-te dentro do Poder Executivo Federal (Pre-sidência da República, Casa Civil, GSI, INPI

Neisser Oliveira Freitas

Page 71: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 71

e outros órgãos). É necessária consciênciapolítica para lidar e tratar deste assunto.

Terceiro, a patente de interesse da defesanacional contempla conhecimentos cien-tífico-tecnológicos e áreas que trazem umavazão estratégica considerável para o Bra-sil. Algumas razões são a soberania cien-tífico-tecnológica e a diminuição davulnerabilidade tecnológica.

Quarto, a Presidência da República neces-sita regulamentar novamente o artigo 75da Lei nº. 9.279/96, pois o Decreto n°.2.553/98 está em quase sua totalidadesem eficácia. Além do que,,,,, esta norma éextremamente imprópria para se efetivar aguarda e a confidencialidade de informa-ções e documentos referentes à patentede interesse da defesa nacional.

Quinto, vários países industrializados, suasempresas e instituições, se utilizam de ins-trumentos como a patente sigilosa para

resguardar os seus conhecimentos estra-tégicos e também para ganhar vantagenscomerciais. Igualmente, impedem Estadoscomo o Brasil de ter acesso a conheci-mentos, tecnologias, produtos e serviçosestratégicos.

Sexto, a ciência, a tecnologia e o mercadointerno são expressões do Poder Nacio-nal. Como tal, auxiliam e satisfazem nãosó ao setor privado, mas também ao de-senvolvimento do país.

Finalmente, uma nação como o Brasil, comriquezas imensuráveis, grande áreaterritorial, reservas naturais incontestáveis,de fato já é grande e potente. É necessá-rio que o Poder Público Federal trate ques-tões estratégicas com maior acuidade, etenha clareza sobre a importância dos te-mas de Defesa Nacional. Desta forma, apatente de interesse da defesa nacional éum instrumento que pode ser utilizadopara o desenvolvimento da nação.

ReferênciasReferênciasReferênciasReferênciasReferências

BAPTISTA, Carlos Almeida. Estrutura Militar e Imperativos de Segurança Nacional. Seminário Política deDefesa para o Século XXI/. Brasília: Câmara dos Deputados, 2003.

BARBOSA, Denis Borges. Uma Introdução à Propriedade Intelectual. 2. ed. rev. atual. Rio de Janeiro: LúmenJúris, 2003.

________. Usucapião de Patentes e Outros Estudos de Propriedade Industrial. In: Barbosa, Denis Borges(Org). Coleção Propriedade Intelectual. Rio de Janeiro: Lúmen Júris, 2006.

________: PORTO, Patrícia. Concorrência desleal em configurações ornamentais de produtos de consumo durável.2006, p. 1-10. Disponível em:< http:// denisbarbosa.addr.com/novidades.htm>. Acesso em: 22 set 2010.

BARROS, Carla Eugenia Caldas. Aperfeiçoamento e Dependência em Patentes. In: BARBOSA, Denis Borges(Org). Coleção Propriedade Intelectual. Rio de Janeiro:Lumen Juris.

BRASIL. Alvará de 28 de abril de 1809 (Alvará do Império). Isenta de direitos as matérias primas do uso dasfábricas e concede outros favores aos fabricantes e navegação nacional. Disponível em: <https://legislacao.planalto.gov.br/LEGISLA/Legislacao.nsf>. Acesso em: 10 nov 2010.

________. Constituição (1988). Constituição da República Federativa do Brasil. 24. ed. São Paulo: Saraiva, 2000.

________. Decreto-lei nº 1.005, de 21 out 1969. Código de Propriedade Industrial. Disponívelem:<www6.senado.gov.br/legislacao/listanormas.action?numero=1005>. Acesso em: 02 abr 2010.

________. Decreto nº 2.553, de 14 de abril de 1998. Regulamenta os arts. 75 e 88 a 93 da Lei nº 9.279,de 14 de maio de 1996, que regula direitos e obrigações relativos à propriedade industrial. Disponível em:<http://www.senado.gov.br/legislacao/listanormas.action?numero=254>. Acesso em: 10 nov 2010.

Aspectos Jurídico-Históricos da Patente de Interesse da Defesa Nacional

Page 72: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

72 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011

________. Decreto-Lei nº 254, de 28 de fevereiro de 1967. Código da Propriedade Industrial. Disponívelem: <http://www.planalto.gov.br. Acesso em: 12 nov 2010.

________. Decreto-Lei nº 3.365, de 21 de junho de 1941. Dispõe sobre desapropriações por utilidadepública. Disponível em: <http://www.planalto.gov.br. Acesso em: 15 out 2010.

________. Instituto Nacional de Propriedade Industrial. Contrato de tecnologia. Rio de Janeiro. Disponívelem: <http://www.inpi.gov.br/menu-esquerdo/contrato/tipos-de-contrato>. Acesso em: 24 set 2010.

________. Lei nº 5.772, de 21 de dezembro de 1991. Institui o Código da Propriedade Industrial, e dáoutras providências. Disponível em: <http://www.planalto.gov.br. Acesso em: 20 out 2010.

________. Lei nº 8.183, de 11 de abril de 1991. Dispõe sobre a organização e o funcionamento doConselho de Defesa Nacional e dá outras providências. Disponível em: <www.planalto.gov.br/ccivil_03/leis/L8182.htm>. Acesso em: 02 abr 2010.

________. Lei nº 9.279, de 14 de maio de 1996. Regula direitos e obrigações relativos à propriedadeindustrial. Disponível em: <http://www.planalto.gov.br/ccivil_03/leis/15722.htm>. Acesso em: 01 set 2010.

________. Lei nº 9.784, de 29 de janeiro de 1999. Regula o processo administrativos no âmbito daAdministração Pública Federal. Disponível em: <http://www.planalto.gov.br/ccivil_03/leis/L9784.htm>.Acesso em: 20 jun 2010.

________. Lei nº 11.111, de 05 de maio de 2005. Regulament aa parte final do disposto no inciso XXXIIIdo caput do art. 5º da Constituição Federal e dá outras providências. Disponível em: <www.planalto.gov.br/ccivil_03/leis/L11111.htm>. Acesso em: 02 abr 2010.

BULOS, Uadi Lammêgo. Curso de Direito Constitucional. São Paulo: Saraiva, 2007.

CHIMENTI, Ricardo Cunha; CAPEZ, Fernando; ROSA, Márcio F. Elias; SANTOS, Marisa F. dos. Curso deDireito Constitucional. 3. ed. São Paulo: Saraiva, 2006.

DINIZ, Davi Monteiro. Propriedade Industrial e segredo em comércio. Belo Horizonte: Del Rey, 2003.

DOMINGUES, Douglas Gabriel. Direito Industrial: patentes. Rio de Janeiro: Forense, 1980.

ESCOLA SUPERIOR DE GUERRA. Manual Básico. Vol. I – Elementos Doutrinários. Rio de Janeiro: A Escola, 2006.

JUSTEN FILHO, Marçal. Curso de Direito Administrativo. 2. ed. rev. atual. São Paulo: Saraiva, 2006.

FIGUEIREDO, Norlela Ariffin e Paulo N. Internacionalização de Competências Tecnológicas: implicaçõespara estratégias governamentais e empresariais de inovação e competitividade da indústria eletrônica noBrasil. Rio de Janeiro: Editora FGV, 2003.

FRANCO, Dmitri Montanar. Propriedade Intelectual e Biotecnologia Hoje. Unicamp: 1998. Trabalho deconclusão de curso apresentado à disciplina Tópicos Especiais em Ambiente, Tecnologia e DesenvolvimentoII (hs-773) – Sociologia – IFCH, ministrada pelo Prof. Dr.

HERMANN, Breno. O Brasil e a Lei de Propriedade Industrial (9.279/96): um estudo de caso da relaçãointerno-externo. 2004. 137 f. Dissetação de Mestrado. Mestrado em Relações Internacionais, Universida-de de Brasília, Brasília, 2004.

INSTITUTO NACIONAL DE PROPRIEDADE INDUSTRIAL. Disponível em: <www.inpi.gov.br>. Acessoem: 03 mar 2010.

MATTEI, André Luiz Pierre; BENEDETTI, Antonio Augusto; FERREIRA, Márcio Luiz de Oliveira. InovaçãoTecnológica de Ruptura no Ministério da Defesa..... Universidade Federal de Juiz de Fora. [s.d], p. 4. Disponí-vel em: <www.defesa.ufjf.br/fts/ITRMD.pdf>. Acesso em: 24 dez. 2007.

PINHEIRO, Letícia. Restabelecimento de Relações Diplomáticas com a República Popular da China: umaanálise do processo de tomada de decisão. Estudos Históricos, Rio de Janeiro, v. 6, n. 12, 1993.

REALE, Miguel. Lições Preliminares de Direito. 27. ed. rev. atual. São Paulo: Saraiva, 2002.

SANTOS. Laymert Garcia dos. Matéria publicada em 01/06/2000. Disponível em: <http://kplus.cosmo.com.br/materia.asp?co=32&rv=Direito>. Acesso em: 01 abr. 2010.

SILVA, José Carlos da. Tecnologia: conceitos e dimensões. 2002, p. 1. Disponível em: <www. abepro.org.br/biblioteca/ENEGEP2002_TR80_0357.pdf >. Acesso em: 6 out. 2010.

SOARES, José Carlos Tinoco. Comentários à Lei de Patentes, Marcas e Direitos Conexos: Lei nº 9.279 –14.05.1996. São Paulo: RT, 1997.

Neisser Oliveira Freitas

Page 73: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 73

A OBSERVA OBSERVA OBSERVA OBSERVA OBSERVAÇÃO COMO FONTE DE DAÇÃO COMO FONTE DE DAÇÃO COMO FONTE DE DAÇÃO COMO FONTE DE DAÇÃO COMO FONTE DE DADOS PADOS PADOS PADOS PADOS PARA AARA AARA AARA AARA AAAAAATIVIDTIVIDTIVIDTIVIDTIVIDADE DE INTELIGÊNCIAADE DE INTELIGÊNCIAADE DE INTELIGÊNCIAADE DE INTELIGÊNCIAADE DE INTELIGÊNCIA

João Manoel Roratto*

ResumoResumoResumoResumoResumo

A atividade de Inteligência está inserida no mundo social. Por conseguinte, a pesquisa emInteligência pode buscar suporte teórico em outras disciplinas correlatas, como a pesquisasocial. Esse ensaio discorre sobre aspectos da observação para a pesquisa em geral e tem comobase o livro Social Research, de Sotirios Sarantakos. Nele, o autor ressalta a importância cien-tífica da observação para a pesquisa e como ela deve ser viabilizada. Destaco pontos relevantesque não devem ser ignorados pelo pesquisador, inclusive da atividade de Inteligência, já que,muitas vezes, o produto final nasce com a própria observação.

1 Introdução1 Introdução1 Introdução1 Introdução1 Introdução

A observação é um dos mais antigos mé-todos da pesquisa nos diferentes camposda ação humana, nos seus aspectos políti-co, econômico, social, militar, entre ou-tros. A evolução histórica nos forneceexemplos de como a observação foi utili-zada para atender anseios de um dirigen-te em obter dados a respeito de um de-terminado povo ou Estado em situaçõescríticas, de guerra e de paz.

2 A obser2 A obser2 A obser2 A obser2 A observação e a pesquisa socialvação e a pesquisa socialvação e a pesquisa socialvação e a pesquisa socialvação e a pesquisa social

Na pesquisa social, a observação foi inici-almente empregada por antropologistassociais e etnologistas, que obtinham seusdados por meio da visão e de outras téc-nicas, como entrevista, pesquisa docu-mental e estudo de casos. Como coloca-do no início, embora o foco da observa-

ção seja pessoas, tal processo pode serdirigido também para objetos, produtos daação humana ou parte de ambientes físi-cos. Normalmente, a observação se apóiaem recursos áudio-visuais, que têm evolu-ído com as novas tecnologias de observa-ção, que vão desde aparelhos tradicionaise micro aparelhos até rede integrada de sa-télites e órgãos governamentais que con-trolam quase toda a vida humana.

A observação, quanto ao relacionamentodo pesquisador com o grupo a serpesquisado e de acordo com o objetivoou a tradição da pesquisa, pode ser parti-cipante ou não-participante. Na primeira,os pesquisadores se juntam ao grupo quepretendem pesquisar e observar. Comomembros dos grupos, eles podem

* Professor da Universidade Federal de Santa Maria e Doutorando em Educação, Universida-de Católica de Brasília.

Page 74: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

74 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011

pesquisar, entre outras coisas, sua estru-tura, processo, problemas e atitudes, am-bos diretamente e como experiência demembro do grupo. Na observação não-participante, os pesquisadores estudamseus assuntos externamente aos membrosdo grupo a ser observado.

Dependendo da forma como a pesquisaé concebida, a observação pode serestruturada ou não-estruturada. A obser-vação estruturada emprega procedimen-tos formais estritamente organizados comum conjunto de bem definidas categoriasobserváveis e são sujeitas a altos níveis decontrole e padronização. É organizada eplanejada antes do estudo começar, mo-mento em que o pesquisador detalha oque vai observar, o que isso significa paraos objetivos da pesquisa e como os re-sultados da observação serão registrados.A observação não-estruturada é organi-zada com folgas e seu processo é emgrande parte deixado de lado pelo obser-vador. Existe a possibilidade de a obser-vação ser semi-estruturada, ou seja: elapode ser estruturada em sua abordageme não-estruturada em seu contexto. Sãorelativamente comuns na pesquisa sociale combinam as vantagens (e limitações) deambas as técnicas.

3 O método de pesquisa na3 O método de pesquisa na3 O método de pesquisa na3 O método de pesquisa na3 O método de pesquisa naobserobserobserobserobser vaçãovaçãovaçãovaçãovação

A observação é uma forma semelhante aum modelo geral de pesquisa, onde seuspassos incluem elementos que são maisou menos influenciados pela natureza daobservação. O que se segue é um brevesumário dos passos básicos de pesquisaempregados na observação, principalmen-te na pesquisa quantitativa, apresentadopor Sarantakos (2005, cap. 10), no capí-tulo 10, que discorre sobre a observação.

Seleção e formulação de um tópicoSeleção e formulação de um tópicoSeleção e formulação de um tópicoSeleção e formulação de um tópicoSeleção e formulação de um tópico

O investigador irá decidir sobre a seleçãoda unidade de observação, isto é, se a ob-servação focaliza uma ação, uma fala, atitu-des ou comportamentos, pois não se iniciauma pesquisa sem uma firme idéia do queserá estudado. Além da identificação daunidade de estudo, os pesquisadores ge-ralmente traçam um esboço das estruturaslógicas e normativas do estudo.

Nos estudos quantitativos e na observaçãoestruturada, o tópico é definido assim queos observadores estiverem bem conscien-tes dos elementos específicos do objeto aser observado. Além disso, categorias es-pecíficas serão desenvolvidas, as quais irãoajudar o observador a categorizar o mate-rial (comportamentos, relacionamentos,...).Essas categorias serão operacionalizadaspela identificação dos critérios que indica-rão suas presenças, por exemplo, o tipode linguagem, o tipo de fala, o tom de voz,a expressão facial etc.

... os pesquisadores... os pesquisadores... os pesquisadores... os pesquisadores... os pesquisadoresgeralmente traçam umgeralmente traçam umgeralmente traçam umgeralmente traçam umgeralmente traçam umesboço das estruturasesboço das estruturasesboço das estruturasesboço das estruturasesboço das estruturas

lógicas e normativas dológicas e normativas dológicas e normativas dológicas e normativas dológicas e normativas doestudo.estudo.estudo.estudo.estudo.

Durante essa etapa de pesquisa, os pes-quisadores irão escolher o formato teóricoe metodológico e, portanto, o tipo deobservação: estruturada ou não-estruturada,participante ou não-participante. Comrespeito ao tipo de observação, o investi-gador irá também determinar o papel doobservador no cenário. Na observaçãoestruturada,,,,, não há flexibilidade no papeldo observador; aqui o observador será

João Manoel Roratto

Page 75: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 75

certamente mais formal e objetivo. Naobservação participante, existem maisopções disponíveis. Por exemplo, umaparticipação completa (sendo um parti-cipante pleno), onde os participantes sãointeiramente absorvidos no grupo de es-tudo; uma participação e observação par-cial (sendo um participante e um obser-vador parcial) e uma observação com-pleta (sendo puramente um observador).

Procedimentos de amostraProcedimentos de amostraProcedimentos de amostraProcedimentos de amostraProcedimentos de amostra

Havendo estabelecido os tópicos e as uni-dades de observação, bem como osparâmetros metodológicos do estudo, ospesquisadores voltam-se para os aspectosmais práticos do projeto. A próxima tarefa aser empreendida é a escolha dos sujeitos.

Onde um estrito desenho quantitativo éempregado, a seleção dos respondentesem grande parte é feita por meio de amos-tras prováveis. Com relação ao desenhoqualitativo, por exemplo, onde a observa-ção não-estruturada ou a observação par-ticipante é empregada, os sujeitos sãogeralmente escolhidos de forma intencio-nal ou por uma amostra teórica.

TTTTTempoempoempoempoempo

Os pesquisadores devem decidir quando aobservação será realizada. Isto é mais signi-ficativo no caso da observação participante,pois o tempo pode oferecer diferentes am-bientes e experiências e implicar no tipo, naqualidade e na quantidade de informaçãoobtida. O observador estruturado não ne-cessariamente precisa cumprir com tais re-quisitos, pois é esperado que as observa-ções sejam realizadas sob condições con-troladas (incluindo o tempo).

DuraçãoDuraçãoDuraçãoDuraçãoDuração

Após a decisão do tempo, os pesquisa-dores irão considerar sua duração. Istosupõe primeiramente o tamanho de cadasessão (uma hora durante o almoço) edepois a amplitude do estudo (todo o diapor três meses). Portanto, a duração doestudo é: uma hora durante o dia, no ho-rário do almoço, por três meses. O co-meço do estudo irá determinar quandoconsiderar o tempo.

LugarLugarLugarLugarLugar

A amostra também se refere ao lugar naqual a observação será conduzida. Se es-cola, hospital, clubes, e onde esses siste-mas de observação irão acontecer, isto é,em qual sala, ambiente ou localização es-pecífica.

TTTTTipo de eventoipo de eventoipo de eventoipo de eventoipo de evento

O tipo de evento que será estudado temque ser determinado; o pesquisador iráobservar tudo, alguns eventos, eventosrotineiros, eventos inesperados ou even-tos especiais?

PreparativosPreparativosPreparativosPreparativosPreparativos

O pesquisador deve decidir sobre os pre-parativos para ingressar no cenário e ob-ter dados. A entrada no cenário é rele-vante para os observadores participantese é um aspecto muito importante da ob-servação. Ela envolve principalmente ob-ter a permissão para entrar no ambienteem questão, o que não é um problemasimples. Enquanto isso pode ser relativa-mente simples, como observar criançasem um jardim público, é mais difícil obter

A Observação como Fonte de Dados para a Atividade de Inteligência

Page 76: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

76 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011

O pesquisador deveO pesquisador deveO pesquisador deveO pesquisador deveO pesquisador devedecidir sobre osdecidir sobre osdecidir sobre osdecidir sobre osdecidir sobre os

preparativos parapreparativos parapreparativos parapreparativos parapreparativos paraingressar no cenário eingressar no cenário eingressar no cenário eingressar no cenário eingressar no cenário e

obter dadosobter dadosobter dadosobter dadosobter dados

permissão para entrar numa escola,prisão, clube gay ou em certos órgãosgovernamentais. Os preparativos devemser concluídos antes do processo deobservação começar.

O obserO obserO obserO obserO obser vadorvadorvadorvadorvador

Como em qualquer outro método depesquisa, o pesquisador deverá decidir so-bre quais e quantas pessoas irão coletar osdados. Além disso, o pesquisador iráavaliar a natureza da observação e, porcausa disso, os atributos do observador.Essa decisão indicará se o observador temos atributos necessários para a observação.

Atributos do pesquisadorAtributos do pesquisadorAtributos do pesquisadorAtributos do pesquisadorAtributos do pesquisador

A qualidade do observador é geralmentemais significativa no contexto da observa-ção que outras formas de coletar dados. Éporque a observação, particularmente a ob-servação participante, depende muito dosatributos do pesquisador para obter infor-mações em quantidade e qualidade. Poressa razão, os observadores devem ser cui-dadosamente escolhidos, pois suas quali-dades podem variar dependendo do tipode observação requerida, quando algumasqualidades e atributos são mais valorizadosdo que outros. Aqui estão alguns exem-plos de qualidades requeridas dentro doparadigma da pesquisa quantitativa:

- pessoal geralmente habilitado em termosde percepção e memória;

- conhecimento do campo de pesquisa eda (sub)cultura do cenário;

- conhecimento específico para aqueleassunto;

- experiência prévia de observação emoutras pesquisas;

- habilidade para gerenciar situações decrise;

- flexibilidade e adaptabilidade;

- respeito aos limites entre observador eobservado;

- habilidade para sentir a cultura na vidadiária;

- honestidade e confiabilidade;

- consciência e respeito aos padrões éticos.

Os atributos do observador podem variarde caso para caso, dependendo particu-larmente do contexto teórico emetodológico do projeto. Os observado-res participantes trabalhando dentro de umcontexto quantitativo têm atributos quepodem ser diferentes daqueles requeri-dos para pesquisar dentro de um contex-to qualitativo.

TTTTTreinamento do obserreinamento do obserreinamento do obserreinamento do obserreinamento do obser vadorvadorvadorvadorvador

Em muitos casos, a natureza da investiga-ção requer que o pesquisador trabalhesozinho, particularmente na observaçãoparticipante , , , , , na pesquisa qualitativa e nosestudos de caso. Em outras situações,mais de um observador pode ser empre-gado. Múltiplos observadores geralmen-te observam seus grupos separadamentee produzem dados que serão incluídosna análise final. O uso de múltiplos obser-

João Manoel Roratto

Page 77: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 77

vadores acelera a coleta de dados, mastambém podem causar problemas, espe-cialmente relacionados com a variabilida-de de observações.

Quando um ou mais observadores sãoempregados e não se dispõe de prínci-pes como Moisés, o treinamento torna-se essencial e se concentra naquelas ques-tões que são centrais para o estudo, nasque requerem novas explanações e, maisainda, no aprimoramento dos atributostécnicos de observação para corrigir pos-síveis fontes de distorção.

O que observar, quando e como, são ques-tões com a qual o observador deve estarmuito familiarizado. A extensão do seuenvolvimento também é um aspecto a serconsiderado. Tornar-se um genuíno obser-vador participante é uma tarefa difícil e ra-ramente alcança esse estágio. Desse modo,os pontos apresentados abaixo, pensadossssspor vários escritores, podem ser úteis notreinamento do observador:

- profundo entendimento do tópico dapesquisa;

- conhecimento das peculiaridades da po-pulação;

- entendimento de áreas problemáticas doestudo;

- familiarização com as categorias (quan-do apropriadas) e seu efetivo uso;

- maneiras de superar conflitos e proble-mas inesperados;

- habilidade para seguir adequadamenteas instruções e adaptar-se a elas sem

causar preconceitos ou distorções dosdados;

- adaptabilidade e flexibilidade;

- habilidade para observar vários assun-tos e categorias ao mesmo tempo.

Coleta de dadosColeta de dadosColeta de dadosColeta de dadosColeta de dados

InícioInícioInícioInícioInício

Os deveres iniciais do observador sãopreparar e apresentar o cenário adequa-do e oferecer as instruções adequadas.Mais particularmente na observaçãoestruturada, o observador se aproximados sujeitos da pesquisa e os convida aolaboratório, explicando suas tarefas comdetalhes. Se uma observação estruturadaocorre no cenário natural, a aproximaçãoé similar. Em circunstâncias normais, ossujeitos não são informados da observa-ção e os preparativos não serão feitos, res-peitando o cenário. Os observadores vi-sitam os sujeitos e os observam, sem elescomeçarem a ser informados disso.

Na observação qualitativa, observaçãoparticipante, por exemplo, a escolha dosrespondentes e o início do estudo são umpouco diferentes. Os observadores en-tram em campo, procuram se tornar invi-síveis e não afetar a estrutura e o funcio-namento do cenário. Em particular, doobservador se espera respeito pelo ob-servado, ser compreensivo e tolerante, eser familiar com o estilo de vida do ob-servado. A relação observador-observa-do é fechada, baseada na cooperação, noentendimento e na crença mútua.

A Observação como Fonte de Dados para a Atividade de Inteligência

Page 78: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

78 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011

Coleta de dadosColeta de dadosColeta de dadosColeta de dadosColeta de dados

Na observação participante, os dados sãocoletados após o ingresso no cenário.Quando o arcabouço é qualitativo, a cole-ta e a análise dos dados geralmente ocor-rem simultaneamente. A observação fo-caliza a unidade de pesquisa depois defixado o período de tempo. Nesse senti-do, a coleta de dados pode relatar váriosespaços de tempo, além de focalizar di-ferentes estruturas, gerando diferentes ti-pos de coleta de dados, por exemplo:

- Observações contínuas. Na sua formamais comum, a observação é contínua -----isso significa registrar as ocorrências du-rante todo o tempo do evento.

- Observação time-point. A coleta de da-dos poderá focar também um ponto es-pecífico (time-point). A observação time-point produz dados ‘snap-shot’, comouma fotografia, separada do contexto oudo tempo estruturado.

- Observação time-interval. Entre a ob-servação contínua e o time-point está aobservação time-interval. Aqui a coleta dedados é focada no que acontece entre umintervalo de tempo para registrar tudo queé significativo.

A obserA obserA obserA obserA observação focaliza avação focaliza avação focaliza avação focaliza avação focaliza aunidade de pesquisaunidade de pesquisaunidade de pesquisaunidade de pesquisaunidade de pesquisadepois de fixado odepois de fixado odepois de fixado odepois de fixado odepois de fixado operíodo de tempoperíodo de tempoperíodo de tempoperíodo de tempoperíodo de tempo

- Observação evento. Esta forma de cole-ta de dados relata o comportamento queocorre como resultado de outro compor-tamento ou evento.

RegistrosRegistrosRegistrosRegistrosRegistros

O registro dos dados é uma questão im-portante durante a fase do planejamentoda pesquisa, três questões sãosignificantes aqui: o que irá ser registra-do, quando e como. Isso se refere aométodo de registro, aos eventos a seremregistrados e ao método de codificação.

Métodos de registrosMétodos de registrosMétodos de registrosMétodos de registrosMétodos de registros

O método de registro varia de uma obser-vação para outra, de acordo com o tipo deevento estudado, com a densidade das in-formações e com o tipo do grupo. Os mé-todos mais comuns de registro são: escre-ver literalmente a informação, fazer um su-mário de palavras-chave, gravar as conver-sas, filmar os eventos e tirar fotografias.

Tomar notas é o mais comum dos méto-dos, mas nem sempre isso é possível. Porexemplo, a informação a ser registradapode ser muito densa ou talvez existir vá-rias fontes para serem anotadas ou aindao observador pode não querer que ossujeitos sejam informados do estudo. Aparte disso, ficar anotando pode desviar aatenção dos observadores da cena, cau-sando perda de parte do que acontece nogrupo. Se as circunstâncias não permitemanotações, o observador poderá escre-ver palavras-chave ou frases como guias ecompletar as notas depois da observaçãoou deixar a cena brevemente e escreveras notas importantes.

Gravadores e vídeos são mais fáceis e certa-mente mais eficientes. As gravações podemser ouvidas várias vezes se necessário epode-se usar mais de um observador nadegravação, se for o caso, e assim produzir

João Manoel Roratto

Page 79: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 79

registros mais acurados ou mais válidos.Entretanto, há casos onde a gravação não épossível ou os respondentes não permitemisso e limitam o seu uso. Mesmo assim, asgravações ajudam o trabalho do observador– a tarefa de escrever as notas é posterior emuitas das informações gravadas geralmen-te não são usadas. Tirar fotografias pode serimportante, mas de uso limitado.

EventosEventosEventosEventosEventos

A observação pode focar um conteúdode discussões, sentimentos, expressõesfaciais, agressões, padrões de comunica-ção e comportamentos ou problemas ge-rais e itens definidos por meio do pro-cesso de operacionalização.

Nos estudos qualitativos, observadorespodem inicialmente registrar qualqueracontecimento que observem e manterregistros precisos, detalhados e notascompletas. Descrição do cenário, daspessoas, das discussões, dos relaciona-mentos etc: é a regra. Durante o curso dotempo, o conhecimento sobre o cená-rio aumenta e com isso pode-se perceberos acontecimentos que são relevantes parao tópico da pesquisa. Isto conduz para oestabelecimento de mecanismos de exa-mes, que permitem ao observador tor-nar-se mais focado e seletivo.

CodificaçãoCodificaçãoCodificaçãoCodificaçãoCodificação

Quando categorias de observação sãodesenvolvidas e seus itens de observaçãosão claros, específicos e conhecidos apriori, códigos podem ser usados para

registrar os dados. Códigos são símbo-los, um registro taquigráfico, onde açõese comportamentos são identificados pornumerais ou palavras-chave. Isso torna osregistros mais fáceis, particularmente quan-do são muitos os itens para seremregistrados e muitas as pessoas para se-rem observadas. Se as categorias são dis-tintas e facilmente identificáveis, um apa-relho mecânico pode ser usado para re-gistrar os dados observados.

Na pesquisa qualitativa, os códigos são oresultado de cuidadosas operações e da de-finição criteriosa dos indicadores. Esse pro-cesso especifica cuidadosamente os aspec-tos de comportamento que necessitam serobservados na ordem, para que o objeto deestudo seja identificado e avaliado. Códigosdizem para o observador o que deve serprocurado e o que deve ser ignorado.

4 Considerações finais4 Considerações finais4 Considerações finais4 Considerações finais4 Considerações finais

O modo como os dados são analisadose comunicados ao usuário é um impor-tante aspecto do processo de pesquisa.Onde a pesquisa qualitativa é emprega-da, a coleta, a análise dos dados e o rela-tório geralmente caminham concor-rentemente, o que indica a flexibilidade domodelo qualitativo. O que se quer ressal-tar também é a importância da observa-ção criteriosa para a coleta de dados, oque indica a necessidade de se ter obser-vadores competentes na pesquisa, cujosatributos podem ser natos ou desenvolvi-dos por meio de treinamento constanteque ressalte os aspectos técnicos evalorativos da atividade de pesquisa.

A Observação como Fonte de Dados para a Atividade de Inteligência

ReferênciaReferênciaReferênciaReferênciaReferência

SARANTAKOS, Sotirios. Social research..... 3. ed. Nova York: Palgrave Macmillan, 2005.

Page 80: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06
Page 81: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 81

SANTSANTSANTSANTSANTA ALIANÇA: o serA ALIANÇA: o serA ALIANÇA: o serA ALIANÇA: o serA ALIANÇA: o ser viço secreto mais secreto daviço secreto mais secreto daviço secreto mais secreto daviço secreto mais secreto daviço secreto mais secreto dahistória a serhistória a serhistória a serhistória a serhistória a serviço de Deusviço de Deusviço de Deusviço de Deusviço de Deus

Fábio Pereira Ribeiro*Fábio Pereira Ribeiro*Fábio Pereira Ribeiro*Fábio Pereira Ribeiro*Fábio Pereira Ribeiro*

ResumoResumoResumoResumoResumo

Religião, guerra, espionagem, política e estratégia são conceitos e questões que, de alguma formaem toda a história mundial,sempre estarão ligados de forma íntima e, principalmente, através deatos que confirmam suas atuações. O presente texto aborda a história mais secreta do que se podeimaginar de interesses particulares entre religião, espionagem e estratégia política, a história daSanta Aliança, o serviço de Inteligência do Vaticano. Criado com o objetivo de neutralizar oavanço do protestantismo inglês, o serviço do Vaticano se desenvolveu a partir de um conjunto deoperações que integravam ações de espionagem com os serviços divinos da própria igreja.A história da Santa Aliança se confunde com a história moderna do Estado Papal e, ao mesmotempo, tem grandes passagens que formaram a base de poder do Estado do Vaticano na históriamundial: passagens em praticamente todos os grandes conflitos históricos, atuação no período deGuerra Fria. É importante considerar-se que o avanço e proteção da Igreja Católica até hojedependem das estratégias produzidas pela Santa Aliança.

* Especialista em Política Internacional e Inteligência Estratégica, diretor de Marketing e NovosNegócios da Strong Educacional Esags conveniada FGV.

IntroduçãoIntroduçãoIntroduçãoIntroduçãoIntrodução

O tema serviços secretos sempre trazuma lembrança clara dos filmes de

espionagem à la James Bond,,,,, em 007, eEthan Hunt,,,,, em Missão Impossível, comações mirabolantes e extravagantes sobreo mundo da espionagem.

Em toda a história dos serviços de Inteli-gência, existe uma que é das mais intri-gantes deste mundo subterrâneo e quereflete um mundo quase não existente namente popular: a história do serviço se-creto do Vaticano, ou da Santa Aliança, oserviço de espionagem do Papa. Consi-derado o mais antigo em funcionamento,é também reconhecido como o melhor

do mundo, no aspecto de suas ações clan-destinas e do segredo em que suas açõessão tratadas.

Sua história está intimamente ligada com ados Papas, pois a força e o poder destesforam construídos por meio das açõesencobertas de um serviço secreto forta-lecido em ações e fundamentos de poder(FRATINNI, 2004).

O poder Papal foi fundamental para o de-senvolvimento de seu serviço secreto eeste poder era tanto que NapoleãoBonaparte considerava o papado como umdos melhores ofícios do mundo (LEBEC,

Page 82: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

82 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011

1999)..... O próprio Adolf Hitler avaliava opapado como uma das organizações maisperigosa e delicada da política internacio-nal. O mesmo Napoleão acreditava que opoder papal era equivalente à força de umexército de mais de duzentos mil homens(FRATINNI, 2004).

Este poder tem objetivos claros::::: fortalecera ideologia da Igreja Católica e também amanutenção de suas estruturas em relaçãoà construção do sistema internacional.O poder papal foi construído sob a formaaberta e real da manutenção dosensinamentos de Cristo, mas também sobações encobertas que envolviam assassi-natos de reis, envenenamentos de diplo-matas, apoio a operações e a sabotagensem relação a Estados contrários às políti-cas do Vaticano, financiamento de gruposterroristas, alinhamento com Nazistas, apoioa ditaduras, proteção de criminosos deguerra, lavagem de dinheiro da máfia emanipulação do sistema financeiro e dascrises bancárias. Todas essas ações eramrealizadas em nome de Deus e com a utili-zação da Santa Aliança como instrumentode poder e força para sua execução.

A história da Santa Aliança está intimamen-te ligada com o poder do Vaticano, poiseste é seu grande instrumento para a con-quista de vantagem do Papa. No céu,,,,, oPapa tem Deus, na terra,,,,, o Papa só tem aele mesmo e,,,,, na clandestinidade,,,,, o Papatem a Santa Aliança (FRATINNI, 2004).

Assim nasce um serAssim nasce um serAssim nasce um serAssim nasce um serAssim nasce um ser viço secretoviço secretoviço secretoviço secretoviço secreto

O grande motivo do nascimento da SantaAliança foi o momento crítico vivenciadopela Igreja Católica em determinadoperíodo histórico, pois, no momento desua criação, o mundo ou a Europa, vivia

um ambiente de guerra ideológica sobrea religião, no contexto do protestantismoinglês contra o catolicismo romano.

O nascimento da SantaO nascimento da SantaO nascimento da SantaO nascimento da SantaO nascimento da SantaAliança tem como fimAliança tem como fimAliança tem como fimAliança tem como fimAliança tem como fim

primorprimorprimorprimorprimordial a neutraliza-dial a neutraliza-dial a neutraliza-dial a neutraliza-dial a neutraliza-ção do crescimento e doção do crescimento e doção do crescimento e doção do crescimento e doção do crescimento e doavanço do pravanço do pravanço do pravanço do pravanço do protestantismootestantismootestantismootestantismootestantismo

Em 1566,,,,, o Papa Pio V (1566-1572)criou o primeiro serviço de espionagempapal com o objetivo de lutar contra oprotestantismo representado pela RainhaIsabel I,,,,, da Inglaterra (FRATINNI, 2004).

O nascimento da Santa Aliança tem comofim primordial a neutralização do cresci-mento e do avanço do protestantismo e,para tal evento, o cardeal João PedroCaraffa (que se tornara o Papa Paulo IV)convoca o padre Miguel Ghislieri para as-sumir uma missão mais do que especial: acriação do serviço de contra-espionagem.Este serviço, desenvolvido de forma pira-midal, estava estruturado com o objetivode coletar informações a respeito daque-les que pudessem violar os preceitos pa-pais e os dogmas da igreja, além de pro-duzir possíveis provas para os juízos dainquisição (ALVAREZ, 2002).

O jovem Ghislieri era um adepto das so-ciedades secretas e o seu envolvimentocom a Santa Aliança e o Santo Ofício(inquisição) consistia em colocar em prá-tica sua maior paixão, o submundo dassociedades secretas.

Menos de um ano após a criação da SantaAliança, quase duzentas mil pessoas so-freram com suas atividades de investiga-ção, tortura e morte, articuladas em con-junto com a Santa Inquisição.

Fábio Pereira Ribeiro

Page 83: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 83

Durante o processo de criação da SantaAliança, Ghislieri desenvolveu uma estru-tura de informações com padres espalha-dos por toda Europa, sistemas de corres-pondência e códigos de proteção, inclu-indo um método conhecido como InformiRosso (Informe Vermelho), que consistiaem um pequeno pergaminho que ia enro-lado em uma cinta vermelha com o escu-do do Santo Ofício. Conforme as leis vi-gentes se ocorresse a ruptura da cinta ouselo, o responsável era punido com amorte (BUDIANSKY, 2005). No InformiRosso, os agentes de Ghislieri escreviamtodas as informações ou acusações sobrequalquer pessoa, mesmo sem provas, queatuasse contra a política do Estado Papale descreviam também as violações contraas normas papais, que podiam constituirpossíveis ações que levariam o cidadãopara as fogueiras da inquisição. O InformiRosso era depositado em uma pequenacaixa de bronze que ficava na sede roma-na do Santo Ofício.

A primeira grande função da Santa Alian-ça foi o desenvolvimento da aliança com arainha católica Mary Stuart, da Escócia, etambém a realização de ações encobertaspara coletar informações que poderiamser utilizadas contra a rainha Isabel I, quepoderiam constituir uma intriga para der-rubar a mesma e colocar a rainha Stuartno poder, e assim neutralizar de vez oavanço do protestantismo inglês.

Os motivos eram claros, os ingleses con-sideravam os católicos traidores da coroae, neste caso, a mentora da história era aigreja protestante anglicana. Assim, mui-tos atos contrários aos católicos forampraticados na Inglaterra pelo serviço se-creto da Rainha Isabel I, por meio do seuprincipal agente, Sir Francis Walshingham

que, juntamente com o Sir ChristopherMarlowe (este possivelmente poderia serWillian Shakespeare), articulou ações deperseguição contra os católicos. Mas, naesfera do submundo da espionagem, di-versas ações foram realizadas pela SantaAliança com o intuito de assassinar a Rai-nha Isabel I, todas desarticuladas porWalshingham, que mantinha espiõesinfiltrados nos vários segmentos sociais daInglaterra (HOGGE, 2005).

Para neutralizar as ações inglesas,,,,, a SantaAliança prepara o seu melhor e mais atu-ante agente, um jovem italiano chamadoDavid Rizzio,,,,, que estava vinculado ao con-junto de assessores do embaixador deSavoia,,,,, que visitava a Escócia naquele pe-ríodo.

Rizzio, além de ser um agente da SantaAliança com serviços prestados em apoioao Reino da Escócia, também é levado aosserviços noturnos da alcova da RainhaMary Stuart e passa a ter acesso a todotipo de informações e documentos secre-tos do reino da Escócia, além de desen-volver estratégias contrárias ao reino daInglaterra.

A função de Rizzio foi ampliada: além deatuar em um plano para neutralizar asações inglesas, ele tinha como missão mi-nar qualquer avanço protestante sobre arainha Mary Stuart, que naquele momentoera alvo de um agente inglês (ex-católico)John Knox. Segundo Fratinni (2004), esteagente inglês tinha como objetivo revertero quadro católico na Escócia, derrubarMary Stuart e continuar o avanço protes-tante por todo reino inglês na Europa.

Rizzio mantinha informada toda estruturapapal por meio dos informes coletadossobre os passos de John Knox e sua rede

Santa Aliança: o serviço secreto mais secreto da história a serviço de Deus

Page 84: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

84 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011

de agentes que exercia influência no reinoda Escócia.

Durante muito tempo, David Rizzio man-teve neutralizadas as ações da Inglaterrasobre o reino da Escócia e, principalmen-te, manteve o poder papal fortalecido pormeio de ações de sabotagem, influênciapolítica, assassinato de possíveis espiõesingleses e, principalmente, de influênciacatólica sobre a rainha Mary Stuart. Mas oprocesso durou pouco, David Rizzio foiassassinado em uma emboscada pratica-da pelo marido da rainha Stuart, que foimotivada por ciúmes e realizada com autilização de ações clandestinas de espi-ões ingleses, que conseguiu neutralizar ospassos da Santa Aliança (Ibid., 2004).

A partir deste momento, a estrutura papalpercebeu que necessitaria de um fortaleci-mento de suas ações sobre toda Europa,para efetivamente constituir a força de Deussobre os homens, por meio de um instru-mento de espionagem, a Santa Aliança.

Cronograma da EspionagemCronograma da EspionagemCronograma da EspionagemCronograma da EspionagemCronograma da Espionagem

Podemos classificar as ações da Santa Ali-ança em períodos históricos, as quais seiniciaram com o objetivo claro de derru-bar a Rainha Isabel I, mas com o passardo tempo foram direcionadas para a ma-nutenção da fé, a neutralização de pesso-as contrarias aos dogmas católicos e, prin-cipalmente, o fortalecimento do poder doPapa na terra. (LAINEZ, 2005)

Estas ações incluíam atender as necessi-dades da inquisição e dos dogmas católi-cos, promover a expansão da igreja cató-lica, facilitar os contatos internacionais daSanta Sé e apoiar a solução de intrigasentre os diversos Estados que formavama Europa, além de dirimir intrigas entre

príncipes e ditadores, realizar associaçõescom terroristas e nazistas, utilizar a igrejacomo banco e, principalmente, neutrali-zar o avanço comunista no século XX.

A Santa Aliança esteve por trás das maio-res operações de espionagem e as açõese peripécias de seus agentes estão muitoalém daquelas realizadas por James Bondnos filmes. Estas ações cresceram a talponto que, no século XX, a Santa Aliançatinha estreitas relações com o ServiçoSecreto israelense, o Mossad, por meiodo Cardeal Luigi Poggi, que era conside-rado o espião de João Paulo II (ALVAREZ,2002). Esta parceria ajudou o Mossad adesarticular um atentado contra a primei-ra ministra Golda Meir durante sua visita àItália com o Papa Paulo VI.

O Serviço Secreto do Vaticano esteve atu-ante em outros grandes fatos da história,como a quebra do Banco Ambrosiano ede sua estrutura IOR (Istituto per le Ope-re di Religione), que acabou ajudando nofinanciamento do Sindicato Solidariedade,de Lech Walesa, com o intuito de desarti-cular o comunismo, em parceria com aCIA, a agência de espionagem americana(FRATINNI, 2004).

Durante mais de cinco séculos de histó-ria, a Santa Aliança participou de váriasoperações e atentados, inclusive da ma-tança da “noite de São Bartolomeu”, doassassinato de Guilherme de Orange e doRei Henrique IV da França, da Guerra daSucessão Espanhola, da crise com os car-deais Richelieu e Manzarino da França, doatentado contra o Rei José I de Portugal,da articulação na Revolução Francesa, daascendência e da queda de NapoleãoBonaparte, da guerra de Secessão Ame-ricana, das relações secretas com o Kaiser

Fábio Pereira Ribeiro

Page 85: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 85

Guilherme II,,,,, durante a Primeira GrandeGuerra, além de articulações amistosascom Adolf Hitler, na Segunda GrandeGuerra, e também apoiou a organizaçãosecreta ‘Odessa’, que ajudava na fuga denazistas da Alemanha, principalmente paraa Argentina e o Brasil, a luta contra o gru-po terrorista Setembro Negro, em apoioao Mossad, a caça do terrorista ‘Carlos,O Chacal’ e principalmente a queda da for-ça do comunismo no mundo, como prio-ridade de ações do mandato de João Pau-lo II (Ibid., 2004).

Nestes séculos, diversas sociedades se-cretas atuaram em conjunto com a Igrejae dependiam totalmente da Santa Aliança,como o Círculo Octogonus e a OrdemNegra, realizaram diversas operações en-cobertas em parcerias com o Mossad ecom a CIA, sem contar ações em conjun-to com MI5 e MI6 inglês e com o SIDEargentino. Todas as operações tinham umclaro objetivo: combater o comunismo, oterrorismo árabe e, principalmente, qual-quer um que pudesse interferir na doutri-na da fé da igreja católica.

Conforme disse um dos mais poderososchefes da Santa Aliança na metade do sé-culo XVII, o cardeal Paluzzo Paluzzi, “seo Papa ordena liquidar a alguém em defe-sa da fé, se faz sem perguntar. Ele é a vozde Deus, e nós (a Santa Aliança) sua mãoexecutora” (FRATINNI, 2004).

A sua estrutura é um grande segredo atéhoje, muitas vezes não confirmada pelopróprio Vaticano. Os sacerdotes doVaticano, do serviço de espionagem Pa-pal e da contra-espionagem, o SodalitiumPianum, desenvolveram ações que nãocondizem com a fé cristã, mas tinhamcomo objetivo a proteção da Fé como oseu maior atributo e direção de suas ações.

No período mais conturbado da histó-ria, a Guerra Fria, onde os serviços se-cretos viviam suas maiores batalhas, aSanta Aliança teve um papel fundamen-tal. Ela era o braço do Papa para comba-ter o avanço do comunismo e o seu prin-cipal agente, a famigerada KGB, o servi-ço secreto soviético.

Neste período, a Santa Aliança se dedi-cou a estabelecer contatos e agentes portoda Europa do Leste e sua contra-espio-nagem a realizar constantes ações de vigi-lância de diversas personalidades da CúriaRomana, que poderiam ser alvos da KGB.A KGB, como prática constante, introdu-zia agentes duplos nos diversos serviçossecretos do mundo para obter o máximode informações que poderiam indicar oavanço do comunismo no mundo, tendoem vista que o Vaticano era um dos alvos.Muitos padres foram agentes duplos daKGB e um dos casos foi do padre jesuítaAlighiero Tondi, que delatava os padresque o Vaticano mandava para União Sovi-ética de forma clandestina para propagara fé católica.

... espionagem, poder... espionagem, poder... espionagem, poder... espionagem, poder... espionagem, poder,,,,,política e, principalmente,política e, principalmente,política e, principalmente,política e, principalmente,política e, principalmente,

religião não devem sereligião não devem sereligião não devem sereligião não devem sereligião não devem semisturarmisturarmisturarmisturarmisturar, mas com certeza, mas com certeza, mas com certeza, mas com certeza, mas com certeza

sempre serão assuntossempre serão assuntossempre serão assuntossempre serão assuntossempre serão assuntosintegrados na história daintegrados na história daintegrados na história daintegrados na história daintegrados na história da

humanidadehumanidadehumanidadehumanidadehumanidade

Durante o período da Guerra Fria, os anosfinais foram os mais intensos para a SantaAliança, pois a ascensão do novo PapaJoão Paulo II e sua estratégia de propagara religião para todos os confins do mun-do iam ao encontro das ações da Santa

Santa Aliança: o serviço secreto mais secreto da história a serviço de Deus

Page 86: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

86 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011

Aliança. A propagação da fé católica deforma intensa na mídia, as ações para neu-tralizar o avanço do comunismo (comoestratégia básica de um polonês no ponti-ficado), além de medidas para combatero terrorismo internacional, foram situaçõesda qual a Santa Aliança participou intensa-mente como ‘a mão secreta do Papa’, in-cluindo operações escusas e contrariasaos ensinamentos de Cristo.

Hoje, em pleno século XXI, nada pode serconhecido sobre o serviço secreto doVaticano, ou a Santa Aliança, por uma razãosimples: espionagem, poder, política e, prin-cipalmente, religião não devem se misturar,mas com certeza sempre serão assuntos in-tegrados na história da humanidade.

O famoso caça nazistas Simon Wiesenthal,conforme citado em Fratinni (2004),

declarou em uma entrevista que o “me-lhor e mais efetivo serviço de espionagemque conheço no mundo é o do Vaticano”.

Hoje,,,,, no mundo da espionagem, na erada ‘Guerra contra o Terror’, o serviçosecreto do Vaticano é conhecido como ‘A Entidade’. Entretanto, a defesa dafé, da religião católica, dos interessesdo Estado do Vaticano e de toda a obe-diência ao sumo sacerdote, sua santi-dade o Papa serão os pilares para ofor ta lec imento da Santa Al iança(LOPES, 2005).

A Santa Aliança, ou ‘A Entidade’ sempreserá negada, mas quando um inimigo apa-recer na frente dos objetivos papais, suasgarras apresentarão a força de Deus, mascom certeza sempre em defesa do bemsobre o mal.

ReferênciasReferênciasReferênciasReferênciasReferências

ALVAREZ, David. Spies in the Vatican: : : : : espionage, intrigue from Napoleon to the holocaust. Kansas: UniversityPress of Kansas, 2002.

BUDIANSKY, Stephen. Her majesty´s spymaster. New York: Penguin Group, 2005.

FRATINNI, Eric. La Santa Alianza: : : : : cinco siglos de espionaje vaticano. Madrid: Espasa, 2004.

HOGGE, Alice. God´s secret agents. New York: Harper Collins, 2005.

LAÍNEZ, Fernando Martinez. Escritores e espiões: a vida secreta dos grandes nomes da literatura mundial.Rio de Janeiro: Relume Dumará, 2005.

LEBEC, Eric. História secreta da diplomacia vaticana. Petrópolis: Vozes, 1999.

LOPES, Antonio. Los Papas: la vida de los pontífices a lo largo de 2000 años de historia. Roma: Futura, 2005.

Fábio Pereira Ribeiro

Page 87: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 87

ResenhaResenhaResenhaResenhaResenha

HORGAN, John. HORGAN, John. HORGAN, John. HORGAN, John. HORGAN, John. Psicología del TPsicología del TPsicología del TPsicología del TPsicología del Terererererrrrrrorismoorismoorismoorismoorismo: Cómo e por qué: Cómo e por qué: Cómo e por qué: Cómo e por qué: Cómo e por quéalguien se convierte en teralguien se convierte en teralguien se convierte en teralguien se convierte en teralguien se convierte en ter rrrrrorista. Torista. Torista. Torista. Torista. Trad. Joan Trad. Joan Trad. Joan Trad. Joan Trad. Joan Trujil lo Parrujil lo Parrujil lo Parrujil lo Parrujil lo ParrararararaBarBarBarBarBarcelona: Gedisa, 2006.celona: Gedisa, 2006.celona: Gedisa, 2006.celona: Gedisa, 2006.celona: Gedisa, 2006.

Marta Sianes Oliveira de Nascimento*Marta Sianes Oliveira de Nascimento*Marta Sianes Oliveira de Nascimento*Marta Sianes Oliveira de Nascimento*Marta Sianes Oliveira de Nascimento*

* Psicóloga pela UFRJ, Mestre em Ciência da Informação pela UnB, Especialista em RecursosHumanos pela UFRJ.

**John Horgan é catedrático do Departamento de Psicologia da University College de Cork,Irlanda, e já publicou diversos estudos na área do terrorismo e da psicologia forense. Publi-cou, junto com Max Taylor, o livro The future of terrorism.

O objetivo principal do livro é explorar como a psicologia e o conhecimen-

to dos processos psicológicos podem serutilizados para compreensão do fenômenodo terrorismo. Horgan** apresenta os co-nhecimentos psicológicos já consolidadossobre o terrorismo, aponta os espaços va-zios na exploração psicológica sobre o temae mostra a necessidade de uma abordagemmultidisciplinar para o seu estudo. O autorpropõe uma abordagem que considera oterrorismo como um processo compostode fases – envolver-se, manter-se envolvidono terrorismo, participar de ações terroris-tas e abandonar o terrorismo.

No capítulo 1 – O que é o terrorismoO que é o terrorismoO que é o terrorismoO que é o terrorismoO que é o terrorismo–, Horgan analisa a dificuldade de elabo-rar um conceito sobre terrorismo devidoà complexidade e às controvérsias e im-precisões que envolvem o tema. Discuteaspectos como os objetivos, os resulta-dos imediatos e o objetivo final da violên-cia, a natureza das vítimas, os métodosempregados, as atitudes e reações emo-cionais diante do terrorismo e dos terro-

ristas, a per-cepção da“causa” ter-rorista e dasações terro-ristas propri-amente ditas,as formaspara identifi-car as açõesterroristasem compa-ração com aguerra convencional, com a guerra psicoló-gica ou outras formas de violência. O autorressalta que, em uma perspectiva psicológi-ca, a dimensão política do comportamentoterrorista talvez seja a característica mais sig-nificativa para diferenciá-lo de outras açõesviolentas. O medo, a incerteza e as reaçõesgeradas na população são respostas emoci-onais que se traduzem em ação eficaz decomunicação e expandem sua influência, oque mostra a importância do estudo nessaárea para quem se propõe a estudar o ter-rorismo e a conduta terrorista.

Page 88: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

88 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011

No capítulo 2 – Compreendendo oCompreendendo oCompreendendo oCompreendendo oCompreendendo oTTTTTerererererrrrrrorismoorismoorismoorismoorismo –, Horgan enfatiza que é pre-ciso ultrapassar a questão da definição (faltade) e da visão focada em determinadascaracterísticas do ato em si – modusoperandi, escala de destruição e danosmateriais, por exemplo – e refletir sobre aheterogeneidade que envolve o fenôme-no: diversidade de propósitos e motivos,tamanho, estrutura organizativa, táticas,seleção de alvos, capacidade, recursos,ideologia, composição nacional, base cul-tural e tantos outros.

O autor aborda a importância dos estu-dos na área da psicologia do terrorismo,especialmente para compreender o por-quê de alguém se tornar terrorista e le-vanta alguns pontos que precisariam seraprofundados: o contexto sociopolíticoque origina, sustenta, dirige e controla aconduta terrorista; o levantamento do per-fil pessoal do terrorista e dos líderes; anatureza de seu processo de grupo: comose processam a coesão psicológica, a so-lidariedade mútua, a confiança dos mem-bros e a fé em suas convicções, como seestabelecem seus rituais, entre outros. Aotratar dos métodos e das fontes mais ade-quados para o estudo psicológico, o au-tor discute a questão da importância dese obter dados fidedignos, uma vez queinformações primárias e privadas com ter-roristas encarcerados ou com pessoas quesejam ou tenham sido membros de umaorganização terrorista são, obviamente,difíceis de conseguir. As fontes de infor-mação costumam serem indiretas ou se-cundárias,,,,, como parentes, amigos, anti-gos colegas, inimigos, diários, biografiase livros de memórias, o que diminui suafidedignidade. Os “comunicados terroris-tas” emitidos para reivindicar a responsa-bilidade por um atentado concreto tam-bém são considerados pelo autor como

fontes úteis de informação e necessitamde estudo especializado.

Embora o autor assevere que o estudo decampo, além do perigo, traz restriçõesmorais, éticas e legais e que, além disso,as organizações terroristas são clandesti-nas e protegem seus segredos, relata al-gumas experiências em que entrevistascom terroristas foram feitas com bons re-sultados.

No capítulo 3 – Enfoques individuais Enfoques individuais Enfoques individuais Enfoques individuais Enfoques individuais –,Horgan analisa que se os estudos tiveremcomo foco o resultado do atentado –quantidade de destruição e sofrimentohumano – corre-se o risco de entender aconduta do terrorista como um compor-tamento totalmente anormal ou relaciona-do a alguma psicopatologia. Argumentaque, embora ainda hoje se busque a defi-nição de uma “personalidade terrorista”,de uma anormalidade característica ou dapredominância de determinados traços depersonalidade no terrorista, os estudosrealizados por psicólogos, dentro de umenfoque individualista, especialmente nasdécadas de 1970 e 1980 e após os aten-tados de 11 de setembro, são considera-dos incipientes e não admitem generaliza-ção ou predição. O autor apresenta abor-dagens e estudos que procuraram definirum perfil psicológico do terrorista e rela-cionar o terrorismo a psicopatias, a influ-ências psicodinâmicas, a fatores psicoló-gicos, sociais e biológicos e aos fenôme-nos da frustração-agressão, do narcisismoe do narcisismo-agressão, mas discute al-gumas incoerências, incompletudes ou in-consistências nas conclusões, especial-mente pelo pequeno número de casosestudado. Destaca, ainda, a ausência deestudos psicológicos da área que abor-dem o tema sob diferentes perspectivas eníveis, a carência de investigações psico-

Marta Sianes Oliveira de Nascimento

Page 89: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 89

lógicas aplicadas a terroristas e a existênciade problemas conceituais e metodológicos,considerados obstáculos complexos que li-mitam os pesquisadores e suas pesquisas eque talvez possam ser considerados a prin-cipal causa dos poucos avanços nas investi-gações realizadas. Horgan aborda a falta deprovas da anormalidade do terrorista eenfatiza que ao ser confrontado com com-portamentos incomuns e extremos, a exem-plo de atitudes vindas de terroristas, fica di-fícil reconhecer que o que está à vista é oresultado de uma vasta série de atividades esucessos, todos correlacionados, mas quesomente a posteriori ganharam sentido. Umestudo psicológico sobre o tema precisaconsiderar aspectos históricos e biográficos,o contexto, as diferenças culturais e, princi-palmente, assumir que a heterogeneidade éo fator emergente que predomina em todosos grupos terroristas. Horgan finaliza afir-mando que as teorias que definem o terro-rista como possuidor de uma “anormalida-de” persistem até hoje, o que prejudica bas-tante a abordagem psicológica do terroris-mo e a compreensão do motivo de alguémse tornar terrorista.

No capítulo 4 – Converter-se emConverter-se emConverter-se emConverter-se emConverter-se emterroristaterroristaterroristaterroristaterrorista –, o autor assegura que bus-car compreender os processos psicoló-gicos que levam uma pessoa a tornar-seterrorista e entender o processo de “ini-ciação” da pessoa que se envolve com aprática terrorista possibilitariam identificaros pontos de intervenção mais óbvios paraas iniciativas antiterroristas e de preven-ção da violência política. Além disso, essaabordagem, que guarda semelhanças como estudo da criminologia, tornaria possí-vel extrair um significado das teorias psi-cológicas sem depender de definições dofenômeno ou do perfil do terrorista. Oautor tece algumas considerações sobreos fatores que levariam ao surgimento do

terrorismo, mas afirma que as ações ter-roristas se mantêm por motivos, às vezes,muito diferentes daqueles que as inicia-ram. Outra questão abordada em relaçãoàs causas é que elas diferem bastante quan-do a pergunta é “por que alguém se tornaterrorista?” e quando a pergunta se refereao “como”. Para o autor, embora osenfoques individuais não sejam produti-vos para definir perfis ou caracterizar uma“personalidade terrorista”, podem ser umcaminho interessante para investigar porque alguém se envolveu com um grupoterrorista e identificar alguns fatores pes-soais, situacionais e culturais que podemlevar a avanços nos estudos.

Por meio de entrevistas com terroristasencarcerados, verificou-se que muitos jus-tificam seu envolvimento com o terroris-mo como uma reação defensiva inevitá-vel, fazendo referência a uma sensação delegitimidade em relação às ações do gru-po ou da comunidade vítima da injustiça.Não se sabe se esta resposta se deriva deuma percepção pessoal ou de uma “ver-dade” aprendida no curso da militância.Nas entrevistas, dois fatores vistos comoatrativos foram a “identificação” – sensa-ção de pertencer a um determinado gru-po com métodos e motivações que o di-ferenciam – e as vantagens percebidas emsua relação com a comunidade que asse-gura representar: apoio, status e admira-ção, por exemplo.

Horgan, com os dados obtidos em entre-vistas, analisa o processo de iniciação –caracterizado pela progressão em relaçãoàs tarefas a que o recruta vai sendo sub-metido e aprovado –, o de socialização eimplicação gradual – que possibilita o al-cance de postos de mais prestígio e influ-ência – e o de recrutamento e investiga-ção de antecedentes sob o ponto de vista

Marta Sianes Oliveira de Nascimento

Page 90: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

90 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011

da segurança interna e dos conhecimen-tos, das atitudes e das habilidades neces-sárias. Ele volta novamente à pergunta depor que alguns indivíduos saem da condi-ção de simpatizantes do movimento e pas-sam a ser realmente membros ativos dogrupo e novamente responde que não hádados que confirmem a existência de tra-ços especiais de personalidade ou de anor-malidade. No entanto, levanta como hi-pótese que fatores como experiências como conflito, contexto da comunidade e per-cepção de sua importância, natureza e graude socialização, sentimento de insatisfa-ção ou desilusão, oportunidade de conta-to com o movimento ou com os gruposterroristas poderiam ser considerados fa-tores potenciais de risco e prováveis“indutores de predisposição”.

No capítulo 5 – Ser TSer TSer TSer TSer Terererererrrrrroristaoristaoristaoristaorista –, Horganargumenta que é muito difícil distinguirentre os processos de “tornar-se terro-rista” e o de “ser terrorista’’ pois, embo-ra apenas o segundo esteja associado àatuação em ações terroristas concretas,no contexto do terrorismo a noção depertencer, estar associado, afiliado ou darapoio ou ajuda ao grupo já é bastante sig-nificativa. O autor trata a ação terroristaou o “incidente” terrorista como uma ati-vidade bastante complexa, planejada e or-ganizada, onde um determinado númerode pessoas assume funções e papéis dis-tintos. O autor, recorrendo a conceitos daliteratura criminológica, analisa as diferen-tes fases da ação terrorista: (1) decisão ebusca – seleção do alvo concreto e iden-tificação dos meios para realizar o atenta-do; (2) preparação ou atividade pré-ter-rorista; (3) execução do atentado; e (4)atividades posteriores (fuga ou suicídio edestruição das provas) e análise estratégica.Horgan aborda os aspectos logísticos, fi-nanceiros e de Inteligência, destacando as

questões de seleção, preparação e trei-namento especial do pessoal envolvido noatentado. Aborda o processo de influên-cia do grupo e da organização sobre osmembros para intensificar a militância elevá-los a participar de ações terroristas.Nesta perspectiva, ao considerar o terro-rismo como um processo de grupo, maisuma vez, mostra a importância de analisaros processos psicológicos que incidemsobre o indivíduo quando ele a) une-se aum grupo terrorista; b) mantém-se filiadoao longo do tempo; c) executa ações ter-roristas concretas; e d) decide abandonara militância. Discorre sobre os principaisprocessos psicológicos e sociais envolvi-dos na manutenção da motivação, da con-formidade, da obediência, da solidarieda-de e do compromisso inquestionável aosideais grupais: afiliação, obediência à au-toridade, disciplina, desenvolvimento deuma linguagem especial, desumanizaçãodo inimigo, justificativa para os atos,“rotinização”, “desindividualização” e res-trição social. Ressalta que conhecer a in-fluência desses processos psicológicosajudaria a entender de que forma se dá aultrapassagem da barreira entre ser sim-pático à causa terrorista (mais ligada a ques-tões pessoais e a valores e, portanto, difí-ceis de identificar e mudar) e atuar direta-mente em ações terroristas. Sugere queusar este conhecimento nos interrogató-rios de terroristas pode contribuir paraavaliar melhor a pessoa, reconhecer osperigos potenciais a que estão sujeitos einterferir para minimizar seus efeitos.

No capítulo 6 – Abandonar o terro-Abandonar o terro-Abandonar o terro-Abandonar o terro-Abandonar o terro-rismorismorismorismorismo –, o autor aborda a questão de porque e como alguém abandona o terroris-mo – voluntária ou involuntariamente – edestaca que “abandonar” o terrorismosignifica abandonar todas as normas soci-ais, valores, atitudes e aspirações com-

Marta Sianes Oliveira de Nascimento

Page 91: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 91

partilhadas durante a militância em um gru-po terrorista. Afirma que é o mesmo pro-cesso que ocorre quando um indivíduose envolve com o terrorismo e precisapassar para a clandestinidade e abando-nar a vida social, os valores, as atitudes eas aspirações cultivadas anteriormente.

Analisa ainda que, embora os ideais, osvalores do grupo, a obediência, a confor-midade e a restrição social sejam proces-sos importantes para a manutenção do in-divíduo no grupo terrorista, sendo, mui-tas vezes, responsáveis pela participaçãodireta na ação terrorista, esses processossão justamente os que podem levar a umdesgaste e a suscitar o desejo de abando-nar tudo, de recuperar coisas perdidas. Odesencanto com a experiência vivida aten-de tanto a situação de envolver-se quantoa de abandonar o terrorismo.

Horgan afirma que as pressões psicológi-cas que seguem o ex-terrorista são tão in-tensas que muitos acabam por entregar-seàs autoridades, denotando o desejo decomeçar uma nova vida. Mas, obviamente,a reinserção de terroristas na sociedade éum ponto bastante delicado e muitos aca-bam se envolvendo em outros tipos de ati-vidade criminosa. De qualquer forma, oautor salienta que o tema é complexo, pou-co estudado e a maioria dos dados exis-tentes provêem de fontes autobiográficas.

No capítulo 7 – Análise, integração eAnálise, integração eAnálise, integração eAnálise, integração eAnálise, integração erespostarespostarespostarespostaresposta –, Horgan retoma pontos abor-dados anteriormente, que revelam o fra-casso das análises psicológicas desenvolvi-da até hoje, em especial: (1) a definição deum perfil psicológico do terrorista, quesurge como uma tentativa atrativa e plausí-vel, mas mostra-se simplista e inócua, con-siderando a complexidade e aheterogeneidade do fenômeno; e (2) a faltade identificação de condutas associadas a

todas as fases do processo do terrorismo.Reitera que os avanços nos estudos psico-lógicos são insignificantes, que estão volta-dos para pontos que em nada contribuempara a solução do problema e que, muitasvezes, trazem resultados equivocados.

Outra questão que o autor destaca nestecapítulo é a necessidade de abandonar aquestão da definição – o que é terrorismo– e dirigir os esforços para compreendercomo as ações terroristas influenciam e al-teram o panorama político. O autor assina-la que os governos tendem a colocar nasforças de segurança a responsabilidade docombate e da solução para o terrorismo,mas a luta antiterrorista deveria voltar-se paraações de compreensão do fenômeno, vi-sando à prevenção. Nesta perspectiva, aprimeira ação deveria ser buscar entendero terrorismo como um processo compos-to de fases – envolver-se, manter-se envol-vido, participar de ações terroristas e aban-donar o terrorismo –, o que demandariauma ênfase no estudo dos processos psi-cológicos envolvidos em cada fase.

Horgan discute a dificuldade de conciliarinteresses e motivações de pesquisado-res acadêmicos com as percepções daárea de Inteligência em relação ao fenô-meno do terrorismo e, principalmente, adificuldade de desenvolver um sistemapara troca de informações entre essasentidades. A ausência de uma relação deconfiança e o fato do tema envolver a se-gurança nacional são fatores quemaximizam a falta de cooperação e difi-cultam a concepção de uma estratégiacoerente e prática para prevenir futurosataques ou minimizar seus efeitos.

Apesar de todas as dificuldades apontadas,o autor salienta a necessidade de aprofundaros estudos psicológicos sobre o processodo terrorismo, em suas diversas fases.

Marta Sianes Oliveira de Nascimento

Page 92: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06
Page 93: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 93

ResenhaResenhaResenhaResenhaResenha

ANDREWANDREWANDREWANDREWANDREW, Christopher M. , Christopher M. , Christopher M. , Christopher M. , Christopher M. The defense of the realmThe defense of the realmThe defense of the realmThe defense of the realmThe defense of the realm : : : : : TheTheTheTheTheAAAAAuthorized Historuthorized Historuthorized Historuthorized Historuthorized History of MI5. Knopf Doubleday Publishing Gry of MI5. Knopf Doubleday Publishing Gry of MI5. Knopf Doubleday Publishing Gry of MI5. Knopf Doubleday Publishing Gry of MI5. Knopf Doubleday Publishing Group,oup,oup,oup,oup,2009. 1056 p. ISBN 0307272915.2009. 1056 p. ISBN 0307272915.2009. 1056 p. ISBN 0307272915.2009. 1056 p. ISBN 0307272915.2009. 1056 p. ISBN 0307272915.

Romulo Rodrigues Dantas*Romulo Rodrigues Dantas*Romulo Rodrigues Dantas*Romulo Rodrigues Dantas*Romulo Rodrigues Dantas*

Em 5 de outubro de 2009, foi publicadoo livro The Defence of the Realm (A De-fesa do Reino), no qual é apresentada ahistória oficial e autorizada do MI5, o ser-viço de Inteligência interno do Reino Uni-do nas duas guerras mundiais, no períododa Guerra Fria e no atual combate aoextremismo islâmico.

A gênese do livro remonta a 1990, no âm-bito da Iniciativa Waldegrave – estabelecidacom a finalidade de incentivar as organiza-ções governamentais a adotarem procedi-mentos que resultassem em maior transpa-rência às suas ações, porém sem compro-meter sua eficiência. Inicialmente, o MI5passou a enviar documentos ao ArquivoNacional Britânico, mas em 2002, o ex-diretor-geral Stephen Lander (1996-2002)autorizou a elaboração de um livro no qualfosse apresentada a história da organiza-ção, para ser publicado como parte dascomemorações dos 100 anos do MI5, em2009. Lander afirmou que o livro tem a in-tenção de “permitir a compreensão públi-ca a feitos, fatos, mitos e equívocos relati-vos à atividade de Inteligência e às pessoasque a operam”. Assim, em 2003, foi con-tratado um especialista externo à organiza-ção para escrever a história dela.

O livro, com1.032 páginas,foi escrito porChr is topherAndrew, pro-fessor de His-tória da Univer-sidade deCambridge, In-glaterra e espe-cialista em ser-viços de Inteli-gência britânicos. Foi a primeira vez que oMI5 autorizou um historiador independen-te a ter acesso a cerca de 400 mil docu-mentos e que até mesmo participasse deatividades cotidianas da organização, des-de que ela foi criada pelo capitão VernonGeorge Waldegrave Kell, do Exército Britâ-nico, em outubro de 1909.

A expressão The Defence of the Realm(do latim, regnum defende) não é criaçãode Andrew. Ela evoca lei aprovada em 8agosto de 1914, por meio da qual o go-verno britânico controlou a economia paraassegurar que o país estivesse preparadopara a Primeira Guerra Mundial. Além decensurar a imprensa, essa norma autori-zou o Executivo a legislar sem consultar oParlamento; expropriar bens, edificações

* Oficial de Inteligência – Diretor do Departamento de Contraterrorismo/Abin.

Page 94: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

94 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011

e indústrias em proveito dos esforços deguerra; censurar e suprimir críticas públi-cas; prender sem julgamento; e coman-dar diretamente a alocação dos recursoseconômicos.

A expressão regnum defende compõe obrasão do MI5.

Enquanto se dedicava a escrever o livro,Andrew foi posto à disposição do MI5 epassou a trabalhar em instalação deste. Em-bora a organização tenha avaliado e edita-do conteúdos por razões de segurançanacional, não se constatou na leitura fra-ção de informação que pudesse evidenci-ar que Andrews sofrera censura ou críticade líderes ou funcionários do MI5 em re-lação aos julgamentos e às conclusõesapresentados por ele, ou tentativas deinfluenciá-lo ou constrangimentos por par-te de acadêmicos. Andrew também indi-cara não ter interesse em escrever obra‘chapa branca’.

A clareza do estilo de redação, osdetalhamentos analíticos e o evidente in-teresse no assunto Inteligência sãodeterminantes para que a leitura seja agra-dável e preencha lacunas de informação,relevantes tanto para especialistas e inte-ressados no assunto quanto para leitoresem geral. Essas características permeiamtoda a obra, seja quando ele descreve fa-tos sobre Hitler, nos anos 30; o sistemade agentes duplos durante a SegundaGuerra Mundial; o terrorismo sionista; osespiões nucleares e os de Cambridge; odenominado complô Wilson; a morte deintegrantes do Exército Republicano Irlan-dês (IRA), em Gilbraltar, ou surgimento doterrorismo islâmico no país.

Aspectos centrais contidos no TheDefence of the Realm permitem constatarinformações sobre valores, honra, méri-to, coragem, cultura e ética que sãonorteadores do MI5; como a organizaçãovem sendo gerenciada e se relaciona como governo; e erros e acertos em sua traje-tória. O livro também discorre sobre no-vas interpretações relativas a eventos eperíodos da história britânica, que reve-lam que o MI5, por exemplo: (1) dispu-nha de fontes com acesso privilegiado ecapazes fornecer informações antecipa-das e precisas sobre as intenções de AdolfHitler; (2) recrutou com sucesso agentesalemães durante a Segunda Guerra Mun-dial; (3) teve comportamento apartidárioe proveu igualmente informações sobreameaças ao Reino Unido tanto para osgovernos conservadores quanto trabalhis-tas; (4) atuou em ações vinculadas à GuerraFria; (5) reuniu informações pessoais epolítico-partidárias que poderiam compro-meter o primeiro-ministro Harold Wilson1,mas não as usou contra ele; (6) apresen-

1 Exerceu mandatos de 1964 a 1970 e, de 1974 a 1976 era membro do partido Trabalhista. Elemorreu em 24 de maio de 1995, aos 79 anos de idade.

Romulo Rodrigues Dantas

Page 95: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 95

tou a verdade sobre o fracassado ataquedo IRA em Gibraltar, em 1988; (7) foi oresponsável pela revelação não-autoriza-da à imprensa de que Rab Butler, designa-do chefe da organização em 1957, se-quer sabia onde era sua sede; e (8) tevemais capacidade operacional no passadodo que tem atualmente.

De acordo com o livro, originalmente asigla MI significava Military Intelligence (In-teligência Militar) e foi estabelecida emoutubro de 1909. Era a unidade do servi-ço secreto (Secret Service Bureau – SSB)que monitorava o crescimento do podernaval alemão e respondia às ameaças deespionagem da Alemanha. A fração doSSB designada para realizar as decorren-tes tarefas de contraespionagem na Grã-Bretanha era a Seção 5, daí MI5.

No passado, havia outras seções no SSBde MI1 a MI19 que lidavam com temasvariados: (a) MI1, decodificação; (b) MI2,Rússia/União Soviética e Escandinávia; (c)MI3, Europa Oriental; (d) MI4, reconhe-cimento aéreo; (e) MI7, supostamente,acompanhamento de eventos extraterres-tres; (f) MI8, interceptação de comunica-ções militares; (g) MI9, operações sobcobertura e, à época da Segunda GuerraMundial, fuga e evasão; (h) MI10, análisede armamento estrangeiro; (i) MI11, se-gurança operacional; (j) MI12, censuramilitar; (k) MI13, permanece em sigilo; (l)MI14 e MI15, Alemanha; (m) MI16, Inte-ligência científica e tecnológica; (n) MI17,propaganda e contrapropaganda; (o)MI18, permanece em sigilo; e (p) MI19,interrogatório de prisioneiros de guerra.Posteriormente, competências dessas se-ções foram descontinuadas ou incorpo-radas pelo MI5 e MI6.

O MI6, formalmente o Serviço de Inteli-gência Secreta (SIS, em inglês), respon-de pela obtenção de Inteligência fora do

Reino Unido, em apoio à formulação depolíticas governamentais em matéria de se-gurança, defesa, relações exteriores e eco-nomia. O MI6 foi criado pelo comandan-te Mansfield Cummings, 50 anos, da re-serva da Marinha Real Britânica, que tam-bém participou da criação do SSB. A mis-são do MI6 é proteger os cidadãos e osinteresses do Reino Unido, internamentee no exterior, contra ameaças à segurançanacional, as quais são agrupadas em oitoáreas específicas, entre essas: terrorismo,espionagem e proliferação de armas dedestruição em massa. A história oficial doSIS está sendo escrita por Keith Jeffrey,professor de História da Queen´sUniversity, em Belfast, prevista para serpublicada em fins de 2010, mas que con-templará apenas o período 1909-1949.

O diretor-geral do SIS (MI6), ainda hoje,é conhecido por “C”, em homenagem aCummings.

Ainda que pouco utilizado desde 1940,por tradição o diretor-geral do MI5 é co-nhecido por “K”, em homenagem a Kell.

Em 1931 oMI5 foi for-m a l m e n t erenomeadoServiço deSegurança,mas continuac o n h e c i d opela sigla queo originou.

O capitão Kelltinha 36 anosquando criouo MI5. Ele era um reconhecido poliglota comhistórico cosmopolita, de educação socialrefinada e descendência anglo-polonesa.

Romulo Rodrigues Dantas

VVVVVernon Kernon Kernon Kernon Kernon Kellel lel lel lel l

Page 96: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

96 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011

Desde abril de 2007, o diretor-geral doMI5 é o general Jonathan Evans, o ex-di-retor-geral substituto da organização. Elenasceu em 1958 e era anteriormente oresponsável pela unidade decontraterrorismo, especializada namonitoração da al Qaeda e de simpatizan-tes desta no Reino Unido. Evans é consi-derado uma referência internacional emmatéria de extremismo islâmico.

A sede do MI5 localiza-se no subúrbiolondrino de Millbank, às margens do rioTâmisa, e por isso é conhecida por

Thames House (foto acima). Há, também,oito escritórios regionais na Grã-Bretanhae um na Irlanda do Norte.

Quando da sua criação, o MI5 dispunha dedois funcionários, entre os quais Kell. Pos-teriormente, passaram a ser dezessete. APrimeira Guerra Mundial determinou a ex-pansão dos quadros e, ao contrário do queocorria no Executivo, o MI5 contratoudesproporcionalmente mulheres. Entre1914 e 1918, o MI5 afirma ter consegui-do prender quase todos os agentes ale-mães operando no Reino Unido ou crioucondições para que seus sucessores nãoobtivessem informações de interesse, alémde ter transformado vinte e cinco dessesem agentes duplos. Funcionárias contribu-íram para esse sucesso. Nesse período,

cerca de 250 mil pessoas foramidentificadas e registradas no MI5 comosuspeitas de realizar potenciais atividadesde espionagem em favor da Alemanha edenominadas Boche. Essas pessoas eramdivididas em subcategorias: AA (AbsolutelyAnglicised); BA (Boche Anglo); e BB (BadBoche), considerada a espécie mais peri-gosa. Andrews avaliou que sem esses agen-tes não teria sido possível iludir acontrainteligência da Alemanha e a invasãodo Dia-D, em 1944, fracassaria.

Andrew destaca que embora setores dogoverno e da sociedade afirmassem que

o MI5 aumentava artifi-cialmente a dimensãodas redes de espiona-gem alemãs, a organi-zação não exagerouquando ao afirmar quetodos os agentes ale-mães, em agosto de1914, foram presos, narazão de mais de umaprisão para cada inte-grante do MI5. O pri-meiro agente alemão

preso foi Carl Lody, que posteriormentefoi condenado a morte, o qual Kell consi-derou de “excepcional qualidade”, mes-mo tendo sido identificado e preso. An-tes da execução, Lody perguntou ao ofi-cial que comandava o pelotão defuzilamento se cumprimentaria um espião.O oficial afirmou que não apertaria a mãode um espião, mas o faria com um ho-mem corajoso. E o fez, numa demonstra-ção de respeito e honradez, do mesmomodo Kell, que assistiu a execução.

Em 1919, o MI5 comemorou os êxitos lo-grados durante a guerra; entretanto, nessemesmo ano sofreu o primeiro corte de seuorçamento que foi reduzido em dois ter-ços e a ameaça de fusão. Com o apoio dofuturo primeiro-ministro Sir Winston

Romulo Rodrigues Dantas

Page 97: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 97

Churchill (1940-1945 e 1951-1955), man-teve-se como organização independente e,nos anos 20, dedicou-se ao acompanha-mento da subversão interna e da crescenteação da espionagem soviética. A identifica-ção da penetração dos serviços de Inteli-gência soviéticos na polícia inglesa ensejouo MI5 fortalecer sua posição e ampliar suascompetências, o que posteriormente evi-denciou acerto, ao serem cotejados osdesafios que enfrentaria nos anos 30. Ape-sar disso, não houve aumento de funcioná-rios ou recursos orçamentários.

Na década de 20, o MI5 confrontou asações de sabotagem em portos; a sub-versão industrial e militar; e a espionagemsoviética. Em relação a esta, ainda que ti-vessem sido adotadas rígidas medidas decompartimentação, informações sobre arealização de operações para prenderagentes soviéticos vazaram e apenas pou-cos foram presos.

Kell fez autocrítica e reconheceu ter erra-do quando afirmou, em 1939, que“inexistiam” atividades de espionagemsoviéticas na Inglaterra. Foi nessa épocaque os Cinco de Cambridge2 iniciaram astarefas de infiltração no Executivo, que nãoadmitia a necessidade de incrementar asatividades de Inteligência do país. Essedesfecho poderia ter sido diferente, poisum imprevisto de tempo impediu que oMI5 prendesse Arnold Deutsch, orecrutador dos Cinco de Cambridge, in-tegrante do NKVD o serviço de seguran-ça interna à época de Stalin. Apesar dis-so, com apenas vinte e seis funcionários ecapacidade rudimentar de realizar investi-

gações de segurança para credenciamentode candidatos a cargos no governo, Kelladmitiu que era muito pouco provável queo MI5 pudesse ter realmente impedido aação, pois, até 1971, a quantidade deagentes soviéticos em operação superavaa capacidade de resposta do MI5. É inte-ressante constatar que foi apenas em 1951,com a decodificação de um telegrama doKGB, que os Cinco de Cambridge foramidentificados e o MI5 iniciou a maior in-vestigação da sua história, que levou cer-ca de trinta anos para ser concluída.

Como decorrência, a Operação Foot, re-alizada em 1971, ensejou a expulsão decento e cinco oficiais de Inteligência sovi-éticos e é destacada no livro não apenascomo a maior ação dessa natureza contradiplomatas no mundo, mas como a pre-cursora do sistema de denegação de vis-tos, que dificultou as atividades do KGBnas décadas seguintes.

Mas Andrews reconhece que o MI5 foicapaz de compreender outra situação,considerada muito mais complexa: a ame-aça do totalitarismo de Hitler. Enquanto oExecutivo, e também o MI6, julgavam quea relação da Alemanha com o Reino Uni-do era pacífica, o MI5 desconfiava dela ese dedicava a estudar o Mein Kampft. Alémdisso, o MI5 penetrou a embaixada alemãem Londres e avaliou a ameaça. Sobre oencontro do primeiro-ministroChamberlain com Hitler, Kell afirmou a seussuperiores: “Não se pode dar crédito anenhum tratado ou compromisso que te-nha sido assinado com Hitler e todos de-vem ser repudiados sem aviso prévio.”

2 Considerada pelo MI5 a mais eficaz rede de espionagem composta por agentes britânicos aserviço de potência estrangeira, era integrada por estudantes da Universidade de Cambridgerecrutados pela Inteligência soviética nos anos 1930 e permaneceu em atuação até meadosdos anos 1950. O termo Cinco de Cambridge refere-se a Kim Philby, “Stanley”; DonaldMcLean, “Homer”; Guy Burgess, “Hicks”; Anthony Blunt, “Jonhson”; e John Cairncross, “Liszt”.

Romulo Rodrigues Dantas

Page 98: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

98 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011

Aspectos da história do MI5 durante operíodo da Segunda Guerra Mundial sãomais conhecidos a partir da leitura do li-vro, entre eles. (1) poucos funcionários esobrecarregados; (2) mudança de sedepara a prisão de Wormwood Scrubs, sema saída dos prisioneiros, e depois paraBlenheim Palace, o local de nascimentode Churchill; (3) implementação de políti-ca de detenção de alemães; (4) demandascrescentes de Churchill a Kell, este já erao dirigente a mais tempo à frente de umaorganização pública britânica no séculoXX; (5) o rápido recrutamento de funcio-nários externos ao MI5, o que facilitou osurgimento de agentes duplos; e (6) cola-boração na decifração dos códigos daEnigma, o que permitiu controlar cadaagente alemão operando no Reino Unidoe, aqueles que não cooperavam eram pre-sos ou executados, o que acarretou nãohaver casos de sabotagem. A única exce-ção foi a localização de uma bomba entresacos de cebola, posteriormentedesativada.

Não se podia exigir ou querer mais de umserviço de Inteligência em tempos de guerra.

A leitura do livro permite rever certos fatosdo período da Guerra Fria – dos primórdiosda Era Atômica e dos Cinco de Cambridgeà queda do Muro de Berlim. Por exemplo,não houve qualquer conspiração para der-rubar o governo Wilson e Sir Roger Hollis,diretor-geral do MI5, de 1956 a 1965, nãoera um agente soviético, ao contrário doque se especulava. Havia documentos so-bre Wilson, não porque ele estava sob in-vestigação, mas por conta de contatos queele licitamente mantinha com integrantes doPartido Comunista.

Andrews analisa encontros entre diretores-gerais e primeiros ministros para demons-trar como as relações de poder do MI5com o Executivo eram inconstantes evariavam com base apenas em aspectosde personalidade de cada um. Por exem-plo, o primeiro-ministro Clement Attlee(1956-1965) recebia o diretor-geral doMI5 no mínimo quatro vezes por semana,a maior frequência entre todos os demaisprimeiros-ministros, com a justificativa deque governar sem informação é agir demodo incompleto e exploratório. Algunsquestionavam certas atividades desenvol-vidas; outros, simplesmente não sabiam oque os funcionários do MI5 faziam.

Mas dois aspectos no livro são tidos comode destaque nessa relação. Ao contrário demuitos serviços de Inteligência, o MI5 nuncateve receio em dizer a verdade para os inte-grantes do governo. Kell, por exemplo, nãoteve receio em informar o primeiro-ministroNeville Chamberlain (1937-1940) que Hitlero considerava “asshole” (“bundão”, “babaca”ou “frouxo”, com adaptação cultural). Andrewconsiderou este fato a sua descoberta favori-ta e cita que essa ofensa provocou conside-rável indignação em Chamberlain.

Romulo Rodrigues Dantas

Neville Chamberlain e Hitler. Setembro de 1939.

Page 99: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 99

Há também no livro informações relativasà transição do Império para a Comunida-de Britânica e a tentativa frustrada do IRAde destruir a infraestrutura de distribuiçãode eletricidade de Londres. Na área dasubversão, destacam-se ainda: a capaci-dade de os sucessivos diretores-geraismanterem a neutralidade e se recusarem acomprometer a definição apartidária doque constituía ameaça à segurança nacio-nal; a autocrítica de não ter reconhecido aameaça crescente do IRA; o papel dasmulheres; atitudes para com judeus e ne-gros; treinamento; humor; aspectos dehonra, respeito e ética; e o caso MichaelBettaney, funcionário do MI5 que foi re-crutado pelo KGB em meados de 1980,preso ao entregar segredos na embaixadada URSS em Londres, em 1985. Ele foiprocessado com base em legislação deespionagem.

Entretanto, documentos analisados eviden-ciaram a Andrews que Bettaney teria sido“o bode expiatório de uma fase negra nahistória do MI5, ocasionada por gestãoincompetente de dirigentes de cúpula eobsessão desenfreada em relação à pri-são de agentes estrangeiros e subversivosdomésticos.” E foi verdadeiramente esseambiente que ensejou a condenação dele,conforme avalia Andrews. O caso Bettaneyocasionou que outro funcionário, CathyMassiter, se demitisse e denunciasse natelevisão que o MI5 “grampeava” mem-bros de sindicatos e de outros gruposconsiderados dissidentes, entre os quaiso Conselho Nacional para as LiberdadesCivis, por considerá-los “subversivos”.

Segundo Andrews, a denúncia de Massiterfoi determinante para que a primeira-minis-tra Dame Margaret Thatcher (1979-1990)exonerasse o diretor-geral do MI5 Sir John

Jones (1981-1985) o primeiro diretor-geral que havia atuado durante toda a suacarreira no setor F da organização, comcompetências na área de subversão inter-na e indicasse para o cargo Sir AntonyDuff (1985-1988), o coordenador deSegurança e Inteligência do gabinete deThatcher, ex-submarinista na SegundaGuerra Mundial e diplomata aposentado.Ainda que Duff tivesse sido percebidocomo alguém de fora da organização, ageração mais jovem de funcionários esobretudo as mulheres, independente-mente da idade ou do tempo de serviçodepositaram nele a esperança de quepudesse romper com o modelo gerencialentão vigente, no qual uma “velha guardamachista e setorial” formava grupos combase em relações de amizade, as quaisconstituíam verdadeiras “oligarquiascorporativas que impediam a alternânciade poder e cujos interesses pessoais pre-valeciam em relação aos organizacionais”.Apesar disso, a análise de Andrews evi-denciou que Duff foi hábil ao reorientar oMI5 para objetivos de Inteligência maisrelevantes, notadamente o combate aoterrorismo do IRA.

Duas situações, uma positiva e outra ne-gativa, marcaram a gestão de Duff, con-forme cita Andrews. A primeira, para darmais visibilidade ao MI5 e buscar assegu-rar governo e sociedade de que a organi-zação também estava subordinada aoscontroles legais e democráticos do ReinoUnido, ele iniciou contatos discretos coma imprensa, além de ter convencidoThatcher a indicar um ouvidor indepen-dente para investigar reclamações feitaspor funcionários. A segunda, a morte deintegrantes do IRA, em Gibraltar, no casoconhecido posteriormente por Death on

Romulo Rodrigues Dantas

Page 100: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

100 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011

the Rock, e sobre o qual Andrews dedi-cou seis páginas no livro.

O MI5 sabia da intenção do IRA de atacara bomba um desfile militar do exército bri-tânico que acontecia todas as terças-fei-ras em Gibraltar e, em conjunto com oserviço de Inteligência da Espanha, haviacinco meses vigiava a movimentação demilitantes entre a Irlanda do Norte, Espanhae Gibraltar. Os telefones desses suspeitosestavam “grampeados”, sabia-se quaiseram as suas identidades falsas e todos osmovimentos que realizavam eram conhe-cidos em detalhes. A Operação Flavius foiplanejada para prendê-los em flagrante. Olocal do desfile estava em obras e a açãodo IRA foi postergada em algumas sema-nas. Uma integrante do grupo do IRA,composto por três pessoas, foi substituí-da na véspera do dia planejado para a ação:8 de março de 1988, terça-feira. A equi-pe de segurança, composta de 250 poli-ciais de Gibraltar, oficiais de Inteligênciado MI5 e membros do SAS (Special AirService – força de elite britânica), foiposicionada na área com dois dias de an-tecedência. Na manhã de 6 de março, umdos integrantes do IRA chegou de carro eo estacionou próximo ao local do desfile,e esperou nas proximidades pelos doisoutros, que cruzaram a fronteira com aEspanha a pé. Os três retornavam a pépara a fronteira quando membros do SASsaíram de suas posições e atiram neles múl-tiplas vezes, matando-os instantaneamen-te. Relatos decorrentes, produzidos combase em informações da própria equipede segurança, diziam que os integrantesdo grupo do IRA reagiram e por isso fo-ram mortos e que um “enorme” carro-bomba, com cerca de 160 quilos de ex-plosivo, fora localizado e desarmado. En-tretanto, na tarde daquele dia o ministro

das Relações Exteriores britânico desmen-tiu a versão apresentada e anunciou queos militantes do IRA estavam desarmadose que não havia nenhum carro-bomba.Este foi encontrado em um estacionamen-to na Espanha e depois ocuparia a vagado primeiro veículo estacionado. A falhada vigilância foi atribuída pelos britânicosaos espanhóis, que não teriam percebidoo fato. Mas estes dizem que informaramtodos os movimentos do grupo do IRAao MI5 e SAS. As entrevistas com inte-grantes da equipe de segurança não trou-xeram informações que permitissem con-firmar que movimentos suspeitosvisualizados ocasionaram a morte dosmembros do IRA. Os procedimentos eresultados da Operação Flavius são com-parados aos que provocaram a morte dobrasileiro Jean-Charles de Menezes, emLondres, em 22 de julho de 2005, ao serconfundido pela polícia com um terroris-ta suicida.

Há detalhes que permitem conhecer atransição do MI5 de uma organização pri-mordialmente de contraespionagem parauma de contraterrorismo, com foco noIRA e no Oriente Médio, e verificar quetal reorientação consume dois terços deseu orçamento anual.

A maior mudança de foco do MI5 paracontraterrorismo teve início em 1992,quando lhe foi permitido engajar-se diretae independentemente no combate ao IRA.Andrews admite que as ações de 11 desetembro de 2001 contra os EUA e arecorrência de ataques com o empregode suicidas realizados pela al Qaeda e or-ganizações associadas a esta e que se di-ferenciam sobremaneira da tática até en-tão empregada pelo IRA reforçaram o seudesejo de escrever o livro.

Romulo Rodrigues Dantas

Page 101: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 101

Andrews considerou que a análise de do-cumentos evidenciou que o acompanha-mento sistemático e em nível global doislamismo extremista foi mais lento do quequando havia apoio de Estados ao terroris-mo. Por isso, o primeiro registro identifi-cado no MI5 sobre Osama bin Laden ocor-reu em 1993, após o ataque contra o WorldTrade Center, em Nova York. Adicionalmen-te, ficou também constatado no livro que aex-diretora-geral Dame Stella Rimington(1991-1996) considerada a primeira mu-lher a chefiar um serviço de Inteligência emtodo o mundo nunca tinha ouvido falar daal Qaeda até ter participado de uma reu-nião em Washington DC, em 1996, oca-sião em que representantes de agências dacomunidade de Inteligência dos EUA de-monstraram especial interesse em fatos re-lacionados a bin Laden. Rimington reafirmaa transformação do MI5 para organizaçãode contraterrorismo ao dizer que “enquan-to esteve à frente do MI5 fazia-secontraespionagem, primordialmente, emdecorrência das necessidades da GuerraFria, mas a realidade mundial determinoualteração nesse curso e combater oislamismo extremista tornou-se prioridade.”

A leitura indica que embora tenha havidoêxitos no combate ao terrorismo, aautocrítica que faz do seu próprio desem-penho indica que o ritmo ainda é lento eisso demanda empenho dos seus líderese funcionários – mil e oitocentos em 2001,três mil e quinhentos em 2010 e quatromil e cem, estimados para 2011. A esserespeito, Andrews cita no livro que umfuncionário disse que “a percentagem deidiotas no serviço é extremamente baixa”e isso indica moral e motivação altas. Asmaiores reclamações referem-se à culturade setores do Executivo, que ainda nãopercebem como fundamentais questões

de segurança e o papel desempenhadopelo MI5, mesmo em relação ao combateao terrorismo.

O MI5 avalia que a ameaça do terrorismoislâmico parou de crescer, mas continuagrave, e terroristas inspirados na al Qaedapermanecem dispostos a adquirir armasde destruição em massa para realizar aten-tados com o emprego de material quími-co, biológico ou nuclear, em âmbito glo-bal. A esse respeito, e embora à épocanão se dando conta do fato, em 2000, oMI5 impediu que a al Qaeda obtivessearma biológica quando identificou amos-tras e equipamentos na bagagem domicrobiologista paquistanês Rauf Ahmad,que havia participado no Reino Unido deconferência sobre agentes patogênicos.Posteriormente, o MI5 e serviços de In-teligência dos EUA revelaram que Ahmadmantivera contato com Ayman al-Zawahiri,subchefe da al Qaeda. Segundo Andrews,o MI5 não tem dúvida de que terroristastêm a intenção de utilizar armas de des-truição em massa e tenta antecipar o mo-mento e o local onde esse ataque temmaior potencial de ocorrer.

As análises de Andrews constataram queo MI5 realmente impediu ataques terro-ristas no Reino Unido, inclusive o planopara explodir aviões comerciais em rotado país para os EUA, com o emprego deexplosivos líquidos, e destacam que vári-os britânicos muçulmanos foram conde-nados à prisão perpétua, em 2009. Ape-sar disso, Andrews também evidenciouque o MI5 admitiu a sua falha por não terimpedido os ataques terroristas de 7 dejulho de 2005, que ocasionaram a mortede 52 pessoas, passageiros dos serviçosde metrô e ônibus londrinos.

Romulo Rodrigues Dantas

Page 102: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

102 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011

O livro destaca o entusiasmo e compro-misso de Evans em assuntos de terrorismoe o cita ao afirmar que os sucessos do MI5no combate a esse fenômeno têm provo-cado efeitos desmotivadores naqueles quea ele recorrem. Evans considera que o ter-rorismo permanecerá como ameaça real nofuturo previsível e que ainda é cedo paraestabelecer se os efeitos são de curto pra-zo ou uma tendência com maior probabili-dade de permanência temporal.

Ainda que preponderantemente o livrodestaque feitos positivos do MI5 em ma-téria de contraterrorismo, também recor-da que funcionários da organização têmsido acusados de cumplicidade na torturade suspeitos de terrorismo presos no ex-terior. Andrews avaliou que historicamen-te a vasta maioria dos funcionários temrejeitado a tortura e essa prática é consi-derada incomum na organização. Comoexemplo, o livro faz referência a documen-to de 1940 que descreve o espancamen-to por militares de um agente alemão cap-turado. O funcionário do MI5 encarrega-do do caso determinou que a agressãocessasse. Primeiro, por considerar a tor-tura um procedimento que não é apenascrime, mas um erro; segundo, sendo es-pecialista em Inteligência, por saber quepara se livrar do sofrimento qualquer umdiz o que o torturador que ouvir.

O livro apresenta informações que permi-tem considerar o MI5 uma organizaçãocompartimentada e envolta em atmosferade sigilo. Como exemplo, em documentoproduzido em 1931, destinado a orientarnovos funcionários, consta que “a nin-guém, nem mesmo a colegas de outrossetores e à nossa própria família deve-sedizer onde se trabalha ou para quem”. Emoutro, de 1998, constatou-se a diminui-

ção do moral no fim da Guerra Fria e a de-corrente redução de orçamento e demis-são de funcionários. No final de 2001, hou-ve rápida autorização governamental paraque o MI5 expandisse quadros e orçamen-to, e tal situação ensejou aos funcionáriosrenovados sentimento de utilidade.

Antes de Rimington, os nomes e as ima-gens dos diretores-gerais do MI5 não erampublicados e a divulgação da identidadedeles pela imprensa era motivo de açãojudicial. Como evidência de mudança, noinício de 2009 Evans foi entrevistado, eessa foi a primeira vez que um diretor-geral do MI5, no exercício do cargo, con-cedeu entrevista à imprensa.

Na ocasião, Evans afirmou que oparadigma do passado era o de que paraque a sociedade não conhecesse ativida-des dessas agências nada deveria ser in-formado sobre elas. Atualmente, a redu-ção do nível de alienação da sociedadeem relação às organizações públicas, par-ticularmente as de Inteligência, e o aper-feiçoamento de mecanismos de controleaos quais essas agências devem se repor-tar impõe o repasse de informações es-pecíficas. Essa ação constitui maneira de-mocrática de evitar o surgimento de teo-rias conspiratórias e mal entendidas emrelação à atividade de Inteligência.

O MI5 possui um coral de funcionárioschamado “Os Cantores de Oberon”, numareferência irônica a Oberon, o rei das som-bras e das fadas, personagem deShakespeare na ópera Sonhos de umaNoite de Verão, escrita em meados de1590. Num dos diálogos dessa peça,Oberon diz: “Nós somos invisíveis, masvemos e ouvimos o que dizem”. O MI5também possuía uma equipe de críquete

Romulo Rodrigues Dantas

Page 103: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 103

e perdeu a primeira partida que realizou,contra a equipe da tribo Mau-Mau, doQuênia, em 1952.

Até 1997, o MI5 não realizava campanhasabertas para contratar funcionários. Esseseram selecionados entre indivíduos quehaviam atuado na Índia e em outras regi-ões do Império Britânico ou eram abor-dados discretamente nas universidades deCambridge e Oxford, com base exclusiva-mente em recomendações pessoais. Aanálise de documentos indicou que oscandidatos homens declaravam ter ocríquete e a caça entre seus hobbies pre-diletos. As mulheres eram selecionadas emescolas e universidades da elite britânica.Elas desempenharam papéis importantesno MI5 e duas foram designadas direto-ras-gerais: Rimington e Dame ElizaManningham-Buller (2002-2007).Rimington foi uma das primeiras mulheresa também controlar agentes e, de acordocom Andrews, o fazia até mesmo quandoela ocupava o cargo de diretora-geral, emdecorrência do nível da fonte e do acessoque esta tinha a informações de interesse.

Atualmente, o MI5 publica anúncios e temuma área sobre carreiras na página quemantém na Internet desde 2002 e na qualindica claro interesse em contratar funci-onários de minorias étnicas e do sexo fe-minino. Ao menos 10% dos aceitos de-vem ser “não-brancos”, sinalizando esfor-ço para contratar muçulmanos e negros.Num recente esforço para ter mulheresnegras e asiáticas em seu quadro, panfle-tos foram deixados em vestiários femini-nos de academias de ginástica no ReinoUnido. Apesar disso, constatou-se no li-vro que 90% dos funcionários têm sidocontratados por meio da página na Internet,um método que Andrews afirma ser rejei-tado pelo MI6 (SIS).

De modo continuado, a direção do MI5tem buscado incrementar o orçamento daorganização. Pretende ampliá-lo em 40%no período 2004-2011. Também tem ten-tado expandir o alcance da organização,criando novos escritórios no Reino Uni-do e destacando alguns funcionários paraservir no exterior, em embaixadas britâni-cas ou de modo isolado.

Candidatos judeus ao MI5 eram recusa-dos até meados da década de 70, combase no entendimento de que a dupla le-aldade ao Reino Unido e a Israel causariaconflito de interesse. Andrews conside-rou esse fato “inescusável”, do mesmomodo que a recusa de negros. Sobre es-tes, o ex-diretor-geral adjunto Guy Liddell(1947-1952) afirmou ao Comitê Parlamen-tar Conjunto de Inteligência, em 1949: “éverdade, os negros que vêm para o ReinoUnido normalmente filiam-se ao PartidoComunista e não têm disciplina própria”.Andrews não tem dúvida de que Liddellconsiderava os negros completamentedesajustados e sem capacidade deautodisciplina.

O MI5 desenvolveu ações operacionaiscontra delegações coloniais que iam aLondres nos anos 1950 e 1960 para dis-cutir termos para a independência, entreas quais as de Chipre e do Quênia, com oargumento de que conhecer antecipada-mente as intenções era importante paraos negociadores governamentais. Demodo geral, as transferências do podercolonial ocorreram pacificamente, mas aexceção foi a Guiana. Nesta colônia,Churchill desejava “quebrar os dentes doscomunistas” e tanto o MI5 quanto a CIAatuaram para derrubar o governo demo-craticamente eleito de Cheddi Jagan, em1953, sob acusação de que ele era con-

Romulo Rodrigues Dantas

Page 104: REVISTA BRASILEIRA DE INTELIGÊNCIA Nº 06

104 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011

trolado pela URSS. No livro, Andrews afir-ma que o MI5 não estava “diretamente”envolvido nesse golpe, e sim, a CIA.

O livro também apresenta aspectos queevidenciam sensibilidade e certa ênfase nofator humano, também presentes nas ati-vidades de Inteligência. Por exemplo, portradição os diretores-gerais do MI5 pos-suem um jardim dedicado a eles e ondesão cultivadas flores variadas, entre as quaisquatrocentas roseiras. Essa homenagemdecorreu do pensamento de Kell, queconsiderava plantar e cuidar de flores amaneira mais eficaz para fazer frente àspressões de toda ordem a que estava sub-metido. Sedes do MI5 também possuiri-am uma quadra de tênis à disposição dodiretor-geral e convidados especiais au-torizados por ele. Há no livro a citação deum funcionário que afirma que charutos,mas não cigarros ou cachimbos, eram to-lerados na sala do diretor-geral, antevendopotencial visita de Churchill e a impossibi-lidade de proibi-lo de fumar, e tal tradiçãopermanece até hoje.

Considera-se a leitura do The Defence ofthe Realm essencial para todos os que têminteresse em assuntos de Inteligência apartir do século XX. O livro acrescentaconhecimento sobre fatos e indivíduos edefinitivamente descarta certos mitos daatividade de Inteligência que transcendemas fronteiras britânicas.

A leitura do livro permite perceber, comoera esperado, que o que não se transfor-mou no MI5 foi a sua natureza sigilosa.Mas Andrews concorda com Evans quan-do este afirma que certo grau de transpa-rência, desde que não comprometa oprincípio da eficiência, permite visibilida-

de externa e esta auxilia na consolidaçãoda imagem das agências de Inteligência,globalmente.

Finalmente, Andrews destaca como umadas suas mais relevantes conclusões aconstatação de que o MI5 é realmente umaorganização profissional, confiável e de-fensora dos cidadãos e interesses do Rei-no e que, ao contrário dos terroristas quesó precisam ter êxito uma única vez , temsido continuadamente eficiente. E, paraele, essa eficiência está na capacidade queo MI5 tem evidenciado de se ajustar aoordenamento jurídico democrático; res-ponder aos atuais, crescentes e comple-xos desafios e necessidades que se apre-sentam ao país; atuar proativamente, comética e apartidariamente, e não de modoortodoxo e burocrático, pois é aprevisibilidade que conduz as agências deInteligência ao fracasso.

Romulo Rodrigues Dantas