Você está na página 1de 118

UNIVERSIDADE DO SUL DE SANTA CATARINA

MAURILIO ROSA

UMA ANÁLISE DAS TÉCNICAS OPERACIONAIS DE INTELIGÊNCIA NO


CONTEXTO DAS OPERAÇÕES DE INTELIGÊNCIA DE SEGURANÇA PRIVADA

Recife-PE
2014
MAURILIO ROSA

UMA ANÁLISE DAS TÉCNICAS OPERACIONAIS DE INTELIGÊNCIA NO


CONTEXTO DAS OPERAÇÕES DE INTELIGÊNCIA DE SEGURANÇA PRIVADA

Monografia apresentada ao Curso de Pós-


Graduação Lato Sensu em Segurança
Privada, da Universidade do Sul de Santa
Catarina, como requisito à obtenção do
título de Especialista em Segurança
Privada.

Orientação: Prof. JOSÉ CARLOS NORONHA DE OLIVEIRA, MSc.

Recife-PE
2014
MAURILIO ROSA

UMA ANÁLISE DAS TÉCNICAS OPERACIONAIS DE INTELIGÊNCIA NO


CONTEXTO DAS OPERAÇÕES DE INTELIGÊNCIA DE SEGURANÇA PRIVADA

Esta Monografia foi julgada adequada à


obtenção do título de Especialista em
Segurança Privada e aprovado em sua
forma final pelo Curso de Pós-Graduação
Lato Sensu em Segurança Privada, da
Universidade do Sul de Santa Catarina.

Palhoça, 14 de outubro de 2014.

______________________________________________________________
Professor orientador: JOSÉ CARLOS NORONHA DE OLIVEIRA, MSc.
Universidade do Sul de Santa Catarina

_____________________________________________________
Prof. ANDRÉ HAYDT CASTELLO BRANCO, Dr.
Universidade do Sul de Santa Catarina
Agradeço à minha família pelo
apoio e compreensão durante as horas
em que tive de ausentar-me em função
das pesquisas e desenvolvimento deste
trabalho.
AGRADECIMENTOS

A DEUS autor de toda vitória.

Celebrai com júbilo ao SENHOR, todas as terras.


Servi ao Senhor com alegria; e entrai diante dele
com canto.
Sabei que o Senhor é Deus; foi ele que nos fez, e
não nós a nós mesmos; somos povo seu e ovelhas do seu
pasto.
Entrai pelas portas dele com gratidão, e em seus
átrios com louvor; louvai-o, e bendizei o seu nome.
Porque o Senhor é bom, e eterna a sua
misericórdia; e a sua verdade dura de geração em geração.
Salmo 100
RESUMO

O presente artigo aborda a verificação da plausibilidade, competência e da


pertinência da utilização de técnicas operacionais da atividade de inteligência no
âmbito das operações de inteligência nas ações de Segurança Privada. Utilização
esta que se busca tendo como escopo principal a efetividade de sua aplicação na
prevenção, proteção e apuração de ameaças às atividades de Segurança Privada
previstas em Lei. A metodologia a ser utilizada é basicamente o levantamento
bibliográfico, que irá permitir que se tome conhecimento de material relevante,
tomando-se por base o que já foi publicado em relação ao tema, de modo que se
possa delinear uma nova abordagem sobre o mesmo, chegando a conclusões que
possam servir de embasamento para pesquisas futuras. Para tanto, a pesquisa será
descritiva, buscando registrar, analisar e correlacionar os conteúdos bibliográficos do
tema em pauta.

Palavras-chave: técnicas operacionais, atividade de inteligência, ações de


segurança privada.
RESUMEN

Este artículo aborda el examen de plausibilidad, la competencia y la idoneidad de la


utilización de técnicas de funcionamiento de la actividad de inteligencia dentro de las
operaciones de inteligencia en las acciones de seguridad privada. Use esto si usted
busca con el objetivo principal de la eficacia de su aplicación en la prevención,
protección e investigación de las amenazas a las actividades de la Ley de Seguridad
Privada en virtud de la metodología que se utiliza es básicamente el levantamiento
bibliográfico, lo que permitirá que emerge material pertinente, utilizando como base
que se ha publicado sobre el tema, de modo que usted puede esbozar un nuevo
enfoque sobre el mismo, llegando a conclusiones que pueden servir como base para
futuras investigaciones. Por lo tanto, la investigación será descriptivo, tratando de
registrar, analizar y correlacionar el contenido bibliográfico sobre el tema en
discusión.

Palabras clave: las técnicas operativas, actividades de inteligencia, acciones de


seguridad privada.
LISTA DE FIGURAS

Figura 1 – Operações de Inteligência atua em proveito do ramo Inteligência e


Contrainteligência......................................................................................................31

Figura 2 - Exemplo de modelo de croqui...................................................................77

Figura 3 – Aplicação de Disfarce Nr 1.......................................................................92

Figura 4 – Aplicação de Disfarce Nr 2.......................................................................92

Figura 5 – Aplicação de Disfarce Nr 3 (Assalto a Banco).........................................93

Figura 6 – Método A B C ........................................................................................108

Figura 7 – Método 1 2 3 .........................................................................................112

Figura 8 – Viatura técnica........................................................................................113

Figura 9 – Viatura técnica (interior).........................................................................113

Figura 10 – Passe Rápido.......................................................................................116


LISTA DE TABELA

Tabela 1 – Configuração geral das técnicas operacionais de inteligência (TOI) e das


ações operacionais de inteligência (AOI) – (comparação)........................................35
LISTA DE ABREVIATURAS E SIGLAS

ABRAIC - Associação Brasileira dos Analistas de Inteligência Competitiva

AOI - Ações operacionais de inteligência

AISP - Atividade de Inteligência de Segurança Pública

AMBO – Ambiente operacional

CRFB - Constituição da República Federativa do Brasil

Com Sig – Comunicação Sigilosa

CIAI - Curso de Introdução à Atividade de Inteligência

DPF - Departamento de Polícia Federal

DNISP - Doutrina Nacional de Inteligência de Segurança Pública

EC - Estória Cobertura

EMATER - Empresa de Assistência Técnica e Extensão Rural

IC - Inteligência Competitiva

OI – Órgão de Inteligência

OMD - Observação Memorização e Descrição

PNSP - Plano Nacional de Segurança Pública

PNI - Política Nacional de Inteligência

PF - Polícia Federal

PO - Postos de Observação

Rec Op - Reconhecimento operacional

SISP - Subsistema de Inteligência de Segurança Pública

SISBIN - Sistema Brasileiro de Inteligência

SENASP - Secretaria Nacional de Segurança Pública

SCCIAP – Sexo; Cor; Compleição; Idade; Altura; Peso

TOI - Técnicas operacionais de inteligência


SUMÁRIO

1. INTRODUÇÃO......................................................................................................13
1.1 TEMA..................................................................................................................18
1.2 SITUAÇÃO PROBLEMA....................................................................................18
1.3 FORMULAÇÃO DO PROBLEMA.......................................................................18
1.4 JUSTIFICATIVA...................................................................................................20
1.5 METODOLOGIA..................................................................................................22
1.6 OBJETIVOS........................................................................................................23
1.6.1 Objetivo geral.................................................................................................23
1.6.2 Objetivos específicos....................................................................................23
2. TÉCNICAS OPERACIONAIS DE INTELIGÊNCIA – EIXOS ESTRUTURANTES,
UMA COMPREENSÃO CONCEITUAL....................................................................24
2.1 SEGRANÇA PRIVADA........................................................................................25
2.2 ATIVIDADE DE INTELIGÊNCIA.........................................................................27
2.3 OPERAÇOES DE INTELIGÊNCIA......................................................................29
2.3.1 Conceitos básicos.........................................................................................31
2.4 TÉCNICAS OPERACIONAIS DE INTELIGÊNCIA - DESCRIÇÃO E
EMPREGO................................................................................................................33
2.4.1 Conceituação.................................................................................................33
2.4.2 Descrição e emprego.....................................................................................37
2.4.2.1 Observação, Memorização e Descrição (OMD)............................................37
2.4.2.2 Reconhecimento operacional (Rec Op)........................................................38
2.4.2.3 Estória Cobertura (EC)..................................................................................39
2.4.2.4 Disfarce.........................................................................................................40
2.4.2.5 Entrevista.......................................................................................................41
2.4.2.6 Recrutamento Operacional............................................................................42
2.4.2.7 Vigilância.......................................................................................................43
2.4.2.8 Comunicações Sigilosas...............................................................................44
2.4.2.9 Emprego de meios eletrônicos (Eletrônica)..................................................45
3 APRESENTAÇÃO E DISCUSSÃO DOS RESULTADOS.....................................47
3.1 SEGURANÇA EMPRESARIAL (VIGILÂNCIA PATRIMONIAL)..........................48
3.2 SEGURANÇA PESSOAL...................................................................................49
3.3 ESCOLTA ARMADA...........................................................................................50
3.4 TRANSPORTE DE VALORES...........................................................................50
3.5 FORMAÇÃO DE VIGILANTES...........................................................................51
4. CONCLUSÃO........................................................................................................53
5. REFERÊNCIAS.....................................................................................................54
6. Apêndice A – Observação, Memorização e Descrição (OMD).............................57
Apêndice B – Reconhecimento Operacional (Rec Op)........................................66
Apêndice C – Estória Cobertura (EC)...................................................................78
Apêndice D – Disfarce..........................................................................................86
Apêndice E– Entrevista.........................................................................................94
Apêndice F– Recrutamento Operacional.............................................................100
Apêndice G – Vigilância.......................................................................................104
Apêndice H – Comunicação Sigilosa (Com Sig)................................................114
Apêndice I – Emprego de meios eletrônicos (Eletrônica)...................................117
13

1. INTRODUÇÃO

Diante do elevado grau de complexidade, capilaridade e diversificação do


crime organizado, bem como dos elevados índices generalizados de violência,
principalmente nas regiões metropolitanas das capitais brasileiras, Gonçalves (2006)
defende que a Atividade de Inteligência de Segurança Pública (AISP) adquire
grande importância não só para a produção de conhecimentos que auxiliem na
repressão, mas, sobretudo, no que concerne à prevenção contra o desenvolvimento
do crime organizado e de suas diversas expressões.
Assim para ser empregada a Atividade de Inteligência de Segurança
Pública (AISP), as Operações de Inteligência e suas técnicas operacionais faz-se
necessário o correto entendimento destas, bem como de seus vínculos com a
segurança pública e segurança privada.
As necessidades de uma estrutura de produção/gestão de informação e
conhecimento que atendesse à complexidade das demandas surgidas em
segurança pública ensejou a criação do Subsistema de Inteligência de Segurança
Pública (SISP).
Com o Decreto Executivo n° 3.695/2000, ANTUNES e CEPIK (2003, p.
118), apresentam o seguinte entendimento:

O SISP foi estabelecido em dezembro de 2000, por meio do decreto-


executivo 3.695, para organizar de forma cooperativa os fluxos de
informação nas áreas de inteligência criminal, inteligência de segurança (ou
interna), bem como contrainteligência. Este subsistema é coordenado pela
Secretaria Nacional de Segurança Pública (SENASP) do Ministério da
Justiça. [...]

Conforme LAITARTT e LIMANA (2013, p.133):

Além do Sistema Brasileiro de Inteligência (SISBIN) do Subsistema de


Inteligência de Segurança Pública (SISP) e do Subsistema de Defesa,
podem ser citados outros, tais como: a. o Sistema de Inteligência
Financeira; b. o Sistema de Inteligência Fiscal; c. inteligência criminal,
inteligência ministerial, inteligência externa, inteligência empresarial, entre
outros. [...]

O artigo 144 da Constituição da República Federativa do Brasil (CRFB)


deu atributo constitucional à segurança pública, aos órgãos responsáveis por sua
consecução, bem como às atribuições específicas de cada um deles:
14

Art. 144. A segurança pública, dever do Estado, direito e responsabilidade


de todos, é exercida para a preservação da ordem pública e da
incolumidade das pessoas e do patrimônio, através dos seguintes órgãos: I
– polícia federal; II – polícia rodoviária federal; III – polícia ferroviária federal;
IV – polícias civis; V – polícias militares e corpos de bombeiros militares.

Conforme especifica o artigo 5º, caput, da Constituição da República


Federativa do Brasil (CRFB), a segurança é um direito de todos:

Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza,
garantindo-se aos brasileiros e aos estrangeiros residentes no País a
inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à
propriedade, nos termos seguintes: [...]

Assim Conforme pontua COLPANI (2013, p.83):

[...] No entanto, um dos aspectos mais relevantes do referido dispositivo


constitucional está em estabelecer que a segurança pública é
responsabilidade de todos, inclusive daqueles que exercem a segurança
privada.

A segurança privada é definida na Lei 7.102/83 no artigo 10:

Art. 10. São consideradas como segurança privada as atividades


desenvolvidas em prestação de serviços com a finalidade de: I - proceder à
vigilância patrimonial das instituições financeiras e de outros
estabelecimentos, públicos ou privados, bem como a segurança de pessoas
físicas; II - realizar o transporte de valores ou garantir o transporte de
qualquer outro tipo de carga.

Do exposto até o presente se conclui que a segurança privada tem um


papel de interação e integração com a Segurança Pública e a Atividade de
Inteligência, e certa complementariedade, vindo a usar a Inteligência como
mecanismo para subsidiar o poder decisório na área privada.
Esse papel de interação e integração pode ser efetivamente reconhecido
mediante o Plano Nacional de Segurança Pública (PNSP), que atento à importância
da Segurança Privada no âmbito do Sistema Nacional de Segurança Pública,
estabeleceu um diagnóstico e firmou propostas para a Segurança Privada,
explicitando pontos relevantes sobre o papel da desta no fortalecimento da
segurança pública (BRASIL, 2002).
Mas as técnicas operacionais das operações de inteligência, como podem
efetivamente auxiliar as ações de segurança privada?
15

Apesar de apresentarem características comuns, operações de


Inteligência estatal e policial têm finalidades diferenciadas, assim como as ações em
segurança privada.
Mas quais técnicas operacionais de inteligência a serem empregadas nas
ações de segurança privada seriam as mais eficazes?
Os diplomas legais não fazem uma descrição das técnicas, bem como
quem ou como usá-las no contexto da segurança privada.
As Operações de Inteligência de segurança privada, com o uso das
técnicas operacionais de inteligência podem ser realizadas para responder à
demanda da Atividade de Inteligência no setor privado, que consiste na obtenção
e/ou proteção de dados e/ou informações relevantes e pertinentes para compor
conhecimentos estratégicos empresariais.
Mas para tanto é necessário um estudo sobre quais técnicas seriam as
melhores (eficaz) para as ações em segurança privada.
Esta pesquisa se propõe mediante a apresentação do tema as Operações
de Inteligência e Ações na Segurança Privada e tendo como objeto investigativo o
problema, de quais as técnicas operacionais passíveis de serem empregadas nas
Operações de Inteligência de Segurança Privada, elencar quais técnicas
operacionais podem ser usadas em proveito nas operações de inteligência nas
ações de segurança privada
A presente pesquisa se justifica pela percepção decorrente da
constatação da inexistência de uma proposta de caráter teórico-empírico referente à
análise do emprego das técnicas operacionais de inteligência no âmbito das ações
de segurança privada.
Quanto às fontes para a produção deste trabalho, a primeira constatação
foi de que é exígua a produção literária brasileira com relação especificamente às
Técnicas Operacionais para emprego nas Atividades de Segurança Privada.
As Operações de Inteligência usam técnicas especializadas aplicadas na
busca do conhecimento protegido ou do dado negado, e visando prevenir, detectar,
obstruir e neutralizar a ação de elementos adversos, na área privada fala-se da
concorrência desleal, a espionagem e todos os “atores” que atuam contra os
interesses corporativos privados.
É de relevância um estudo que apresente os primeiros passos para a
construção de uma proposta de caráter teórico-empírico para o emprego das
16

Técnicas Operacionais de Inteligência no âmbito das Atividades de Segurança


Privada.
Conforme LAITARTT e LIMANA (2013, p.133):

[...] O único e recente regramento do qual tivemos notícia até agora é o


regramento do Subsistema de Inteligência de Segurança Pública que, em
2009, nove anos após sua criação, aprovou a Doutrina Nacional de
Inteligência de Segurança Pública (DNISP). Essa doutrina também
regulamentou o subsistema, definindo seus fundamentos, finalidades e
constituição, esclarecendo o alcance de alguns conceitos, prevendo
formalidades de seleção de pessoal, enfim, tal norma traz um parâmetro
inicial que, aliado à DNISP, propõe uma regulamentação mínima. Ao
comentar e sugerir algumas ações no sentido modernização e conquista de
credibilidade dos serviços de inteligência de segurança, no plano político
institucional, Diniz (2004, p. 40) assim pondera: Um primeiro ponto é a
regulamentação das Operações de Inteligência e de Contrainteligência.
Embora o grosso da atividade de inteligência se baseie em informações
provenientes de fontes ostensivas, a necessidade e a existência das
Operações estão reconhecidas na lei que criou a Agência Brasileira de
Inteligência (ABIN) e no Regimento Interno da Polícia Federal. Porém, não
há dispositivo jurídico que as regulamente. Cria-se assim um perigoso
vácuo jurídico. Afinal, às organizações compete realizar as operações, mas,
como não há regulamentação, cada uma tem que construir seus próprios
entendimentos sobre as condições e as maneiras como as conduzirão.

A necessidade de uma regulação/definição está exposta por MOREIRA


(2010. Pag. 117):

[...] Alguns autores divergem quanto à classificação e denominação das


atividades especializadas atribuídas aos setores de operações das
atividades de inteligência. Também profissionais atuantes na área da
inteligência ainda divergem em tal atributo. Em algumas ocasiões
denominam como ações de busca, técnicas operacionais, técnicas de
busca, procedimentos operacionais, ações operacionais, operações
especiais de inteligência, dentre outros. [...]

A legislação sobre as Atividades de Inteligência (Estado e de Segurança


Pública) é bastante recente no país e, por esse motivo, pouco ou quase nada,
especificamente, foi escrito a respeito do emprego das Técnicas Operacionais de
Inteligência nas Ações de Segurança Privada.
A par desta situação, a relevância e atualidade desta pesquisa se
materializam no novo contexto em que o Congresso Nacional está analisando a
aprovação do novo Estatuto da Segurança Privada. Visando regular a atividade de
mais de 2 mil empresas e 700 mil vigilantes em atuação no país – um contingente
maior que o das polícias federal, civil e militar de todos os Estados da Federação,
que juntas somam 500 mil integrantes.
17

Para tanto a presente pesquisa tem como objetivo norteador geral


Identificar a adequação do emprego das Técnicas Operacionais nas operações de
inteligência nas ações de Segurança Privada, sendo, ainda orientada pelos objetivos
específicos:

a) Descrever e analisar as Técnicas Operacionais de Inteligência;


b) Identificar as Técnicas Operacionais de Inteligência passíveis de serem
aplicadas nas ações de segurança privada;
c) Compreender a aplicação técnica-especializada das Técnicas
Operacionais das Operações de inteligência nas ações de segurança privada.

A metodologia a ser utilizada é basicamente o levantamento bibliográfico,


que irá permitir que se tome conhecimento de material relevante, tomando-se por
base o que já foi publicado em relação ao tema, de modo que se possa delinear uma
nova abordagem sobre o mesmo, chegando a conclusões que possam servir de
embasamento para pesquisas futuras.
O levantamento, atualização e análise de bibliografia especializada,
referente ao tema de pesquisa, foram feitos utilizando-se para isso os recursos
existentes a partir de materiais publicadas em livros, artigos, dissertações e teses, e,
também, através de acesso a fontes disponibilizadas na rede mundial de
computadores (internet).
Portanto a pesquisa será descritiva, buscando registrar, analisar e correlacionar
os conteúdos bibliográficos do tema em pauta.
No desenvolvimento da pesquisa se verificará no capítulo 2, os eixos
estruturantes, como pressupostos sobre ao quais as técnicas operacionais em
proveito nas operações de inteligência nas ações de segurança privada estão
alicerçadas. Realizando uma abordagem sobre os principais aspectos destes eixos,
quais são: Segurança Privada, Atividade de Inteligência e Operações de Inteligência.
18

1.1 TEMA

Operações de Inteligência e Ações na Segurança Privada.

1.2 SITUAÇÃO PROBLEMA

Quais as técnicas operacionais passíveis de serem empregadas nas


Operações de Inteligência de Segurança Privada?

1.3 FORMULAÇÃO DO PROBLEMA

Gonçalves (2006) defende que a Atividade de Inteligência de Segurança


Pública (AISP) adquire grande importância não só para a produção de
conhecimentos que auxiliem na repressão, mas, sobretudo, no que concerne à
prevenção contra o desenvolvimento do crime organizado e de suas diversas
expressões.
Em setembro de 1997, foi encaminhado ao Congresso Nacional projeto
de Lei propondo a criação do Sistema Brasileiro de Inteligência (SISBIN) e da
Agência Brasileira de Inteligência (ABIN) seu órgão central, tendo seu texto final
aprovado e transformado na Lei 9.883, de 7 de dezembro de 1999. A lei, em seu
artigo 1º, instituiu o SISBIN:

Art. 1º Fica instituído o Sistema Brasileiro de Inteligência, que integra as


ações de planejamento e execução das atividades de inteligência do País,
com a finalidade de fornecer subsídios ao Presidente da República nos
assuntos de interesse nacional.

A Lei nº 9.883/1999, cria no art 3° a ABIN:

Art. 3º Fica criada a Agência Brasileira de Inteligência - ABIN, órgão da


Presidência da República, que, na posição de órgão central do Sistema
Brasileiro de Inteligência, terá a seu cargo planejar, executar, coordenar,
supervisionar e controlar as atividades de inteligência do País, obedecidas à
política e às diretrizes superiormente traçadas nos termos desta
Lei. (Redação dada pela Medida Provisória nº 2.216-37, de 2001)
19

Surge o Subsistema de Inteligência de Segurança Pública (SISP), que


vem ao encontro da necessidade de reformulação de um modelo mais voltado às
novas demandas sociais, e com uma estrutura de produção de informação e
conhecimento que atendesse à complexidade das demandas em segurança pública
da sociedade e do Estado.
Com o Decreto Executivo n° 3.695/2000, ANTUNES e CEPIK (2003, p.
119), apresentam o seguinte entendimento:

O SISP foi estabelecido em dezembro de 2000, por meio do decreto-


executivo 3.695, para organizar de forma cooperativa os fluxos de
informação nas áreas de inteligência criminal, inteligência de segurança (ou
interna), bem como contrainteligência. [...]

O artigo 144 da Constituição da República Federativa do Brasil (CRFB)


deu atributo constitucional à segurança pública, aos órgãos responsáveis por sua
consecução, bem como às atribuições específicas de cada um deles:

Art. 144. [...] I – polícia federal; II – polícia rodoviária federal; III – polícia
ferroviária federal; IV – polícias civis; V – polícias militares e corpos de
bombeiros militares. [...].§ 8º – Os Municípios poderão constituir guardas
municipais destinadas à proteção de seus bens, serviços e instalações,
conforme dispuser a lei.

Conforme especifica o artigo 5º, caput, da Constituição da República


Federativa do Brasil (CRFB), a segurança é um direito de todos:

Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza,
garantindo-se aos brasileiros e aos estrangeiros residentes no País a
inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à
propriedade, nos termos seguintes: [...]

Assim Conforme pontua COLPANI (2013, p.83):

[...] No entanto, um dos aspectos mais relevantes do referido dispositivo


constitucional está em estabelecer que a segurança pública é
responsabilidade de todos, inclusive daqueles que exercem a segurança
privada.

Por sua vez o conceito de atividade de segurança privada é definido na


Lei 7.102/83 no artigo 10:

Art. 10. São consideradas como segurança privada as atividades


desenvolvidas em prestação de serviços com a finalidade de:
20

I - proceder à vigilância patrimonial das instituições financeiras e de outros


estabelecimentos, públicos ou privados, bem como a segurança de pessoas
físicas;
II - realizar o transporte de valores ou garantir o transporte de qualquer
outro tipo de carga.

Mas as técnicas operacionais das operações de inteligência, como podem


efetivamente auxiliar as ações de segurança privada?
Quais técnicas operacionais de inteligência a serem empregadas nas
ações de segurança privada seriam as mais eficazes?
Os diplomas legais não fazem uma descrição das técnicas, bem como
quem ou como usá-las no contexto da segurança privada.
Mas para tanto é necessário um estudo sobre quais técnicas seriam as
melhores (eficaz) para as ações em segurança privada.

1.4 JUSTIFICATIVA

A justificativa e a originalidade desta pesquisa são percebidas em


decorrência da constatação da inexistência de uma proposta de caráter teórico-
empírico referente à análise do emprego das técnicas operacionais de inteligência
no âmbito das ações de segurança privada.
Quanto as fontes para a produção deste trabalho, a primeira constatação
foi de que é exígua a produção literária brasileira com relação especificamente às
Técnicas Operacionais para emprego nas Atividades de Segurança Privada.
As Operações de Inteligência usam técnicas especializadas aplicadas na
busca do conhecimento protegido ou do dado negado, visando prevenir, detectar,
obstruir e neutralizar a ação de elementos adversos, na área privada fala-se da
concorrência desleal, a espionagem e todos que atuam contra os interesses
empresariais.
Assim é de fundamental relevância um estudo que apresente os primeiros
passos para a construção de uma proposta de caráter teórico-empírico para o
emprego das Técnicas Operacionais de Inteligência no âmbito das Atividades de
Segurança Privada.
As teorias da Atividade de Inteligência, bem como os fundamentos da
Política Nacional de Inteligência (PNI), que atualmente encontra-se em fase de
tramitação no Congresso Nacional, e da Doutrina Nacional de Inteligência de
21

Segurança Pública (DNISP), e a legislação brasileira de inteligência precisam estar


atentos a esta necessidade das Atividades de Segurança Privada, no sentido de
construção e regulação da aplicação das técnicas operacionais, nas Ações de
Segurança privada.
Neste sentido Conforme LAITARTT e LIMANA (2013, p.133) expõem:

[...] O único e recente regramento do qual tivemos notícia até agora é o


regramento do Subsistema de Inteligência de Segurança Pública que, em
2009, nove anos após sua criação, aprovou a Doutrina Nacional de
Inteligência de Segurança Pública (DNISP). Essa doutrina também
regulamentou o subsistema, definindo seus fundamentos, finalidades e
constituição, esclarecendo o alcance de alguns conceitos, prevendo
formalidades de seleção de pessoal, enfim, tal norma traz um parâmetro
inicial que, aliado à DNISP, propõe uma regulamentação mínima. Ao
comentar e sugerir algumas ações no sentido modernização e conquista de
credibilidade dos serviços de inteligência de segurança, no plano político
institucional, Diniz (2004, p. 40) assim pondera: Um primeiro ponto é a
regulamentação das Operações de Inteligência e de Contrainteligência.
Embora o grosso da atividade de inteligência se baseie em informações
provenientes de fontes ostensivas, a necessidade e a existência das
Operações estão reconhecidas na lei que criou a Agência Brasileira de
Inteligência (ABIN) e no Regimento Interno da Polícia Federal. Porém, não
há dispositivo jurídico que as regulamente. Cria-se assim um perigoso
vácuo jurídico. Afinal, às organizações compete realizar as operações, mas,
como não há regulamentação, cada uma tem que construir seus próprios
entendimentos sobre as condições e as maneiras como as conduzirão.

A necessidade de uma regulação/definição está exposta por MOREIRA


(2010. Pag. 117):

[...] Alguns autores divergem quanto à classificação e denominação das


atividades especializadas atribuídas aos setores de operações das
atividades de inteligência. Também profissionais atuantes na área da
inteligência ainda divergem em tal atributo. Em algumas ocasiões
denominam como ações de busca, técnicas operacionais, técnicas de
busca, procedimentos operacionais, ações operacionais, operações
especiais de inteligência, dentre outros.[...]

A par desta situação, a relevância e atualidade desta pesquisa se


materializam no novo contexto em que o Congresso Nacional está analisando a
aprovação do novo Estatuto da Segurança Privada. Visando regular a atividade de
mais de 2 mil empresas e 700 mil vigilantes em atuação no país – um contingente
maior que o das polícias federal, civil e militar de todos os Estados, que juntas
somam 500 mil integrantes.
22

1.5 METODOLOGIA

A metodologia a ser utilizada será o levantamento bibliográfico, que irá


permitir que se tome conhecimento de material relevante, tomando-se por base o
que já foi publicado em relação ao tema, de modo que se possa delinear uma nova
abordagem sobre o mesmo, chegando a conclusões que possam servir de
embasamento para pesquisas futuras.
O levantamento, a atualização e análise de bibliografia especializada,
referente ao tema de pesquisa, serão feitos utilizando-se para isso os recursos
existentes e disponibilizados a partir de materiais publicadas em livros, artigos,
dissertações e teses, e, também, através de acesso a fontes disponibilizadas na
internet.
Portanto a pesquisa será descritiva, buscando registrar, analisar e correlacionar os
conteúdos bibliográficos do tema em pauta, procurando referências teóricas
publicadas com o objetivo de recolher informações ou conhecimentos prévios sobre
o problema a respeito do qual se procura a resposta.
23

1.6 OBJETIVOS

1.6.1 Objetivo geral

Identificar a adequação do emprego das Técnicas Operacionais nas


Operações de Inteligência nas ações de Segurança Privada.

1.6.2 Objetivos específicos

a) Descrever e analisar as Técnicas Operacionais de Inteligência;


b) Identificar as Técnicas Operacionais de Inteligência passíveis de serem
aplicadas nas ações de Segurança Privada;
c) Compreender a aplicação técnica-especializada das Técnicas
Operacionais das Operações de inteligência nas ações de Segurança Privada.
24

2. TÉCNICAS OPERACIONAIS DE INTELIGÊNCIA – EIXOS ESTRUTURANTES,


UMA COMPREENSÃO CONCEITUAL

Considerando os objetivos a que nos propomos nesta pesquisa, foi feita


uma análise na legislação sobre a Atividade de Segurança Privada e da Atividade de
Inteligência, especificamente ligadas às técnicas operacionais em proveito nas
operações de inteligência nas ações de segurança privada, pois acreditamos que
qualquer regramento que exista ou venha a ser criado pelo Poder Legislativo, ou até
mesmo, em caráter excepcional, pelo Poder Executivo deverá estar em sintonia com
os dispositivos constitucionais elencados no nosso Estado Democrático de Direito,
que exige, antes de tudo, a observância dos preceitos legais de atuação dos
agentes, quer público ou privado, quanto ao emprego e afins destas técnicas que
estão elencadas e analisadas na presente pesquisa.
É inegável a constatação de que toda a doutrina e métodos existentes
que se conhece hoje na atividade de inteligência, e das chamadas operações de
inteligência, e das técnicas operacionais advenham, em grande parte, da atividade
de informações/inteligência de nossas forças de defesa, ou seja, a expressão do
poder militar.
Assim conforme pontua CASTELLO BRANCO (2013, p.20):

Como em outros países, a Atividade de Inteligência no Brasil sofreu


influência da área militar, uma vez a produção de conhecimentos foi
inspirada no processo de estudo de situação e de tomada de decisões
utilizados nos trabalhos de assessoramento dos estados-maiores de
grandes comandos militares.

A presente pesquisa, ainda, identificou a existência de lacuna no que


concerne à produção acadêmica, especificamente sobre o emprego das técnicas
operacionais em proveito nas operações de inteligência nas ações de segurança
privada, como também foi percebida a inexistência de qualquer estudo
aprofundando sobres os mecanismos de controle Institucional (de Estado) da
atividade de inteligência na área privada.
O recente Subsistema de Inteligência de Segurança Pública (SISP) foi o
último sistema de inteligência especifico a ter regramento concluído, conforme
LAITARTT e LIMANA (2013, p.133) expõem:
25

[...] O único e recente regramento do qual tivemos notícia até agora é o


regramento do Subsistema de Inteligência de Segurança Pública que, em
2009, nove anos após sua criação, aprovou a Doutrina Nacional de
Inteligência de Segurança Pública (DNISP). [...]

As chamadas “Operações de Inteligência”, que não são propriamente um


ramo autônomo da Atividade de Inteligência, quer em nível de Estado ou de
Segurança Pública, mas sim um conjunto de técnicas e procedimentos
especializados utilizados para auxiliar o ramo Inteligência e o ramo
Contrainteligência a buscar dados negados ou indisponíveis, bem como, em certas
situações, para neutralizar ações adversas (ALMEIDA NETO, 2009, p. 59), como
esta sendo apresentado nesta pesquisa.
Estas “Operações de Inteligência” são executadas pelo setor específico
do Órgão de Inteligência, denominado de setor de operações, seções de operações
ou grupo de operações. Esse setor de operações utiliza diversas Técnicas
Operacionais (especializadas), que são apresentadas nesta pesquisa, em
conformidade com os objetivos específicos da mesma, técnicas estas que visam à
busca de dados negados ou indisponíveis, como também à proteção.

2.1 SEGURANÇA PRIVADA

O conceito de atividade de Segurança Privada é definido na Lei 7.102/83


no artigo 10:

Art. 10. São consideradas como segurança privada as atividades


desenvolvidas em prestação de serviços com a finalidade de: I - proceder à
vigilância patrimonial das instituições financeiras e de outros
estabelecimentos, públicos ou privados, bem como a segurança de pessoas
físicas; II - realizar o transporte de valores ou garantir o transporte de
qualquer outro tipo de carga.

A Lei 7.102/83 foi regulamentada pelo Decreto 89.053, de 24 de


novembro de 1983, e atualizada por legislações posteriores, sendo que a Lei
8.863/94 amplia a definição legal sobre o que são consideradas atividades de
segurança privada, e estabelecendo normas detalhadas em relação ao
funcionamento das empresas que prestam tal serviço. A Lei 9.017/95 atribui à
Polícia Federal (PF) a exclusividade pela normatização, controle e fiscalização da
segurança privada.
26

A Polícia Federal passou a editar, por força dessa previsão legal,


portarias visando disciplinar as atividades de segurança privada em todo o Território
Nacional. A atual Portaria 3.233/12, do Departamento de Polícia Federal (DPF),
passou a disciplinar as atividades de segurança privada, armada ou desarmada,
desenvolvidas pelas empresas especializadas, e pelas empresas que possuem
serviço orgânico de segurança.
O Art 10, da Lei 7.102/83, passou a considerar como segurança privada
as atividades de prestação de serviços com as finalidades proceder à vigilância
patrimonial das instituições financeiras e de outros estabelecimentos, públicos ou
privados, bem como a segurança de pessoas físicas; e também realizar o transporte
de valores ou garantir o transporte de qualquer outro tipo de carga.
Já a Portaria 3.233/12, do Departamento de Polícia Federal (DPF), em
seu art. 1º, §3º, prevê e conceitua as atividades que são consideradas de segurança
privada: Vigilância patrimonial; Transporte de valores; Escolta Armada; Segurança
Pessoal; e Curso de Formação de Vigilantes.
Em continuidade no art. 2º, da Portaria em tela, são apresentadas as
definições de empresas de segurança: 1. Empresa especializada: “pessoa jurídica
de direito privado autorizada a exercer as atividades de vigilância patrimonial,
transporte de valores, escolta armada, segurança pessoal e cursos de formação”; e
2. Empresa possuidora de serviço orgânico de segurança: “pessoa jurídica de direito
privado autorizada a constituir um setor próprio de vigilância patrimonial ou de
transporte de valores, nos termos do art. 10, § 4º da Lei nº 7.102, de 20 de junho de
1983”.
Bem como é dada a definição conceitual de Vigilante: “profissional
capacitado em curso de formação, empregado de empresa especializada ou
empresa possuidora de serviço orgânico de segurança, registrado no Departamento
de Polícia Federal, e responsável pela execução de atividades de segurança
privada;”
Podemos concluir parcialmente, pelo exposto até o presente pela
legislação norteadora do tema, que a formatação da atividade de segurança privada,
conforme está exposto, tem na figura do vigilante o responsável pela execução de
atividades de segurança privada, não elencando outros atores.
27

Assim também nos fala CASTELLO BRANCO (2013, p.71 e 73):

A Lei 7.102, que, além de centralizar o controle no governo federal e


revogar os decretos-leis preexistentes, regulamentou a profissão de
“vigilante”, nome dado aos agentes a serviço da segurança privada, instituiu
normas para o funcionamento das empresas especializadas, cujo espectro
de atuação ficou limitado à proteção ostensiva das instituições financeiras e
do transporte de valores. [...]

2.2 ATIVIDADE DE INTELIGÊNCIA

Para CASTELLO BRANCO (2013, p.42):

[...] O que é “a Atividade de Inteligência (Atv Intlg)”? Para que serve? Como
funciona? Qual sua participação no processo decisório do Poder Executivo?
Onde mais pode ser utilizada? Suas técnicas de produção e proteção do
conhecimento podem ser aplicadas na área privada? São “sigilosas”?

Basicamente no levantamento bibliográfico realizado a definição do que é


Inteligência não é consenso entre os diversos autores que estudam e tratam do
assunto. Assim neste sentido PEREIRA (2009, p 19) expõe:

[...] inteligência não é consenso entre os diversos autores que estudam e


tratam do assunto. De um lado, há os que defendem a ideia de que a
atividade está baseada no segredo, conferindo-lhe um sentido mais estrito.
De outro, aqueles que entendem a atividade de inteligência de forma mais
ampla, isto é, como um instrumento que possibilita, por meio de técnicas e
métodos próprios, a transformação de dados e informações em
conhecimento, com vistas a subsidiar a tomada de decisão.

A lei nº. 9.883 de 07 de dezembro de 1999, que criou o Sistema Brasileiro


de Inteligência (SISBIN), apresenta a seguinte conceituação:

[...] § 2º Para os efeitos de aplicação desta Lei, entende-se como


inteligência a atividade que objetiva a obtenção, análise e disseminação de
conhecimentos dentro e fora do território nacional sobre fatos e situações de
imediata ou potencial influência sobre o processo decisório e a ação
governamental; e sobre a salvaguarda e a segurança da sociedade e do
Estado. § 3º Entende-se como contrainteligência a atividade que objetiva
neutralizar a inteligência adversa.

Segundo CASTELLO BRANCO (2013, p.46):

[...] A Atv Intlg, em um sentido amplo, caracteriza-se pela identificação de


fatos e situações que, de modo real ou potencial, signifiquem obstáculos
28

(problemas) ou oportunidades (melhorias) à consecução de interesses


nacionais (ou locais, ou empresariais), bem como o processamento desses
insumos, com vistas a subsidiar decisões governamentais (empresariais
etc.).

Assim, é competência singular da Atividade de Inteligência, em seu ramo


Inteligência e no ramo Contrainteligência identificar, analisar, sondar as ameaças e
também as oportunidades no ambiente externo e as vulnerabilidades, fraquezas no
ambiente interno das organizações, sejam elas públicas ou privadas.
As ameaças são os agentes, os “atores sociais”, quer de origem interna
ou externa às Instituições que por qualquer motivação, realizam ações hostis com
forte probabilidade de comprometer a segurança dos ativos organizacionais
(recursos humanos, das informações, do material e das áreas e instalações) por
intermédio das vulnerabilidades identificadas.
Normalmente essas ameaças, aproveitam as oportunidades geradas pelo
relaxamento dos responsáveis pela “salvaguarda” de dados e conhecimentos, e pela
não implementação e/ou desconhecimento das medidas decorrentes e uma política
(gestão) focada na Atividade de Inteligência.
As Operações de Inteligência atuam para o ramo Inteligência e para o
ramo Contrainteligência, não sendo propriamente um ramo autônomo da Atividade
de Inteligência, com o emprego de Técnicas Operacionais e meios especializados,
visando à obtenção de dados protegidos, dados negados ou indisponíveis, de
interesse dos trabalhos desenvolvidos pela Atividade de Inteligência.
Ao consultarmos alguns estudiosos do assunto Atividade de Inteligência,
no âmbito acadêmico, verificamos que o tema, suscita interpretações diversas.
Mas há um certo entendimento que no mundo globalizado em que
vivemos, a Atividade de Inteligência, nos seus ramos Inteligência e
Contrainteligência produzem os conhecimentos que são fundamentais para
subsidiar decisões precisas e oportunas, e minimizar os riscos decorrentes da
violência e da insegurança generalizada que assolam a sociedade.
Portanto, quais são as técnicas de produção e proteção do conhecimento
que podem ser aplicadas na área privada? Com relação às Técnicas Operacionais,
é o objetivo geral da presente pesquisa, cito: Identificar a adequação do emprego
das Técnicas Operacionais nas Operações de Inteligência nas ações de Segurança
Privada.
29

Ainda, a aplicação da Atividade de Inteligência na esfera privada é


chamada de "Inteligência Competitiva (IC)" ou "informações de negócios" e visa a
realização de pesquisas de antecedentes criminais de candidatos a cargos de
confiança, levantamento de informações sobre métodos dos concorrentes,
realização de investigações de fraudes corporativas e a localização de ativos
organizacionais (pessoas e bens) para serem recuperados.

2.3 OPERAÇOES DE INTELIGÊNCIA

Conforme é apresentado por PEREIRA (2009, p 40):

[...] as operações de inteligência não constituem propriamente um ramo


autônomo da atividade de inteligência, “mas sim um instrumento auxiliar da
inteligência em sentido estrito e da contra-inteligência para a realização da
busca de dados negados ou indisponíveis e, em certas situações, para
neutralização de ações adversas” [...]

As Operações de Inteligência são entendidas como um conjunto de ações


técnicas especializadas destinadas à busca do “dado negado”, sendo executadas
por um setor específico do órgão de inteligência, denominado de setor de
operações.
Neste alinhamento GONÇALVES (2008, pag 181) define:

[...] pode-se dizer que compreende o conjunto de ações técnicas destinadas


à busca do dado negado. Trata-se, sem dúvida, da atividade mais polêmica
relacionada à inteligência, uma vez que seus métodos envolvem
necessariamente técnicas e ações sigilosas [...]

A Secretaria Nacional de Segurança Pública (SENASP) em seu Curso de


Introdução à Atividade de Inteligência – CIAI, em sua pag 92 define Operação de
Inteligência, no contexto da Segurança Pública, como:

É o conjunto de ações de busca visando à obtenção de dados referentes a


um assunto, objeto do interesse da Atividade de Inteligência. A Operação de
Inteligência difere da Ação de Busca pela complexidade, amplitude de
objetivos e, normalmente, por sua maior duração. As atividades
operacionais de inteligência, portanto, são desenvolvidas com a finalidade
de obter dados não disponíveis para subsidiar o processo da produção do
conhecimento em seus ramos de atividade.
30

Ainda, segundo Doutrina Nacional de Inteligência de Segurança Pública


(DNISP) as Operações de Inteligência, no contexto da Segurança Pública:

[...] é o conjunto de ações de Coleta e de Busca, executada quando os


dados a serem obtidos estão protegidos por rígidas medidas de segurança
e as dificuldades e/ou riscos são grandes para as AI, exigindo um
planejamento minucioso, um esforço concentrado e o emprego de técnicas
especializadas, com pessoal e material especializados. (CIAI, pag 92)

Este autor para fins de desenvolvimento da presente pesquisa assume a


definição de Operações de Inteligência apresentada pela SENASP, como a mais
adequada para o correto entendimento conceitual desta.
As Operações de Inteligência, por sua natureza singular, exigem o
emprego de técnicas especializadas empregadas por pessoal treinado, possuidor de
habilidades e atributos específicos. Objetivando a busca de dados protegidos de
toda ordem para a produção do conhecimento e ou proteção do mesmo.
Consistindo de Ações de Busca, Sistemáticas ou Exploratórias,
executadas com o emprego de técnicas também, não originárias das Atividades de
Inteligência, e muitas com larga utilização fora dessa área.
Há dois tipos básicos de Operação de Inteligência: as exploratórias e as
sistemáticas. Vejamos a seguir.
Segundo é apresentado por PEREIRA (2009, p 41):

[...] busca pode ser exploratória ou sistemática. As buscas exploratórias,


segundo Almeida Neto, “são aquelas encetadas para colher, em um curto
lapso temporal, dados necessários à produção de um conhecimento sobre
um fenômeno específico que não se protrai no tempo”. As sistemáticas, por
sua vez, são as buscas que se alongam no tempo devido à necessidade de
acompanhamento permanente das atividades de determinado alvo [...]

Para a Doutrina Nacional de Inteligência de Segurança Pública (DNISP):

[...] Operações Exploratórias. É a obtenção eventual de dados sobre um


assunto específico em um determinado momento. [...] Operações
Sistemáticas. É a obtenção constante de dados sobre um fato ou situação
que deva ser acompanhado. [...] (CIAI, pag 93)

Complementando o entendimento conceitual de operações de


inteligência, a apostila de Inteligência do Corpo de Bombeiros Militar de Santa
Catarina, na sua pag 33 apresenta a seguinte de definição:
31

É a ação desenvolvida, por uma fração do órgão de Inteligência, mediante a


aplicação de técnicas operacionais, visando à busca de dados negados e
neutralização de ações adversas. [...]

As operações de inteligência são intendidas como a ação desenvolvida


mediante a aplicação de técnicas operacionais (especializadas), visando à busca de
dados negados e a neutralização de ações adversas.

Figura 1 – Op Inteligência atua em proveito do ramo Inteligência e Contrainteligência

Fonte: Arquivo do autor, 2014.

2.3.1 Conceitos básicos

A fim de obter a exata compreensão da terminologia empregada nas


Operações de Inteligência e nas técnicas operacionais de inteligência foi realizada
no levantamento bibliográfico a identificação dos seguintes conceitos ora
apresentados:
AGENTE = é o profissional de inteligência ou não, com atribuições de
obter dados negados ou de criar facilidades para a execução de operações de
inteligência.
AGENTE OPERACIONAL = é a pessoa com a função de aplicar técnicas
operacionais.
32

AGENTE PRINCIPAL (AP) = agente que coordena e orienta a atuação


da(s) equipe(s) em uma área, com a função de auxiliar o encarregado de caso no
controle de agentes e na condução de operações de inteligência.
ANTIVIGILÂNCIA = ações executadas para detectar uma vigilância
adversa.
AMBIENTE OPERACIONAL = é a área onde se desenvolvem as
atividades operacionais de inteligência, podendo referir-se a um ambiente social,
instalações, edifício, praça, rua, condomínio, favela, bairro, cidade, estado ou país.
CONTROLADOR = é o profissional de inteligência que tem como função
dirigir fontes humanas.
COLABORADOR = é a pessoa não pertencente ao órgão de inteligência
que, conscientemente ou não, colabora com o profissional de inteligência, criando
facilidades e/ou fornecendo dados.
COMBOIO = pessoa ou equipe encarregada da segurança do alvo, que
segue à distância para detectar possível vigilância.
CONTRA-COMBOIO = agentes que seguem a equipe de vigilância com a
finalidade de detectar possível comboio do alvo.
CONTATO = qualquer pessoa com quem o alvo fala troca sinais ou
objeto, enquanto está sob vigilância.
CHEFE DE EQUIPE = componente de uma equipe de busca com a
função de coordenar as ações no ambiente operacional.
DADO = toda e qualquer representação de fato, situação, comunicação,
notícia, documento, extrato de documento, fotografia, gravação, relato, denúncia etc.
ainda não submetidos, pelo profissional de inteligência, à metodologia de Produção
de Conhecimento.
DADOS OPERACIONAIS = são dados que subsidiam o planejamento de
operações de inteligência.
DADO NEGADO = qualquer dado, de interesse do órgão de inteligência,
que esteja sendo protegido por quem o detém.
ENCARREGADO DE CASO = é o chefe da operação, que tem como
atribuições planejar, dirigir, coordenar e controlar a execução de operações de
inteligência.
ELEMENTO DE OPERAÇÕES = é a fração do órgão de inteligência que
tem como atribuição a busca de dados não disponíveis.
33

EQUIPE DE BUSCA = grupo de agentes empenhados na busca.


GRUPO DE BUSCA = é o conjunto de turmas de busca.
INFORMANTE = pessoa recrutada operacionalmente que trabalha em
sua área normal de atuação. Existem dois tipos de informantes: os que não
possuem treinamento e os que possuem, sendo esses últimos identificados como
Informantes Especiais (IEs).
PO = Ponto de observação.
RECRUTADOR = é o profissional de inteligência que tem como função
executar o recrutamento operacional.
TURMA DE BUSCA = é o conjunto de equipes empenhadas na busca.
VIATURA TÉCNICA = veículo equipado com meios técnicos, empregado
na busca, com a finalidade de registrar som e/ou imagem.
VIATURA OPERACIONAL = veículo empregado nas missões de busca.

2.4 TÉCNICAS OPERACIONAIS DE INTELIGÊNCIA - DESCRIÇÃO E EMPREGO

2.4.1 Conceituação

As técnicas operacionais englobam um conjunto de orientações


especificas próprias para a segurança e emprego em operação. São técnicas
especiais de emprego de pessoal e de material, compreendendo o conjunto de
ações técnicas destinadas à busca do dado negado (GONÇALVES, 2006).
Mas existe entre os autores, e instituições públicas uma divergência
quanto ao entendimento doutrinário e conceitual do que são as “técnicas
operacionais” e o que são “ações de busca”, conforme se identificou nesta pesquisa.
É importante identificar conceitualmente as ações de buscas, bem como
as técnicas operacionais que são de suma importância para o setor de operações
conforme pontua MOREIRA (pag 119):

[...] Alguns autores divergem quanto à classificação e denominação das


atividades especializadas atribuídas aos setores de operações das
atividades de inteligência. Também profissionais atuantes na área da
inteligência ainda divergem em tal atributo. Em algumas ocasiões
denominam como ações de busca, técnicas operacionais, técnicas de
busca, procedimentos operacionais, ações operacionais, operações
34

especiais de inteligência, dentre outros. No presente, atribuiremos ações de


busca e técnicas operacionais. [...]

Em continuação MOREIRA (pag 120 a 125) apresenta as ações de


busca:

[...] Ações de busca Conforme a DNISP (2007), são consideradas “ações de


busca”: reconhecimento, vigilância, recrutamento operacional, infiltração,
desinformação, provocação, entrada, entrevista e interceptação de sinais e
de dados [...]

Com relação às técnicas operacionais MOREIRA (pag 125 a 129)


apresenta:

[...] as técnicas operacionais são as seguintes: processos de identificação


de pessoas; observação, memorização e descrição (OMD); estória-
cobertura (EC); disfarce; comunicações sigilosas; leitura de fala; análise de
veracidade; emprego de meios eletrônicos; foto-interpretação.

Ainda dentro do campo da Inteligência Competitiva (IC), a Associação


Brasileira dos Analistas de Inteligência Competitiva (ABRAIC)1 apresenta as técnicas
operacionais como os processos utilizados em Operações de Inteligência para obter
o conhecimento sensível protegido e elencando as técnicas operacionais:

a) Interceptação postal;
b) Disfarce;
c) Eletrônica;
d) Estória-cobertura;
e) Fotografia sigilosa;
f) Infiltração;
g) Intrusão;
h) OMD;
i) Reconhecimento operacional;
j) Recrutamento operacional;
l) Vigilância.

____________________________
1
Endereço eletrônico: <http://www.abraic.org.br/v2/conteudo.asp?c=12>. Acesso em: 10 mar .2009.
35

A Doutrina Nacional de Inteligência de Segurança Pública (DNISP), em


sua pag 32 entende que:

[...] Ações de Busca. São todos os procedimentos realizados pelo setor de


operações de uma AI [...] As ações de infiltração, entrada e interceptação
de sinais ou comunicações em meios informáticos, de telecomunicações ou
telemática devem ser previamente autorizadas judicialmente.

A DNISP continua sua normatização doutrinária na pag 35:

[...] TÉCNICAS OPERACIONAIS DE ISP (TOI) [...] As principais TOI são:


Processos de Identificação de Pessoas; Observação, Memorização e
Descrição (OMD); Estória-Cobertura; Disfarce; Comunicações Sigilosas;
Leitura da Fala; Análise de Veracidade; Emprego de Meios Eletrônicos; e
Foto-Interpretação. [...]

Ainda, AZEVEDO (2002, p. 470) destaca a “vigilância; o recrutamento; a


interceptação e o monitoramento de comunicações telefônicas, telemáticas e em
sistemas de informática; a captação e a interceptação ambiental de sinais
eletromagnéticos, óticos ou acústicos; e a infiltração de agente” em organizações
criminosas entre as técnicas especializadas legitimamente empregadas.
A tabela a seguir demonstra a configuração da situação do entendimento
em linhas gerais das Técnicas Operacionais de Inteligência (TOI) e das Ações
Operacionais de Inteligência (AOI) conforme os levantamentos bibliográficos
realizados:

Tabela 1 – Configuração geral das técnicas operacionais de inteligência (TOI) e das ações
operacionais de inteligência (AOI) – (comparação)
AÇÕES OPERACIONAIS DE TÉCNICAS OPERACIONAIS DE
INTELIGÊNCIA (AOI) – Ações de INTELIGÊNCIA (TOI)
Busca
1. Reconhecimento 1. Observação, Memorização e
Descrição (OMD)
2. Vigilância 2. Disfarce
3. Monitoramento (Físico ou Eletrônico) 3. Estória-Cobertura (EC)
4. Entrada 4. Retrato Falado
5. Recrutamento 5. Leitura Corporal e da Fala
6. Infiltração 6. Comunicação Sigilosa

7. Penetração 7. Emprego dos Meios Cine-Fotográficos


8. Provocação 8. Emprego de Meios Eletrônicos
9. Entrevista 9. Emprego do Detector de Mentiras
36

10. Interrogatório 10. Papiloscopia


x-x-x-x 11. Documentoscopia
x-x-x-x 12. Foto-Interpretação
Fonte: Elaboração do autor, 2014.

Podemos ter o entendimento de que “técnica operacional” é a


denominação utilizada tradicionalmente pelos serviços de inteligência de Estado que
designa determinada prática, processo ou procedimento empregado pelo segmento
operacional nas ações de busca das Operações de Inteligência, para o cumprimento
de suas diversas missões.
Apesar das várias possibilidades de emprego de técnicas operacionais e
das ações de busca, cumpre mencionar, que esta pesquisa sendo norteada pelos
seus objetivos geral e específico, não irá entrar nas divergências e entendimentos
conceitual e/ou doutrinária sobre as “ações de busca” e “técnicas operacionais”,
havendo o claro entendimento de que foi constatada a inexistência de uma proposta
de caráter teórico-empírico referente à análise do emprego das Técnicas
Operacionais de Inteligência no âmbito das ações de Segurança Privada, bem como
é exígua a produção literária brasileira com relação especificamente às técnicas
operacionais e/ou ações de busca para emprego nas Atividades de Segurança
Privada, existindo, ainda, uma lacuna no ordenamento jurídico-administrativo Estatal
quanto ao emprego das mesmas na seara Privada.
Para fins de descrição e análise foram identificadas as técnicas
operacionais consagradas nos Serviços de Inteligência tradicionais (de Estado,
Militar) pela sua grande utilização e importância, e que serão descritas e analisadas
nesta pesquisa, em consonância com os objetivos apresentados.
Em sintonia com SOARES (2010) as técnicas operacionais identificadas e
analisadas nesta pesquisa foram:

a) Observação Memorização e Descrição (OMD);


b) Reconhecimento Operacional;
c) Estória-Cobertura (EC);
d) Disfarce;
e) Entrevista;
f) Recrutamento Operacional;
g) Vigilância;
37

h) Comunicações sigilosas;
i) Emprego de meios eletroeletrônicos (Eletrônica).

As chamadas “Ações de Busca” e/ou “Técnicas Operacionais” de


“Infiltração”, “Interceptação de Sinais e de Dados”, “Entrada ou Defesa contra
Entrada”, bem como, “Interceptação Postal ou Detecção de Violação de
Correspondência” não foram elencadas, pois necessitam de autorização judicial,
quer por sua natureza sigilosa e principalmente por “violação de garantias e direitos
constitucionais”, envolvendo o emprego de técnicas e procedimentos especiais
autorizadas, unicamente, para a autoridade pública (POLÍCIA JUDICIÁRIA – da
União ou dos Estados), conforme normatiza a DNISP (2009):

[...] As ações de infiltração, entrada e interceptação de sinais ou


comunicações em meios informáticos, de telecomunicações ou telemática
devem ser previamente autorizadas judicialmente.

Contudo as técnicas operacionais de “Entrada ou Defesa contra Entrada”,


bem como, “Interceptação Postal ou Detecção de Violação de Correspondência”
são necessárias seu efetivo conhecimento pelos gestores privados no âmbito da
gestão da Segurança Empresarial/Patrimonial, havendo necessidade de uma
pesquisa futura para as mesmas na seara das ações de Segurança Privada.

2.4.2 Descrição e emprego

2.4.2.1 Observação, Memorização e Descrição (OMD)

Empregada para observar, memorizar e descrever, com precisão,


pessoas, objetos, locais e fatos, a fim de identificá-los ou de reconhecê-los,
consistindo em observar com perfeição, memorizar o que se viu e descrever com
veracidade. Participando no emprego das demais técnicas operacionais e
dependendo de um contínuo esforço mental (SOARES, 2010).
Conforme está analisado e apresentado no Apêndice A de maneira bem
detalhada, esta técnica consiste em observar, memorizar e descrever corretamente
alvos no campo de atuação das operações, de modo a transmitir dados e
38

informações necessárias para a identificação dos mesmos. Ainda, a presente


técnica necessita que o elemento de operações busque responder as seguintes
questões: o que deve ser observado; como registrar as informações; que processos
devem ser adotados para garantir a exatidão; que relação deve existir entre o agente
(observador) e o alvo (observado) (MOREIRA, 2010).

2.4.2.2 Reconhecimento operacional (Rec Op)

É o procedimento operacional realizada para obter dados sobre o


ambiente operacional e/ou identificar visualmente uma pessoa. É uma ação
preparatória que subsidia o planejamento de uma operação de inteligência.
A Técnica Operacional de Reconhecimento (Rec Op) é caracterizada por
ser aplicada antes da execução de uma Operação de Inteligência e se destina a
coletar subsídios para suprir a necessidade de conhecer o alvo e o ambiente onde
será desencadeada a operação, sendo realizado na fase do Planejamento.
(SOARES, 2010)
Conforme esclarece MOREIRA (pag. 120):

[...] O reconhecimento bem realizado servirá de subsídio para que os


trabalhos da inteligência sejam eficientes, bem como subsidiará o início dos
trabalhos, que, a priori, serão inseridos na fase inicial do ciclo de produção
do conhecimento de inteligência (planejamento).

Conforme consta detalhadamente no Apêndice B, esta técnica visa à


obtenção de dados de qualquer natureza disponíveis ao elemento de operações,
para o cumprimento da missão, ou seja, são levantamentos bem elaborados de
objetos, pessoas, ambientes de atuação e etc, onde será desencadeada a operação
de inteligência. (MOREIRA, 2010)
A operação inicia-se no mesmo local onde foi realizado o
Reconhecimento e, portanto, é necessário que a Estória cobertura seja bem
empregada para não comprometer as ações futuras, conforme foi apresentado
Apêndice B.
39

2.4.2.3 Estória Cobertura (EC)

É a Técnica operacional que trata dos artifícios usados para encobrir a


identidade de pessoas e instalações, dissimular ações, com o objetivo de mascarar
seus reais propósitos e atos nas atividades operacionais.
É a criação e/ou elaboração de uma identidade de proteção, de fachada
para tudo o que envolve e estejam relacionadas com as pessoas, instalações,
organizações, objetos e documentos, durante a execução de uma operação de
inteligência, objetivando dissimular, proteger e assegurar os verdadeiros propósitos
dessa operação. (MOREIRA, 2010)
Esta identidade de proteção é uma “Estória” construída, com enredos e
argumentação criadas, a partir de pretextos e circunstâncias favoráveis, utilizadas
pelo agente para proteger sua verdadeira identidade e a finalidade de seus
propósitos (objetivos da operação). (SOARES, 2010)
Em conformidade com os objetivos específicos desta pesquisa, segundo
a descrição detalhada no Apêndice C, a técnica de estória-cobertura é usada com o
apoio de outras técnicas operacionais, exigindo do agente de inteligência e dos
responsáveis pelo planejamento (Enc Caso) realizá-lo de forma bem detalhado, com
treinamento constante para que a execução da operação alcance seus objetivos.
A técnica de estória-cobertura pode ter a seguinte classificação:

a) quanto às bases para sua formulação;


- sobre bases naturais;
- sobre bases artificiais;
b) quanto à capacidade de resistência;
- superficiais;
- profundas;
c) quanto à proteção legal;
- oficiais;
- não-oficiais.

Sendo esta classificação observada para a montagem da EC, pois ela se


transformará quando construída na proteção do agente, bem como do elemento de
operações, não havendo lugar para improvisações de planejamento nem para
40

negligências, em especial quanto ao preparo ou à obtenção da documentação


básica a ser fornecida aos agentes. (SOARES, 2010)
A EC é uma mentira útil, planejada, preparada e utilizada para mascarar
a verdade, permitir facilidades aos agentes e preservar a segurança operacional.
(Apêndice C)

2.4.2.4 Disfarce

Aliada a outras técnicas e ao uso de documentação especial ela permite


realizar a busca dos conhecimentos negados em melhores condições, sendo
entendida como a técnica de se modificar os traços fisionômicos de uma pessoa ou
mesmo sua aparência física com a finalidade de dificultar sua identificação.
(SOARES, 2010)
Nesse alinhamento MOREIRA (pag 128) apresenta:

[...] é a técnica operacional que visa alterar e modificar as aparências físicas


do pessoal, instalação e organização, com o fim de evitar o reconhecimento
por parte de adversários, daquelas que originalmente se conhecem. Pode
ser realizada de forma natural e/ou artificial.

O uso da técnica operacional de Disfarce, conforme detalhado no


Apêndice D, deverá modificar um ou mais dos seguintes aspectos aparentes de uma
pessoa (traços pessoais):

a) caracteres distintivos;
b) aspectos físicos específicos;
c) aspectos físicos gerais.

A DNISP normatiza esta técnica como sendo a qual o agente da


inteligência da ISP, usando recursos naturais ou artificiais, modifica sua aparência
física, a fim de evitar o seu reconhecimento, atual ou futuro, objetivando ainda,
adequar-se a uma Estória-cobertura.
As possibilidades de mudança nos traços fisionômicos e da aparência são
ilimitadas sendo que esta técnica será sempre utilizada em combinação com outras
técnicas operacionais e depende dos recursos em pessoal (especialização) e
material técnico específico, conforme descrito para fins de emprego no Apêndice D.
41

2.4.2.5 Entrevista

É o processo técnico realizado para a obtenção de dados através da


conversação, planejada e controlada pelo entrevistador, com propósitos pré-
definidos, onde o entrevistador deve conhecer alguns aspectos necessários para
que os resultados sejam efetivados, como por exemplo, conhecimentos sobre
linguagem corporal, psicologia comportamental e etc.
A Atividade de Inteligência de Segurança Pública (AISP) entende a
Entrevista como sendo realizada para obter dados por meio de uma conversação,
mantida com propósitos definidos, planejada e controlada pelo entrevistador.
A entrevista tem como finalidade a obtenção dados, fornecimento de
dados, mudança de comportamento e também a confirmação de dados. (SOARES,
2010)
Conforme explicita MOREIRA (pag 124):

[...] comunicação, antes de tudo vocal, num grupo de duas ou mais


pessoas, mais ou menos voluntariamente reunidas, num relacionamento
progressivo, entrevistador e respondente, com o propósito de elucidar fatos
inerentes à situação investigada, de cuja revelação espera tirar certo
benefício. [...]

Ela constitui uma técnica aplicada em vários campos de atividades, e em


alguns ela se inclui como atividade auxiliar, ao passo que em outros ela representa a
principal técnica profissional, como no jornalismo, advocacia e nas pesquisas de
ciências sociais.
Conforme descrito e analisado no Apêndice E, seu emprego tem um
papel destacado nas atividades de inteligência o que justifica a preocupação
constante pelo aperfeiçoamento dessa técnica para as ações operacionais. Sendo
empregada quando não for possível a utilização de processos mais simples para a
obtenção dos dados necessários.
A entrevista possui fases, conforme detalhado no Apêndice E, que devem
ser seguidas para o efetivo emprego e alcance de resultados, ainda sendo agregada
de outras técnicas operacionais, com vantagens e também desvantagens quanto ao
seu eficaz emprego (SOARES, 2010)
42

2.4.2.6 Recrutamento Operacional

É compreendida como o ato de convencer ou persuadir uma pessoa, não


pertencente ao órgão de inteligência ou setor de operações a trabalhar em benefício
deste.
Nessa linha conceitual MOREIRA (pag 121) expõe:

[...] visa “recrutar”, ou seja, angariar uma determinada pessoa e tentar


persuadi-la a colaborar com o órgão de inteligência, seja para trabalhar no
próprio órgão quanto para o fornecimento de informações necessárias aos
trabalhos de inteligência.

Visando a cooptação de colaboradores e de informantes com acesso real


ou potencial a dados de interesse do órgão de inteligência ou setor de operações, ou
que possam vir a cooperar na execução de operações de inteligência (SOARES,
2010), existindo um roteiro básico de investigação para o recrutamento operacional
conforme detalhado no Apêndice F.
Sendo o “acesso” a condição básica para o recrutamento operacional, o
fator mais importante a ser considerado na seleção do futuro recrutado. Aplicando a
metodologia corretamente a fim de ser evitados os alvos que possam apresentar
riscos para as operações de inteligência e para seu setor de operações.
A metodologia do recrutamento consiste em vários passos, que
necessariamente devem ser observados para sua correta utilização e eficácia e
redução do grau de risco de sua realização no ambiente operacional. (Apêndice F)
Importância capital deve ser dada para a identificação das reais
motivações da cooperação do recrutado para a sua efetiva utilização e controle,
PEREIRA (2009), bem como para não se configurarem em riscos reais ou potencias
para as operações.
A Atividade de Inteligência de Segurança Pública (AISP) entende o
Recrutamento Operacional como a ação realizada para convencer uma pessoa não
pertencente à AI a trabalhar em benefício desta.
43

2.4.2.7 Vigilância

Consiste em manter um ou mais alvos sob constante observação,


observando sem ser percebido, podendo o alvo ser uma pessoa, um objeto, um
veículo, uma casa, ou edifício/instalações diversas. Sendo considerada a técnica
mais complexa, a “mãe” de todas as técnicas operacionais, sendo emprega com
todas as outras técnicas operacionais em seu apoio. (SOARES, 2010)
Realizada para levantar dados sobre um alvo ou mais alvos, sendo
classificada quanto ao alvo - fixa e móvel -, quanto aos agentes - a pé ou
transportada - e quanto ao grau de sigilo - sigilosa ou ostensiva. Baseada em
método próprio de alta especialização com emprego de recursos específicos e
agregada durante sua execução por outras técnicas. (Apêndice G)
Seu planejamento deve ser realizado de forma bem detalha, pois irá
empregar de forma conjunto várias técnicas operacionais, em um ambiente
operacional diversificado, não havendo controle efetivo sobre prováveis vetores
deste ambiente (condições meteorológicas, trânsito e possíveis contatos não
planejados). (SOARES, 2010)
Para MOREIRA (2010, pag 121):

[...] É a ação de busca que visa manter determinado “alvo” em constante


observação [...] A vigilância pode ser fixa, móvel ou técnica, e, ainda,
também a contra-vigilância. […] Contra Vigilância – [...] consiste no emprego
de medidas, comportamentos e atitudes para detectá-la e neutraliza-la,
inclusive com o uso de aparelhos eletrônicos, como de hipótese de
varredura para detecção de escuta ambiental e de interceptação telefônica.

A sua utilização requer constantes treinamentos para a correta aplicação


de seus métodos de emprego, sendo utilizado para a vigilância a pé o método
chamado de A B C, e para a vigilância transportada (motorizada) o método 1 2 3,
conforme detalhado no Apêndice G. (SOARES, 2010)
Atenção especial deverá ser dada no emprego do método 1 2 3 quando o
alvo estiver em movimento, mantendo, o tempo todo, as equipes informadas sobre
os seguintes aspectos da condução da vigilância: QUEM – ONDE – SENTIDO –
LOCAL – VELOCIDADE. Para tanto a figura do “papagaio”, conforme descrito no
Apêndice G, deverá ser um agente que conheça o ambiente operacional.
44

2.4.2.8 Comunicações Sigilosas

É utilizada para, sigilosamente, transmitir e/ou receber mensagens, como


também enviar e/ou receber objetos durante a execução de uma operação de
inteligência, de acordo com planos preestabelecidos.
Mas também é usada pelos alvos que são identificados e monitorados
durante uma operação de inteligência, para de idêntica forma, sigilosamente,
transmitir e/ou receber mensagens, como também enviar e/ou receber objetos.
(SOARES, 2010)
Nesse entendimento MOREIRA (2010, pag 128) define como “a técnica
operacional que visa o emprego de formas e processos especiais, convencionados
para a transmissão de mensagens ou para passar objetos, durante uma operação
de inteligência”.
O correto entendimento da aplicação desta técnica se faz necessário para
sua efetiva utilização, pois sua metodologia é de alta tecnicidade e levado grau de
risco. Conforme está detalhado no Apêndice H, atenção especial deverá ser dada no
sentido de saber a correta utilização dos meios técnicos constitutivos para a
comunicação sigilosa visando:

a) ser protegido contra intempéries, animais, insetos, crianças etc;


b) ser improvável de ser removido;
c) oferecer boa cobertura;
d) ser difícil de ser encontrado.

Para sua execução são usadas técnicas denominadas meios direto


(contato pessoal) e indireto (intermediários e artifícios), conforme sua metodologia
própria, analisados mais detalhadamente no Apêndice H. Existindo princípios
básicos que norteiam sua efetiva aplicação, sendo eles:

a) controle;
b) rendimento;
c) continuidade;
d) segurança.
45

Para fins de entendimento as comunicações sigilosas podem ter a


seguinte classificação:

a) forma direta;
- processos usuais;
- contato pessoal.
- passe rápido.
b) formas indiretas:
- processos usuais;
- serviço postal;
- serviço de telecomunicações;
- impressos;
- processos de intermediários;
- mensageiro;
- vínculo vivo;
- encarregado de endereço de conveniência;
- processos de artifícios;
-receptáculo fixo;
- receptáculo móvel.

A presente classificação é considerada mais utilizada para fins de


aprendizagem, como também pelo seu uso histórico, como no caso especifico de
troca de informações entre os chamados controladores e seus controlados nos
diversos serviços de inteligência. (SOARES, 2010)

2.4.2.9 Emprego de meios eletrônicos (Eletrônica)

A Atividade de Inteligência de segurança Pública (AISP) apresenta em


sua doutrina esta técnica como sendo a TOI que capacita os agentes integrantes a
utilizarem de forma adequada os equipamentos eletrônicos (de captação, gravação
e reprodução de sons).
É técnica que utiliza equipamentos eletrônicos em sua execução,
requerendo o emprego de técnicos especializados e experientes em eletrônica e em
46

telefonia, minimizando os riscos inerentes ao emprego desta técnica, objetivando o


máximo de eficiência dos equipamentos utilizados.
Atualmente com os avanços da tecnologia quer no campo da telefonia,
fixa e móvel, dos equipamentos eletrônicos de áudio, vídeo e imagem, seja a técnica
que mais tenha sua configuração remodelada nas últimas décadas. Sendo também,
constatado o desenvolvimento de meios eletrônicos para utilização noturna.
Para a atividade de operações o universo de equipamentos é imenso e
diversificado, sendo suas principais características ligadas ao seu tamanho, volume,
autonomia de funcionamento, funcionalidades, capacidades de serem camufladas e
/ ou disfarçadas (escondidas). (SOARES, 2010)
Na utilização das demais técnicas operacionais, o emprego dos
chamados meios eletrônicos vieram agregar grande valor, possibilitando o registro
das ações no ambiente operacional, garantindo maior segurança para o registro e de
certa forma criando, monitorando e explorando uma nova dimensão para as
operações. (Apêndice I)
47

3 APRESENTAÇÃO E DISCUSSÃO DOS RESULTADOS

Neste capítulo serão apresentados e discutidos os principais resultados


desta investigação. Assim, tendo presente a revisão bibliográfica que é a base dos
conhecimentos relevantes apresentados pelos diversos autores nas publicações
consultadas, procurou-se analisar e refletir sobre o tema, de modo que se possa
delinear uma nova abordagem sobre o mesmo, apresentando as conclusões que
servirão de embasamento para pesquisas futuras.
A fim de responder aos objetivos propostos, buscou-se sua efetiva
utilização dentro do marco legal pátrio que efetua o controle da atividade de
segurança privada.
O que pode significar segurança (Privada) para a sociedade? Um muro
alto em volta das residências, comércio e empresas? Avisos? Cadeados? Sistemas
de alarmes? Iluminação? Vigilantes nas portarias? Rondas? Estas são, sem
dúvidas, boas ferramentas para proteção do chamado “círculo externo”. Mas da
mesma forma que os muros, portarias e vigilantes protegem o círculo externo, o
“círculo interno” (empregados, conhecimento acumulado, processos, tendências e
informações) quer de pessoas físicas ou jurídicas de direito privado também
precisam de proteção.
A eficácia das técnicas operacionais será entendida dentro das ações de
segurança privada por meio do uso destas dentro de cada setor especifico da
Segurança Privada, a saber: Segurança Patrimonial, Segurança Pessoal, Escolta
Armada, Transporte de valores e Formação de Vigilantes.
Cada técnica apresentada e detalhada tem seu real emprego nestas
atividades, seja de maneira isolada ou em conjunto. Possibilitando a agregação de
valor para cada setor da Segurança Privada.
Mas a falta de uma normatização doutrinária e de controle e fiscalização
do emprego das mesmas nas atividades de Segurança Privada pelo Poder Público é
um foto constatado na pesquisa. Levando cada um dos gestores (atores) em
atividade na gestão da segurança aplicar as Tec OP conforme entendimento próprio.
O que de fato acontece é o efetivo emprego das TOI e/ou AOI conforme
as necessidades dos gestores, mediante o emprego de funcionários orgânicos ou
não, que obtiveram tais conhecimentos de origem anterior ou por formação, caso de
policiais, militares e outros.
48

O emprego é pertinente, carecendo de um norteamento por parte do


Poder Público, a fim de se evitar o uso sem o devido controle e fiscalização, que
seria realizado pelo Departamento de Polícia Federal (DPF).

3.1 SEGURANÇA EMPRESARIAL (VIGILÂNCIA PATRIMONIAL)

Entendido como o conjunto de medidas, capazes de gerar um estado, no


qual os interesses vitais de uma empresa estejam livres de danos, interferências e
perturbações quer sejam de ordem interna ou externa.
Segurança é prevenção, treinamento e é proporcional ao risco que se
corre, possuindo três dimensões que poderíamos classificar da seguinte forma:

a) segurança Física (Patrimonial);


b) segurança Estratégica (Inteligência);
c) segurança Especial (Complementar).

A contribuição do emprego das técnicas operacionais para estas três


dimensões pode ser visualizada pelo entendimento conceitual delas. Interagindo
estas três divisões com o emprego das técnicas, quer de forma isolada ou em apoio,
uma as outras.
Neste contexto, é pertinente o conhecimento e aplicação de OMD, EC,
Meios eletrônicos, Vigilância, Disfarce e Entrevista (extração de dados), todas
interagindo para a efetivação da proteção do patrimônio.
O Disfarce é uma técnica operacional passível de ser utilizado de forma
complementar, junto ao segmento de empresa especializada ou serviço de
segurança orgânico (vigilantes/fardados), que atuam em proteção para a segurança
patrimonial (shopping center, lojas de departamentos, supermercados, e grandes
eventos), que agem de maneira velada, a fim de identificar nas respectivas
dependências/instalações/áreas, potenciais agentes adversos. Agregada a esta
técnica, a EC associada com suporte dos Meios Eletrônicos (áudio e vídeo) são
também, passíveis de uso, a fim de contribuírem para a segurança/vigilância
patrimonial. Como exemplo concreto, no ano de 2010, a mídia nacional, veiculou
que agentes de segurança (vigilantes) disfarçados como clientes em um shopping
49

center na região metropolitana da Grande São Paulo, conseguiram identificar uma


quadrilha especializada de assaltantes de joalherias, que estariam no referido
estabelecimento comercial, já em condições de realizarem a ação criminosa.
Estas mesmas técnicas, já foram e são aplicadas por criminosos,
conforme conhecimentos oriundos dos inquéritos policiais e investigações das
próprias empresas de segurança.

3.2 SEGURANÇA PESSOAL

Ramo da atividade de segurança privada focado em proteção pessoal,


quer de pessoas “anônimas” e / ou empresários, executivos e etc (VIPs). De elevado
grau de risco, sendo necessária, a compreensão das técnicas operacionais quase
que em sua totalidade, pois estas poderão ser usadas contra os indivíduos sob sua
proteção.
O agente de proteção pessoal deve ter o conhecimento de OMD, Rec Op,
Entrevista, EC, Recrutamento Operacional, Disfarce, Vigilância, que são aplicadas
neste ramo da atividade de segurança privada e ser bem treinado para sua efetiva
execução, sabendo também, identificá-las por parte dos criminosos que objetivam o
ataque ao seu protegido.
O Rec Op nos grandes centros urbanos, especificamente, quanto ao
levantamento das vias de acesso nos deslocamentos viários, é de capital
importância para o emprego de percursos de apoio alternativos para a segurança
pessoal, evitando rotinas e possíveis situações de “atentados”. Agregado a este
contexto, a técnica operacional de OMD, também é passível de ser utilizada pelo
agente de segurança pessoal, com a finalidade de observar com perfeição,
memorizar o que se vê e descrever com veracidade, pessoas e o ambiente
operacional que o cerca. Os Meios Eletrônicos (áudio, Vídeo, rastreamento
veicular/pessoal) ganham papel relevante na segurança pessoal agregando alto
valor de segurança aos seus usuários.
50

3.3 ESCOLTA ARMADA

Atividade exercida para dar proteção ao transporte de carga e outros


bens, sendo considerado de elevado grau de risco, necessitando de maneira bem
pontual aplicação de técnicas focadas para a dupla proteção, da escolta e do
escoltado.
O conhecimento de EC, Disfarce, OMD, Rec Op são entre as Tec Op as
mais indicadas neste ramo, pois possibilitam pela sua compreensão a eficácia
desejada, e o alerta esperado contra prováveis criminosos.
A técnica operacional de Reconhecimento Operacional agrega papel de
relevância, quanto ao levantamento das vias de acessos nos deslocamentos viários,
abrindo possibilidades de estudos para o emprego de vários percursos de apoio,
principal e alternativo-secundários. A EC devidamente planejada poderá ser
empregada, a fim de dar um suporte de segurança para a escolta armada, no
sentido de se criar o itinerário e/ou apoio de escolta, mas que na realidade, fará
outro itinerário e/ou outro tipo de escolta. Os Meios Eletrônicos (GPS, GRPS) com
alta capacidade tecnológica, agregam segurança para a equipe da escolta armada e
seu objeto de proteção. Podemos citar, como exemplo recente, empresas do ramo
de escolta armada para proteção de carga no Estado de São Paulo, que agregaram
a suas equipes, localizadores (blindados) com alta capacidade tecnológica de
rastreamento, bem como, ao saírem das respectivas bases, criaram e utilizaram EC
com destino e cargas diferentes das reais, criando assim, uma “desinformação” para
o público interno da empresa, que não estava diretamente ligado as ações.

3.4 TRANSPORTE DE VALORES

As técnicas de Vigilância, Disfarce, OMD, Rec Op, Recrutamento


Operacional, EC e Entrevista são plenamente aplicadas neste ramo da segurança
privada, pois agregam alto valor de segurança quer de ordem orgânica ou ativa para
as empresas possuidoras desta atividade.
A exemplo das outras ações de segurança privada, o Reconhecimento
Operacional é passível de ser aplicado na fase inicial do seu planejamento, antes da
51

execução propriamente da operação. É destinado a coletar subsídios para suprir a


necessidade de conhecer o ambiente onde será desencadeada a operação
(transporte de valores), assim como, ações extraordinárias que podem vir a ocorrer,
como por exemplo: passeatas e manifestações no itinerário. É necessário a análise
e levantamento das vias de acesso e fuga dos itinerários (principal, alternativo e
secundário). Levantamento e localização de áreas secundárias e de apoio para os
deslocamentos, agregando as equipes com meios eletrônicos (rastreamento,
geolocalizadores). A equipe deverá ter um croqui dos pontos de coleta/apanha de
valores, previamente reconhecidos pela empresa. Quanto ao croqui do
Reconhecimento Operacional deverá constar o sentido das vias de acesso e fuga,
pontos sensíveis no deslocamento (gargalos, túneis, pontes, viadutos), em
particular, atenção especial deverá ser dada na localização dos conglomerados
subnormais (favelas), Órgãos de segurança pública e órgãos de apoio de saúde.
Devemos ressaltar, que a equipe de transporte de valores, tecnicamente,
não realiza o Reconhecimento Operacional, conforme é preconizado pela
metodologia desta Técnica. A empresa de segurança privada realiza todo o
reconhecimento de forma bem detalhado, repassando o reconhecimento obtido para
as equipes apenas executarem durante a ação de transporte de valores.
Com relação a Com Sig atenção especial deverá ser dada no campo da
segurança interna das empresas, evitando que roteiros e outros documentos
relativos ao processos de transporte sejam passados para fora da empresa.

3.5 FORMAÇÃO DE VIGILANTES

Pela legislação que regula a Segurança privada no Brasil o vigilante é a


pessoa que efetivamente executa a atividade de segurança privada, portanto
atenção especial tem quer ser dada para os currículos dos cursos de formação de
vigilantes.
Como existe um vácuo na legislação, especificamente quanto ao emprego
das Tec Op nas ações de segurança privada, a formação dos vigilantes fora do que
é previsto em normas do DPF, fica em função das demandas apresentadas.
52

Na busca da identificação de quais técnicas seriam as mais eficazes para


emprego nas ações de segurança privada, as presentadas, detalhadas e analisadas
na pesquisa em curso poderiam ser implementadas, enquanto se aguarda um marco
regulatório para as Técnicas Operacionais nas ações de segurança privada.
Seque abaixo as técnicas operacionais mais eficazes conforme
entendimento construído nesta pesquisa, que busca dar uma contribuição aos
“primeiros passos” já praticados:

a) Observação Memorização e Descrição (OMD);


b) Reconhecimento Operacional;
c) Estória-Cobertura (EC);
d) Disfarce;
e) Entrevista;
f) Recrutamento Operacional;
g) Vigilância;
h) Comunicações sigilosas;
i) Emprego de meios eletroeletrônicos (Eletrônica).
53

4 CONCLUSÃO

A presente monografia na área da Segurança Privada aplicada ao


domínio da Atividade de Inteligência, especificamente quanto ao emprego das
Técnicas Operacionais de Inteligência nas ações em Segurança Privada, conforme
esta é definida em Lei em seus ramos de ação: Vigilância Patrimonial (Segurança
Patrimonial), Escolta Armada, Segurança Pessoal, Transporte de Valores e Curso
de Formação de Vigilantes, apresentou detalhamento das denominadas Técnicas
Operacionais, e seu emprego dentro dos respectivos ramos de ação.
Grupos adversos lançam mão de ações, visando à obtenção de dados,
bens e/ou conhecimentos que se encontram sob medidas de proteção, e esse tipo
de ação ilícita muitas vezes é operacionalizado, mesmo que de forma rudimentar
usando práticas que são balizadas por alguma Técnica Operacional, por exemplo, o
caso do crime de sequestro toda a rotina do sequestrado é levantada e monitorada
mediante a aplicação da Técnica de Vigilância.
Apresentou-se para verificação da utilização das Técnicas Operacionais
nas ações de Segurança Privada, seus eixos estruturantes, que são os
pressupostos para o correto entendimento do contexto onde elas são efetivadas. No
capitulo 2 com o auxilio dos apêndices, realizou-se em conformidade com os
objetivos propostos a descrição e emprego desta técnicas, buscando demonstrar o
claro entendimento que a aplicação destas técnicas é de caráter altamente
especializado.
A inexistência de uma proposta de caráter teórico-empírico referente à
análise do emprego das Técnicas Operacionais de Inteligência no âmbito das ações
de Segurança Privada, bem como a falta de uma norma oriunda do Poder Público,
especificamente com relação ao tema, foi sentido nos levantamentos, pois as
maiorias das construções temáticas estão focadas nas técnicas oriundas da
Inteligência de Estado (Clássica/Miliar) e da Segurança Pública, e em seus
respectivos contextos de atuação.
Na área jurídica há que se explorar de forma cientifica temáticas
relevantes ligadas às ações de Segurança Privada, que tenham como balizadores
as questões éticas e legais que surgem por falta de um regramento jurídico da
temática desenvolvida nesta monografia.
54

5. REFERÊNCIAS

ALMEIDA NETO, Wilson Rocha de. Inteligência e contra-inteligência no Ministério


Público. Belo Horizonte: Dictum, 2009.

ANTUNES; Priscila; CEPIK, Marco. Profissionalização da Atividade de Inteligência


no Brasil: Critérios, Evidências e Desafios Restantes. Disponível em:
<http://issuu.com/abressan/docs/profissionaliza__o_da_atividade_de_intelig_ncia/1>
Acesso em 23 nov. 2013.

AZEVEDO, Daniel Lorenz. Atividade de Inteligência na prevenção do crime


organizado. In: SEMINÁRIO ATIVIDADES DE INTELIGÊNCIA NO BRASIL:
CONTRIBUIÇÕES PARA A SOBERANIA E A DEMOCRACIA. Brasília, 2002.
Coletânea de textos apresentados no... Brasília: Abin, 2003. p. 463-481.

BÍBLIA. Bíblia On Line. Disponível em:


<http://www.bibliaon.com/envio_de_exploradores_a_canaa/>. Acesso em: 05 Set.
2012.

BRASIL. Decreto nº 3.695 de 21 de Dezembro de 2000. Cria o Subsistema de


Inteligência de Segurança Pública, no âmbito do Sistema Brasileiro de Inteligência, e
dá outras providências. Disponível em:
<http://www.planalto.gov.br/ccivil_03/decreto/D3695.htm>.
Acesso em 05 Set. 2012. Acesso em: 20 out. 2013.

________. Ministério da Justiça. Secretaria Nacional de Segurança Pública -


SENASP. Portaria nº 22, de 22 de julho de 2009. Aprova a Doutrina Nacional de
Inteligência de Segurança Pública – DNISP. Disponível em:
<http://www.jusbrasil.com.br/diarios/742410/dou-secao-1-23-07-2009-pg-58>.
Acesso em: 20 out. 2013.

________. Lei n° 9.883, de 7 de Dezembro de 1999. Institui o Sistema Brasileiro de


Inteligência, cria a Agência Brasileira de Inteligência - ABIN, e dá outras
providências. Diário Oficial da União, Brasília, de 8 dez.1999. Disponível em:
<www.planalto.gov.br/ccivil_03/Leis/L9883.htm>. Acesso em: 20 out. 2013.

________. Constituição da Republica Federativa do Brasil de 1988. Disponível em:


<http://www.planalto.gov.br/ccivil_03/Constituicao/Constituicao.htm>. Acesso em: 20 out.
2013.

________. Decreto 4.376, de 13 de setembro de 2002. Dispõe sobre a organização


e funcionamento do Sistema Brasileiro de Inteligência, instituído pela Lei 9.883, de
07 de dezembro de 1999. Disponível em:
<http://www.planalto.gov.br/ccivil_03/decreto/2002/D4376.htm>. Acesso em: 20 out.
2013.

________. Decreto 3.695, de 21 de outubro de 2000. Cria o Subsistema de


Inteligência de Segurança Pública, no âmbito do Sistema Brasileiro de Inteligência.
Disponível em: <http://www.planalto.gov.br/ccivil_03/decreto/D3695.htm>. Acesso
em: 20 out. 2013.
55

________. Lei nº 7.102 de 20 de junho de 1983. Dispõe sobre Segurança para


Estabelecimentos Financeiros, Estabelece Normas para Constituição e
Funcionamento das Empresas Particulares que Exploram Serviços de Vigilância e
de Transporte de Valores, e dá outras Providências. Disponível em:
<http://www81.dataprev.gov.br/sislex/paginas/42/1983/7102.htm>. Acesso em: 20
out. 2013.

________. Lei LEI Nº 9.017, DE 30 DE MARÇO DE 1995.. Estabelece normas de


controle e fiscalização sobre produtos e insumos químicos que possam ser
destinados à elaboração da cocaína em suas diversas formas e de outras
substâncias entorpecentes ou que determinem dependência física ou psíquica, e
altera dispositivos da Lei nº 7.102, de 20 de junho de 1983, que dispõe sobre
segurança para estabelecimentos financeiros, estabelece normas para constituição
e funcionamento de empresas particulares que explorem serviços de vigilância e de
transporte de valores, e dá outras providências. Disponível em: <http://
http://www.planalto.gov.br/ccivil_03/leis/L9017.htm>. Acesso em: 20 dez. 2013.

________.Lei 9.883, de 07 de dezembro de 1999. Institui o Sistema Brasileiro de


Inteligência, cria a Agência Brasileira de Inteligência (ABIN). Disponível em:
<http://www.planalto.gov.br/ccivil_03/Leis/L9883.htm>. Acesso em: 02 Jun. 2011.

________. Ministério da Justiça. - Departamento de Polícia Federal Portaria no 992-


DG/DPF. Normatiza e uniformiza os procedimentos relacionados às empresas
prestadoras de serviços de segurança privada, às empresas que executam serviços
de segurança orgânica e, ainda, aos planos de segurança dos estabelecimentos
financeiros. Disponível em:
<http://www.segweb.com.br/seguranca/legislacao/patrimonial/Portaria%20n%C2%B
A%20992.html>. Acesso em: 20 out. 2013.

________. Ministério da Justiça. Departamento de Polícia Federal Portaria no.


3.233/2012-DG/DPF, de 10 de dezembro de 2012. Dispõe sobre as normas
relacionadas às atividades de Segurança Privada. Disponível em:
<http://www.dpf.gov.br/servicos/seguranca-privada/legislacao-normas-e-
orientacoes/portarias?searchterm=portarias>. Acesso em: 20 out. 2013.

________.Ministério da Justiça. Secretaria Nacional de segurança Pública. Doutrina


Nacional de Inteligência de Segurança Pública. Brasília, 2009.

________. Doutrina Nacional de Inteligência de Segurança Pública. Unisul. 2011.

________. Ministério da Justiça. Plano Nacional de Segurança Pública. Brasília,


2002. Disponível em: <http://www.mj.gov.br/Senasp>. Acesso em: 20 dez. 2013.

CASTELLO BRANCO, André Haydt. Inteligência : estratégia de segurança privada :


livro digital / André Haydt Castello Branco ; design instrucional Flavia Lumi
Matuzawa. – Palhoça : UnisulVirtual, 2013.
56

COLPANI, Clóvis Lopes. Sistema nacional de segurança : livro digital / Clóvis Lopes
Colpani ; design instrucional Lis Airê Fogolari. – Palhoça : UnisulVirtual, 2011.

Corpo de Bombeiros Militar de Santa Catarina. APOSTILA ATIVIDADE DE


INTELIGÊNCIA. Apostila do Corpo de Bombeiros Militar de Santa Catarina.
Disponível em:
<http://www.cb.sc.gov.br/a_corregedoria/biblioteca/apostila_inteligencia.pdf>.
Acesso em: 20 Jun. 2013.

DOUTRINA NACIONAL DE INTELIGÊNCIA DE SEGURANÇA PÚBLICA. Disponível


em:<https://www.google.com.br/url?sa=t&rct=j&q=&esrc=s&source=web&cd=2&cad=rja&ua
ct=8&sqi=2&ved=0CCoQFjAB&url=http%3A%2F%2Fxa.yimg.com%2Fkq%2Fgroups%2F316
19209%2F91746107%2Fname%2FDoutrina%2BNacional&ei=B5yXU7f-
JIzgsATGtYGoBA&usg=AFQjCNGrZjg-IRbww-
NmVT_e1TMnKE5OtA&bvm=bv.68693194,d.cWc>.Acesso em 28: 28 jan. 2014.

GONÇALVES, Joanisval Brito. A atividade de inteligência no combate ao crime


organizado: o caso do Brasil. Jus Navigandi, Teresina, ano 10, n. 1114, 20 jul. 2006.
Disponível em: <http://jus2.uol.com.br/doutrina/texto.asp?id=8672>. Acesso em: 21
out. 2012.

GONÇALVES, Joanisval Brito. O Controle da Atividade de Inteligência em Regimes


Democráticos: os casos de Brasil e Canadá. Tese. Brasília: UNB, 2008.

INTELBRAS. Curso Básico de CFTV. Disponível em: <http://www.4shared.com/get/


JNHZEBHY/Curso_Basico_CFTV_INTELBRS.html>. Acesso em 19 Out. 2012.

LAITARTT, Geovaldri Maciel e LIMANA, Régis André Silveira. Sistema e política


nacional de inteligência: livro digital / design instrucional Lis Airê Fogolari. – 1. ed.
rev. – Palhoça : UnisulVirtual, 2013.

MOREIRA, Renato Pires. A ATIVIDADE DE INTELIGÊNCIA NA CORREGEDORIA


DA POLÍCIA MILITAR DO ESTADO DE MINAS GERAIS. Disponível em :
http://issuu.com/fesmpmg_inteligencia/docs/fesmpmg_intel3_25_inteligencia_corregedoria_p
mmg_r>. Acesso em 18 out 2012.

PEREIRA, Cláudia Vieira. A atividade de Inteligência como Instrumento de Eficiência


no Exercício do Controle Externo pelo Tribunal de Contas da União. Disponível em:
< portal2.tcu.gov.br/portal/pls/portal/docs/2054618.PDf>. Acesso em: 21 dez 13

SOARES, André. E-book. OPERAÇÕES DE INTELIGÊNCIA - Aspectos do emprego


das operações sigilosas no estado democrático de direito. INTELIGÊNCIA
OPERACIONAL. 2010.
57

Apêndice A – Observação, Memorização e Descrição (OMD)

AZEVEDO (2002); GONÇALVES (2008); PEREIRA (2009); MOREIRA


(2010) e SOARES (2010) ajudam na apresentação e analise da técnica operacional
de Observação, Memorização e Descrição (OMD), conforme se segue:

1. INTRODUÇÃO

A OMD, como é comumente conhecida, participa no emprego das demais


técnicas operacionais. Consiste em observar com perfeição, memorizar o que se vê
e descrever com veracidade. O desenvolvimento desta técnica depende de um
contínuo esforço mental dos agentes empregados.

2. OBSERVAÇÃO

É o ato pelo qual o agente examina minuciosa e atentamente a pessoa e


o ambiente operacional que o cerca por meio da máxima utilização dos sentidos.

2.1 SENTIDOS DA OBSERVAÇÃO

Dá-se o nome de sentidos, aos mecanismos que o cérebro utiliza para se


manter em contato com o mundo exterior, assegurando sua própria sobrevivência.
Utilizando células altamente eficientes e sensíveis. Esses mecanismos são: a visão,
audição, tato, olfato e paladar.

2.1.1 Elementos psicológicos da observação

Divide-se em três etapas distintas e sucessivas, que são: atenção,


percepção e impressão:

a) atenção;
- é a aplicação cuidadosa da mente a alguma coisa. há muitos
estímulos ou ações, cada um deles procurando atrair atenção. Estes estímulos
influenciam os sentidos que, por sua vez influenciarão a mente, provocando reações
58

do indivíduo. A atenção se divide em dois tipos: involuntária e voluntária. Cada tipo


está sujeito à influência de vários fatores.
- na atenção involuntária, os sentidos funcionam para nos alertar sobre
um fato, sem esforço consciente ou controle do observador. é a menos confiável dos
dois tipos de atenção. as testemunhas em estado de excitação, às vezes, observam
coisas que na realidade não existem.
- a atenção voluntária requer um esforço consciente e uma
concentração dos sentidos no fato, existindo controle limitado na aplicação deste
tipo de atenção.

TIPOS ESFORÇO CONTROLE CONFIANÇA

INVOLUNTÁRIA Não Não Não

VOLUNTÁRIA Sim Algum Sim

- existindo fatores que influenciam a atenção tais como a variação,


repetição, interesse, condições orgânicas, condições ambientais e sugestão.

b) percepção;

- é o segundo elemento psicológico da observação sendo a


capacidade de compreender o fato para o qual a atenção foi atraída
- a percepção é importante para a memorização, pois ela significa a
compreensão, o entendimento do fato. Fundamental para a memorização é a
compreensão, utilizando-se a associação de ideias. Percepção é o processo de
compreender um fato para o qual a atenção foi despertada e depende de dois
fatores: nível mental e nível cultural.

c) impressão;

- é o terceiro elemento da observação. é a fixação, o registro de uma


ideia no cérebro, sendo regida por vários fatores: vocabulário, tempo transcorrido,
ocorrência de incidentes similares, condições orgânicas, interesse, repetição e
estado de alerta.
59

- existindo uma orem de observação:

- 1º forma geral de volume;


- 2º avaliação das dimensões e proporções;
- 3º estrutura geral, aspecto, estilo, cores;
- 4º exame das diferentes partes componentes;
- 5º exame dos pormenores no interior destas partes.

- com objetivo de facilitar a memorização e a descrição deve-se


observar pessoas na seguinte ordem:
- 1º caracteres distintos (P - particularidades);
- 2º aspectos físicos gerais (SCCIAP – Sexo; Cor; Compleição; Idade;
Altura; Peso) – vendo o alvo como um todo;
- 3º aspectos físicos específicos – buscando neles, se possível,
caracteres distintos;
- 4º dados de qualificação.

3. MEMORIZAÇÃO

Com a memorização, recuperam-se de volta os fatos e acontecimentos


anteriormente observados e que, graças à memória, ficam retidos no cérebro.
Sendo o conjunto de ações e reações voluntárias e metódicas que tem a
finalidade de auxiliar na lembrança dos fatos. Existindo basicamente dois tipos de
memória: a de curta duração (imediata) e a de longa duração (mediata)
Fatores que influenciam a memorização: ATENÇÃO que é a vontade
mental de observar um fato ou situação, o INTERESSE que é o que conduz para o
estado mental da atenção, a NECESSIDADE que desperta para algum tema e a
IMPRESSÃO usando associação e a repetição, para facilitar a recordação ou
lembrança.

4. OBJETIVO FINAL DA OMD


60

O uso do esquema de Observação + Memorização + Descrição =


Identificação correta do alvo. Havendo um processo a seguir observado para tanto:

4.1 ORDEM PARA DESCREVER PESSOAS

Abordam-se aspectos abaixo na seguinte ordem:


- 1º dados de qualificação
- 2º aspectos físicos gerais – SCCIAP
- 3º caracteres distintivos – P
- 4º aspectos físicos específicos

4.1.1 Dados de qualificação

São todos os dados pessoais que necessitam de uma investigação para


serem conhecidos.

4.1.2 Aspectos físicos gerais (SCCIAP)

Refere-se ao conjunto dos aspectos aparentes de uma pessoa,


considerando-a como um todo. São os seguintes:
a) Sexo: Homem ou Mulher;
b) Cútis: Branca, Morena, Parda, Parda Clara, Parda Escura, Preta;
c) Compleição (estrutura geral): Fraco, Média ou Magro, Forte, Gordo;
d) Idade: Avaliar a idade aparente aproximada, com margem de erro de
mais ou menos 5 (cinco) anos;
e) Altura: Avaliar a altura aparente aproximada, com margem de erro de
mais ou menos 5 (cinco) centímetros;
e) Peso: Avaliar o peso aparente aproximada, com margem de erro de
mais ou menos 5 (cinco) kilos;
f) Particularidades: São todas as outras informações que possam
identificar a pessoa (caracteres distintivos, aspectos físicos específicos e dados de
qualificação).
61

4.1.3 Aspectos físicos específicos

São aspectos aparentes do individuo, relativos às diversas partes do seu


corpo (físico):

a) rosto;
- forma: gordo, largo, redondo, comprido, quadrado, oval, fino;

- tez: branca, morena, parda, parda clara, parda escura, preta;

- peculiaridades: maças salientes, flácidas, cheias ou gordas,


ossudas ou delgadas, sorrisos, sinais, etc.

b) cabeça;
- forma: redonda, em quilha, cocuruto, alta, chata na parte posterior,
comprida (pontuda) na parte posterior;

- peculiaridades: cabeça chata;

c) cabelos;
- cor: preto, castanho claro ou escuro, loiro, ruivo, grisalho, branco,
castanho claro, levemente grisalho, etc;

- espessura: fino ou grosso;

- comprimento: curto ou longo;

- tipo: liso ondulado, anelado, encaracolado, crespo e carapinha;

- oleosidade: seco, oleoso, oleoso sujo;

- estilo de penteado: topete na frente e partido à esquerda, bastante


crespo, anelado na frente, escovinha, bico – de – viúva, linhas do cabelo reta e
redonda, topete grande, sem topete, etc;

- peculiaridades: perucas, tingimento, quebradiços e fracos,


brilhantina e caspa;

- testa:

- inclinação: ligeiramente recuada, recuada vertical, proeminente,


protuberante;

- altura: alta, baixa e média;

- largura: larga, estreita ou média;

- peculiaridades: cenhos proeminentes, rugas horizontais e verticais.


62

- sobrancelhas:

- forma: arqueadas, retas, caídas e pontudas;

- comprimento: compridas, médias ou curtas, unidas e separadas;

- espessura: finas, grossas, ralas, peludas, feitas a lápis;

- cor: preto, castanho claro ou escuro, loiro, ruivo, grisalho, branco,


castanho claro, levemente grisalho, etc;

- colocação: baixas ou altas.

- nariz:

- base: arrebitado, horizontal e adunco;

- largura: largo médio ou estreito;

- ponta: pontudo, arredondado, chato, bulboso, bilolado e torcido para


o lado;

- narinas: invisíveis, pouco visíveis, acentuadas, grossas e finas;

- septo: pouco visíveis, muito visíveis, invisíveis;

- peculiaridades: cabelos nas fossas nasais, operação plástica, virado


para o lado, com veias visíveis, etc.

- bigodes:

- colocação: alto ou baixo;

- comprimento: comprido,curto ou médio;

- largura: fino ou grosso;

- textura: espesso ou ralo;

-forma: horizontal, inclinado, horizontal-inclinado, curvo;

- continuidade: separado ou não;

- tipos: português, oriental, Hitler, inglês, mexicano, gaúcho,


malandro, normal, etc.

- boca:

- tamanho: grande ou pequena;

- forma: cantos caídos ou para cima, entreaberta;

- dentes: cor, uniformidade (salientes, encavalados, tortos,


separados, longos, curtos), presença ou ausência, dentes postiços;
63

- lábios: região supra-labial (curta ou comprida), grossa (grossos ou


finos), peculiaridades (disjunção liporinos, arco-cupido, proeminentes, lábio inferior
caído, lábio superior pendentes, vermelhos, pálidos, arrocheados;

- maxilares: não coincidência, proeminentes;

peculiaridades: colocação da língua na fala, distorcida pela fala e ou


riso.

- queixo:

- comprimento: comprido,curto ou médio;

- largura: estreito ou largo;

- forma: pontudo, quebrado ou arredondado;

- contorno (perfil): vertical, normal, saliente, recuado;

- peculiaridades: cavidade profunda na linha da gengiva, papada,


declínio gradual desde o queixo até o pescoço, covinhas, bipartido, arredondado,
encristado.

- orelhas:

- forma: oval, retangular, redonda, triangular;

- proximidade: coladas, afastadas;

- tamanho: grandes, pequenas ou médias;

- hélice: inicial (comprimento e grau de desenvolvimento), anterior,


superior (estreito, largo, ângulos retos ou agudos), posterior;

- lóbulo: comprimento ( curto ou comprido), contorno (descendentes,


quadrado em forma de golfo).

- peculiaridades: queimadas pelo frio, extensão, darwviniana,


tubérculo darwviniano, furadas, deformadas, cabeludas.

- pescoço:

- comprimento: comprido,curto ou médio;

- grossura: grosso, fino, taurino, normal;

- peculiaridades: papada, pomo-de-adão, saliente, pescoço inclinado,


dobras atrás do pescoço.

d) toráx;
- ombros:
64

- tamanho da largura: grandes, pequenos, normais, largos ou


estreitos;

- inclinação: retos ou caídos;

- peculiaridades: ombro direito ou esquerdo caídos, redondos,


projetados para frente, caídos, desiguais.

- braços:

- comprimento: longos ou curtos;

- posição: afastados ou colados;

- pilosidade: peludos ou lisos;

- força: fortes (musculosos), fracos, finos.

- mãos:

- tamanho: grandes ou pequenas, longas ou curtas;

- dedos: compridos ou curtos, grossos ou finos; unhas grandes,


pequenas, encravadas, sujas, manchadas;

- peculiaridades: adactilia, deformações, coloração das unhas


(amarelas de cigarro), calos, gordas, ossudas, macias, peludas;

- peito das mãos:

- tamanho: largo, médio, estreito;

- pilosidade: peludos ou lisos;

- abdômen:

- tamanho: volumoso (barrigudo), sem barriga, achatado, flácido,


duro (com músculos).

- cintura:

- grossura: fina, média, grossa.

- quadris:

- tamanho: largo, estreito.

- nádegas:

- tamanho: grossas, pequena, normais.

- coxas:

- grossura: grossas, finas, coladas (unidas), separadas.


65

- pernas:

- comprimento: longas, curtas;

- formas: tortas para dentro, tortas para fora;

- força: fortes (musculosas), fracas e finas.

- pés:

- tamanho: grandes e pequenos;

- forma: tortas, chatos.


66

Apêndice B – Reconhecimento Operacional (Rec Op)

AZEVEDO (2002); GONÇALVES (2008); PEREIRA (2009); MOREIRA


(2010) e SOARES (2010) ajudam na apresentação e descrição da técnica
operacional de Reconhecimento Operacional (Rec Op), conforme se segue:

1. INTRODUÇÃO

Normalmente a técnica de Reconhecimento Operacional é realizada na


fase do planejamento, antes da execução propriamente da operação e se destina a
coletar subsídios para suprir a necessidade de conhecer um alvo e o ambiente onde
será desencadeada a operação.
Sendo utilizada no levantamento de dados sobre áreas e instalações, com
a finalidade de verificar pormenores que possam orientar o planejamento de uma Op
Intlg.

2. NECESSIDADE DE UM REC OP

O Encarrega de Caso, ao receber uma missão, fará sua análise e


concluirá pela necessidade ou não de se executar um Rec Op, essa análise incluí:
- análise da missão;
- análise do alvo;
- análise do ambiente operacional;
- análise de outros dados;
- análise dos dados obtidos na coleta do OI.
Mesmo no decorrer de uma Op Intlg poderá surgir a necessidade de novo
Reconhecimento Operacional.

3. DESENVOLVIMENTO DA MISSÃO DE REC OP

a) estabelecimento da sua finalidade;


b) planejamento;
67

- Estudo de situação;
- Estabelecimento dos dados a serem levantados;
c) execução;
d) confecção de um relatório.

4. MEMENTO PARA EXECUÇÃO DO REC OP

4.1 DADOS BÁSICOS

São os dados necessários ao planejamento e a execução, de uma forma


generalizada, da maioria das técnicas operacionais.
Obtenção dos mesmos implica em um procedimento metódico, para evitar
que os agentes designados para o reconhecimento tenham que retornar ao local
mais de uma vez.
Itens que devem ser atendidos, qualquer que seja a finalidade do Rec Op:
a) localização exata do alvo (áreas, instalações/outros);
b) características do alvo;
c) usuários e frequentadores do alvo;
d) vias de acesso e fuga;
e) meios de transporte;
f) comunicação;
g) segurança;
h) postos de observação (PO);
i) área secundária;
j) sugestão para EC/Disfarce;

4.2 DADOS ESPECÍFICOS.

Os dados específicos dizem respeito às necessidades peculiares de cada


técnica operacional a ser empregado conjuntamente:
a) vigilância (sobre objetos);
b) comunicações sigilosas;
c) fotografia (meios fotográficos)
68

d) eletrônica;
e) entrevista (do local da entrevista);
f) entrada;
g) EC.

4.3 FATORES QUE INFLUENCIAM NA EXECUÇÃO DO REC OP

Vários fatores podem influenciar no resultado de um Rec Op:


a) nível mental (falta de cuidado na observação, deficiência de
memorização, etc);
b) antecedentes educacionais;
c) antecedentes empíricos;
d) antecedentes profissionais;
e) condições orgânicas;
f) afinidades do agente;
g) tempo transcorrido (ao longo do espaço de tempo entre a observação e
o registro dos dados).

4.4 CONDUTA DURANTE O RECONHECIMENTO

Uma vez que uma Op será realizada no mesmo local onde foi feito o
reconhecimento, é de capital importância a observância de alguns cuidados:
a) EC mal empregadas e comportamentos podem comprometer os
trabalhos subsequentes;
b) as técnicas de OMD e da EC são intrínsecas a realização do Rec Op;
c) em princípio, evitar que o agente utilizado no Rec Op volte à área para
a missão propriamente dita.

4.5 ALGUMAS REGRAS BÁSICAS DEVEM SER OBEDECIDAS:

a) adotar EC coerentes com o AMBO, que permitam a permanência do


agente no local e a execução das ações necessárias ao cumprimento da missão;
69

b) ter presente na mente a EC para entrar, permanecer e se retirar da


área;
c) atuar de forma natural e de acordo com a EC;
d) só usar a EC quando for necessário;
e) quando uma equipe for realizar o Rec Op, os agentes devem chegar ao
local por caminhos diferentes e em horários alternados;
f) registrar, adequadamente, em chamar a atenção;
g) ir a um local seguro anotar detalhes;
h) reunir o máximo de dados na primeira visita;
i) observar a área sob diversas condições (se não houver previsão de
horário para a ação, enviar agentes em diferentes horários, a fim de observar
alguns aspectos peculiares);
j) conhecer padrões de referência (para distâncias e alturas).

4.6 RELATÓRIO DE RECONHECIMENTO

É o relatório de agente, no qual se relata os dados obtidos após a


execução do Rec Op, quem redige o relatório deve se lembrar de que o mesmo vai
ser utilizado por quem não tem na mente as imagens que o redator possui.

4.6.1 Cuidados na confecção do relatório

a) do relatório vai depender o planejamento da operação;


b) todos os detalhes devem ser relatados;
c) apoiar o relatório com croquis, mapas e ou fotografias.

4.6.2 Dados que devem constar em um croqui

Os croquis se destinam a facilitar a visualização pelo, Encarregado de


Caso, dos locais reconhecidos. Todo Rec Op deverá ser complementado com
croquis em três níveis;
a) croqui de 1º nível: refere-se à localização do AMBO reconhecido, no
contexto do município, bairro ou de uma área maior;
70

b) croqui de 2º nível: refere-se ao detalhamento do ambo propriamente


dito, em cima do qual se apresentam os dados básicos levantados no
reconhecimento;
c) croqui de 3º nível: refere-se a instalação alvo reconhecida, onde serão
apresentados o seu detalhamento (portas, janelas, salas, quartos;
d) dependendo das instalações alvo reconhecida, pode ser necessário a
confecção de mais de um croqui de 3º nível (instalações com mais de um andar) ou
um de 4º nível (determinada sala ou quarto de uma casa).

4.6.3 Os croquis devem conter os seguintes itens

a) orientação (por meios de pontos cardeais e pontos de referência);


b) escala (aproximada);
c) legenda;
d) localização exata do alvo;
e) postos de observação;
f) vias de acesso e fuga (sentidos);
g) locais para utilização de transporte (estacionamentos, paradas de
ônibus, pontos de táxi);
h) meios de comunicações disponíveis (locais);
i) órgãos e dispositivos de segurança (locais);
j) outros em função dos dados básicos e específicos.
71

MODELO DE UM MEMENTO PARA EXECUÇÃO DE UM REC OP

1. Dados Básicos

a) Localização exata do alvo;

- Endereço completo;

- Pontos de referência;

- Apoiar com croquis e, se possível, mapas e ou fotografias.

b) Características do alvo;

(1) Descrição generalizada;

- Área Urbana;

- Metrópole;

- Favela;

- Região Industrial;

- Comercial;

- Residencial;

- Lazer;

- Área Rural;

- Agrícola;

- Pecuária;

- Lazer;

- Acampamentos.

(2) Descrição Específica;

-Dimensões;

- Tipo de Construção (colonial, moderna, etc);

- Atividade Desenvolvida;
72

- Dias da Semana;

- Horários, Plantões.

c) Usuários e Frequentadores do Alvo;

- Fluxo;

- Público Alvo;

- Raça;

- Idioma;

- Regionalismo;

- Gírias;

- Vestuário;

- Reações a Estranhos e ou a EC.

d) Vias de Acesso e Fuga;

- Sentido/Direção/Destino;

- Fluxo = Maior/Menor – Horários;

- Sinaleiras;

- Fluidez;

- Cobertura;

- Segurança;

- Condições Climáticas (influências).

e) Meios de Transporte;

- Tipos Disponíveis;

- Itinerários/Destinos (sentidos);

- Locais de Parada/Estacionamentos;

- Fluxo;

- Dias da Semana;
73

- Horários;

- Custos;

- Normas de Trânsito (particularidades).

f) Comunicações;

- Meios Próprios Disponíveis;

- Meios Existentes (Formas de Acesso, Periodicidade, Custos).

g) Segurança;

- Organizações existentes;

- Federais;

- Estaduais;

- Municipais;

- Empresas privadas;

- Particulares;

- Forma de atuação;

- Esquemas ostensivos ou não;

- Locais suspeitos;

- Local para proteção física do agente;

- Dispositivos de segurança (técnicos, mecânicos, eletrônicos).

h) Postos de Observação (PO);

- Descrição;

- Localização;

- Distância do Alvo/ de outro PO;

i) Área Secundária;

- Descrição (imóvel de apoio/móvel/outros);


74

- Localização;

j) Sugestões para EC/Disfarce;

Após o Rec Op, o agente tem condições de sugerir EC/Disfarces a


serem empregados no ambiente operacional.

2. Dados Específicos

a) Vigilância (sobre área, material/equipamento);

- Particularidades do abjeto (tamanho, cor, tipo de material, de que é


feito ou construído);

- Localização do objeto no croqui;

- Outros;

b) Comunicações Sigilosas;

- Processo possível de ser utilizado;

- Localização/Endereço;

- Localização no croqui;

- Descrição do local (para receptáculo fixo);

- Possibilidades de utilização;

- Horário possível e ou adequado para realização da comunicação


sigilosa;

- Defesa contra intempéries;

- Outros;

c) Fotografia/Filmagem;

- Postos de observação para execução de foto/filmagem (distância,


condições de luminosidade);

- Iluminação do alvo;

- Sugestões para métodos e equipamentos fotográficos e ou de


filmagem;

- Sugestão para camuflagem do equipamento;


75

- Possibilidade do emprego de viatura técnica (local e distância);

- Horário possível e ou adequado para realização da foto/filmagem;

- Outros;

d) Eletrônica (emprego de meios eletrônicos);

- Localização exata para implantação de equipamentos;

- Existência e localização de equipamentos de defesa eletrônica;

- Locações no croqui;

- Existência de fiação aparente (cor/tipo);

- Linha Telefônica;

- Voltagem;

- Chave Geral de Iluminação e Alarmes;

- Barreiras à Radiofrequência;

- Locais que permitam monitoração;

- Objetos possíveis de permutar;

- Outros;

e) Entrevista;

- Movimentação interna (de clientes e funcionários);

- Ocorrência de atuação de ambientes dentro do estabelecimento;

- Nível de ruído;

a) Interno;

b) Externo;

- Temperatura;

- Restrições impostas pelo estabelecimento;

- Facilidade de obter uma mesa ou necessidade de se fazer uma


reserva;

- Possibilidades de emprego de meios eletrônicos;


76

- Local para emprego de meios eletrônicos;

- Melhor horário para instalação dos meios eletrônicos;

- Horário mais adequado para realização de entrevista;

- Possibilidades de monitoração;

- Local para equipe de monitoração;

- Outros;

f) Entrada;

- Tipos de mecanismo de trancamento;

- Detentores das chaves;

- Existência de alarmes;

- Existência de vigias;

- Chave geral;

- Sugestões para métodos de entrada a ser empregado;

- Horário mais adequado para realização de entrada;

- Outros;

g) Estória-Cobertura

- Documentação de sustentação necessária ou que podem ser


fornecidos pelo OI;

- Local a ser utilizado;

- Localização no croqui;

- Distância da instalação alvo;

- Possibilidades de observação;

- Horários favoráveis à observação/fotografia/filmagem;

- Horários favoráveis à entrada e à saída da instalação de


cobertura/ambiente operacional;

- Tempo provável de sustentação da EC;

- Outros.
77

Figura 2 - Exemplo de modelo de croqui

FONTE: Internet (https://www.google.com.br/search?hl=pt-BR&site)


78

Apêndice C – Estória Cobertura (EC)

AZEVEDO (2002); GONÇALVES (2008); PEREIRA (2009); MOREIRA


(2010) e SOARES (2010) ajudam na apresentação e descrição da técnica
operacional de Estória Cobertura (EC), conforme se segue:

1. INTRODUÇÃO

É técnica operacional que trata dos artifícios empregados para encobrir a


identidade de pessoas e instalações e dissimular ações, com o objetivo de mascarar
seus reais propósitos ou atos nas operações.

2. FINALIDADES

Permitir o calibrado exercício das ações sigilosas de inteligência, na


busca sistemática ou exploratória, sem despertar suspeitas no alvo e sem
“desvendar”, para o público, os reais objetivos de uma operação de inteligência,
encobrindo a identidade dos agentes.
Proporcionando efetiva segurança para os agentes, equipes e demais
elementos empregados na execução de operações de inteligência, dessa forma
justificando de forma convincente a utilização de instalações próprias ou de apoio e
a presença de agentes na área do objetivo ou em contato direto com o alvo.
Facilitando a obtenção de dados relacionados com os levantamentos básicos para
um reconhecimento operacional.
A Estória-cobertura é considerada uma importante medida passiva de
segurança, é uma identidade de proteção, usada por pessoa, grupo, instalação ou
organização para encobrir seus propósitos ou atos, tendo de forma bem pontual a
finalidade de:
a) o mascaramento da verdade sobre o pessoal, as instalações e os
objetivos da Op Intlg;
b) preservar a segurança operacional, seja em determinado momento ou
período de tempo – face a alvos ou elementos adversos já definidos – seja, em
79

caráter permanente, com visão prospectiva e face a alvos ou elementos adversos


previsíveis ou, mesmo ainda, completamente desconhecidos. (soares, 2010)

3. CLASSIFICAÇÃO DA EC

3.1 QUANTO ÀS BASES PARA SUA FORMULAÇÃO:

3.1.1 Sobre bases naturais

Utilizam, preponderantemente, dados autênticos sobre as atividades


normais e legais de uma organização, ou dos agentes, segundo seu perfil biográfico,
familiar e social.

3.1.2 Sobre bases artificiais

Utilizam dados forjados, criados tanto para organizações, quanto para os


agentes.

3.2 QUANTO À CAPACIDADE DE RESISTÊNCIA

3.2.1 Superficiais

Normalmente utilizadas em casos de rotina, com planejamento mental


quase imediato. Sua característica principal é a pouca capacidade de resistência às
investigações, mesmo sumárias, por parte do alvo.
Não deve ser utilizadas sobre alvos que disponham de capacidade de
pesquisar dados, nem sobre alvos com os quais o agente manterá contatos
duradouros ou frequentes.

3.2.2 Profundas

São aquelas capazes de resistir às mais profundas investigações. Exigem


pesquisa, planejamento e preparação minuciosa e técnica com auxilio de
ferramentas alocadas de outras áreas de conhecimento.
80

Em geral são utilizadas em missões que requerem alto nível de


segurança, com possibilidade de graves riscos para o patrocinador. Os agentes são
treinados para situações de emergência, valendo-se do “processo da EC dentro da
EC”.
A sua elaboração deve partir do pressuposto de que o alvo ou a
organização adversa têm o interesse e as melhores condições para verificar a sua
autenticidade.

3.3 QUANTO PROTEÇÃO LEGAL

3.3.1 Oficiais

Possuem a cobertura/proteção proporcionada por função oficial do


governo, por exemplo: Funcionários de embaixadas, Policiais federais, agentes da
vigilância sanitária, EMATER etc.

3.3.2 Não-oficiais

Possuem a cobertura proporcionada por atividades não relacionadas com


sistema de governos, por exemplo: Atividades comerciais, culturais, científicas,
ONG, etc.

4. MONTAGEM DA EC

4.1 CUIDADOS A SEREM TOMADOS NA ELABORAÇÃO

4.1.1 As EC devem ser simples

a) confundir-se com as atividades normais da área;


b) não despertar qualquer curiosidade;
c) o ideal é o óbvio.
81

4.1.2 As EC devem ser montadas de acordo com o ambiente operacional,


levando em conta

a) clima;
b) hábito dos moradores;
c) indumentárias;
d) atividades mais comuns;
e) tipo físico predominante;
f) condições socioeconômicas;
g) evitar o absurdo.

4.1.3 As EC devem ser coerentes

a) justificar plenamente todas as ações dos agentes que as tiverem


aplicando;

b) combinar dados falsos com dados verdadeiros para obter a necessária


credibilidade.

4.1.4 As EC devem estar de acordo com os meios disponíveis

Avaliar as disponibilidades em termos de pessoal e de material (número


de agentes, equipe especializado, documentações, instalações de apoio).

4.1.5 As EC devem aproveitar os conhecimentos e as aptidões dos agentes

a) considerar os conhecimentos técnicos dos agentes (radioamadorismo,


enfermagem, pesca e etc.);
b) ausência de conhecimentos técnicos exige treinamento;
c) necessidade de se conhecer nomenclaturas utilizadas, gírias
peculiares, endereços, detalhes diversos sobre os assuntos da EC.
82

5. PLANEJAMENTO DA EC

Na elaboração de uma EC, particularmente das de caráter profundas,


não há lugar para improvisações de planejamento, nem para negligencias, em
especial quanto ao preparo ou a obtenção da documentação básica a ser fornecida
aos agentes envolvidos na operação.

5.1 ESTUDO DE SITUAÇÃO

Confrontar os diversos aspectos da EC com todos os fatores que possam


influenciar a sua preparação e posterior execução, considerando a necessidade de
realizar reconhecimento e outras ações preparatórias, deve-se chegar a uma
decisão.

5.2 PLANO DE OPERAÇÕES

Após a decisão tomada, deve ser elaborado um plano de operações do


qual constarão, necessariamente os seguintes dados operacionais:

a) alvo;
b) ambiente operacional;
c) composição dos meios;
d) pessoal;
e) material utilizado;
f) missão aos elementos subordinados;
g) treinamentos e reuniões;
h) segurança;
i) restrições e imposições;
j) relatórios;
l) comunicações (como passar e receber dados).
83

5.3 PREPARAÇÃO DA EC

Concluído o planejamento, inicia-se uma das fases mais importantes da


EC: a Preparação, merecendo atenção os seguintes aspectos:

5.3.1 Pessoal

a) seleção dos agentes;


b) absorção da estória a ser vivenciada;
c) treinamento dos agentes;
d) realização de testes de verificação.

5.3.2 Material

Documentação adequada com controle rigoroso do órgão – dependendo


do tipo e confecção da documentação poderá ensejar crime.
Vestuário considerando os aspectos da EC e do ambiente operacional.
Equipamentos podendo variar, desde um simples tabuleiro para venda de
frutas, até a escolha e o aluguel de imóveis e outros bens de apoio.

6. EXECUÇÃO

6.1 O SUCESSO DAS EC DEPENDE, BASICAMENTE DE TRÊS FATORES

a) o grau de sensibilidade do alvo;


b) o comportamento do agente;
c) a segurança proporcionada pela documentação fornecida ao agente.

6.2 ASPECTOS A SEREM OBSERVADOS NA EXECUÇÃO


84

a) como a verdade sempre tende a aflorar é importante considerar que o


tempo pode depreciar a EC;
b) em condições normais, o alvo não espera ser iludido por uma EC;
c) diante de certas reações ou perguntas do alvo, não partir da premissa
de que este desconfiou e está contestando a EC, os agentes devem manter a
naturalidade;
d) não saturar o alvo com dados comprobatórios da veracidade da EC;
e) é preciso crer na própria EC;
f) preocupar-se mais com os objetivos da missão do que com a
comprovação da EC;
g) reajustar as EC, quando necessário;
h) os agentes não devem sair à rua sem uma segunda EC – “EC dentro
da EC” – uma para iludir o alvo, a outra para proteger-se de conhecidos.

6.3 PROCEDIMENTO NO CASO DE FALHA

a) procurar manter a mesma EC;


b) ter flexibilidade para lançar mão da EC dentro da EC;
c) omitir a sua verdadeira atuação e o vínculo com a instituição, mesmo
que esteja completamente desmascarado;
d) retirar-se imediatamente da área operacional;
e) preservar a instituição (Pública / Privada) a qualquer custo.

6.4 FINAL DA EXECUÇÃO

a) a EC não pode ser sumariamente abandonada;


b) avaliar as necessidades de segurança em relação ao alvo, aos agentes
e, ainda, a elementos não orgânicos empenhados, se for o caso;
c) não deixar pistas para o descobrimento do verdadeiro objetivo da
operação (não deixar ponta);
d) processo de autocrítica, falando para outros agentes seus erros, para
que outros não repitam.
85

7. CONCLUSÃO

O elemento de operações deve organizar uma coletânea de EC utilizadas


em suas operações, ressaltando as falhas e os sucessos, para que possa servir
como fonte inspiradora para elaboração, cada vez mais eficiente, de outras EC e
para servir de subsídios em futuras operações do mesmo alvo. (Lições aprendidas)
A EC é uma mentira útil, planejada, preparada e utilizada para mascarar a
verdade, permitir facilidades aos agentes na obtenção do que desejam e preservar a
segurança operacional, lembrando que os profissionais que trabalham em
operações devem sempre ter em mente que “de tanto ser repetida, uma mentira
acaba por se tornar verdade”.
86

Apêndice D – Disfarce

AZEVEDO (2002); GONÇALVES (2008); PEREIRA (2009); MOREIRA


(2010) e SOARES (2010) ajudam na apresentação e descrição da técnica
operacional de Disfarce, conforme se segue:

1. INTRODUÇÃO

Conforme MOREIRA (pag 128) apresenta a técnica de Disfarce:

[...] é empregado, subsidiariamente, nas Operações de Vigilância móvel ou


fixa. No mais das vezes consiste apenas no uso de algum utensílio comum,
como óculos, peruca, uniformes, chapéus etc, com o intuito de modificar a
aparência física. [...] em programas humorísticos de televisão. Compreende-
se, também, no Disfarce, o uso de determinados equipamentos, como
carrinhos de ambulantes ou veículos caracterizados [...]

É um processo que consiste em caracterizar ou descaracterizar os traços


fisionômicos e/ou aparência física de uma pessoa, objetivando dificultar sua
identificação.
Além de sua utilização para reforçar Estórias-coberturas, o conhecimento
dessa técnica permite, também, a detecção de elementos adversos que dela se
valem para suas atividades clandestinas.
Aliada a outras técnicas e ao uso de documentação especial ela permite
realizar a busca dos conhecimentos negados em melhores condições.

2. PRINCIPAIS PONTOS A SEREM DISFARÇADOS

Sendo a descrição de pessoas feita pela observação ordenada dos


Caracteres Distintivos, dos Aspectos Físicos Específicos e dos Aspectos Físicos
gerais (OMD) e, sendo o Disfarce uma técnica utilizada para dificultar a identificação
também de pessoas, é necessário que as modificações, visando a uma completa ou
parcial descaracterização dos agentes em campo, sejam feitas segundo a mesma
ordem de observação. (SOARES, 2010)
87

2.1 A DESCARACTERIZAÇÃO

É a ação ou efeito de, por meio de recursos naturais e/ou artificiais,


ocultar os caracteres distintivos de uma pessoa, podendo ser aplicado, ainda a
objetos e instalações.

2.1.1 Caracteres Distintivos

São caracteres que individualizam e distinguem as pessoas.

2.1.1.1 Anormalidades dos aspectos físicos específicos

Nariz grande, calvície, sobrancelhas grossas, orelhas grandes, cabelo


sarará, estrábica (vesgo), caolho, queixo anormal, cabeça grande, dentes para fora,
etc.

2.1.1.2 Anormalidades dos aspectos físicos gerais

Gordo, magro, anão, gigante, albino, etc.

2.1.1.3 Marcas

Cicatrizes, tatuagens, queimaduras, verrugas, etc.

2.1.2 Aspectos Físicos Específicos

a) cabelos;
- mudança de penteado;
- mudança de cor;
- utilização de perucas;
- mudança de tipo: encaracolados, lisos;
88

- corte;
b) sobrancelhas;
- torná-las mais finas ou espessas, mais curtas ou alongadas, mais
unidas ou separadas ou mudar a cor;
c) olhos;
- mudança de cor, pelo uso de lentes de contato, uso de óculos,
simulação ou dissimulação de olheiras, mudança no formato;
d) nariz;
- modificação no formato e tamanho pela utilização de massa
apropriada, maquiagem ou colocação de postiços;
e) bigode, barba, costeleta, cavanhaque;
- mudança de cor, mudança do formato, uso de postiços e
implantação;
f) boca;
- modificação no formato e tamanho dos lábios, colocação de
enchimentos, simulação de dentes estragados e deformidades, utilização de dentes
postiços;
g) cútis;
- simulação de cicatrizes (baixo e alto-relevo), queimaduras, correção
ou acentuação de rugas, mudança de cor.

2.1.3 Aspectos Físicos Gerais (SCCIAP)

Apresentaremos agora os aspectos físicos gerais e algumas modificações


que podem ser operadas:
a) Sexo;
- a caracterização de sexo masculino em feminino e vice-versa, pode
ser conseguida pelo uso de vestiário adequado, perucas, enchimentos, maquiagem
e atitudes compatíveis com a característica;
b) Cor;
- modificação pelo uso de bronzeadores e tinturas;
c) Compleição;
89

- uso de enchimentos, vestuário adequado. Ex.: o elemento que usar


roupas listradas na vertical, cabelos lisos e sapatos com salto alto ficará com
aparência de alto e magro, ao passo que, se usar roupas com listras na horizontal,
cabelos e sapatos com salto baixo, ficará com aparência de baixo e gordo;

d) Idade;
- o envelhecimento (ou rejuvenescimento) é conseguido pela mudança
da cor do cabelo (tinturas ou perucas), acentuação ou dissimulação das rugas,
maquiagem, vestuário adequado, postura e atitudes condizentes com a
caracterização;
e) Altura;
- utilização de sapatos com saltos altos (ou baixos), chapéus e roupas
listradas (vertical ou horizontal);
f) Peso;
- por estar diretamente ligado à compleição e à altura, usamos as
mesmas modificações de ambos.

3. FATORES CONDICIONANTES

Ao planejarmos a utilização da técnica do Disfarce, devemos levar em


consideração os seguintes fatores:

a) ambiente operacional;

- o disfarce deve se coadunar com a área da missão, ou seja, o


elemento disfarçado deve estar de acordo com os hábitos e costumes dos
habitantes da área, tanto na vestimenta quanto na maneira de se conduzir. para isso
devem-se escolher os agentes que se adaptem à área em questão (urbana, rural
etc);

b) distância;

- é o espaço compreendido entre o agente e o alvo. Quanto MENOR a


distância, MAIOR deverá ser o esmero na preparação do disfarce;

c) duração da missão;
90

- quando a missão é longa deve-se utilizar um tipo de disfarce que


resista a este tempo. Com isto surge a idéia de que o disfarce tem um tempo útil de
duração e que este tempo deve der observado para o emprego nas Ações
Especializadas. Vamos exemplificar: se tivermos uma missão com a duração de dois
dias e pudermos escolher entre implantar um bigode de crepe ou colá-lo com
esparadrapo, sabendo que o implantado resiste a dois dias e o colado, algumas
horas, escolheremos o primeiro processo;

d) tempo de preparação;

- como, normalmente, as características são feitas pelo uso de material


artificial (perucas, implantes, etc.) é necessário que, além do tempo de confecção do
disfarce, haja um tempo para adaptação psicológica por parte do agente;

e) pessoal;

- além, do especialista, os demais agentes, sempre que possível,


deverão treinar o uso das mais variadas caracterizações, visando não só a sua
adaptação psicológica, como também, a confecção de um álbum fotográfico que
contenha as diferentes caracterizações de cada agente;

f) material;

- sempre que possível, as descaracterizações devem ser feitas a partir


do material natural de que o próprio agente dispõe, isto é, mudança do penteado,
rinçagem (encrespar/enrolar), raspagem da barba, etc.; visto que permitem uma
adaptação psicológica mais rápida por parte do agente;
- visando a possíveis descaracterizações ditadas pela evolução de
uma Ação Especializada, todo agente deve dispor de um “KIT” que contenha, entre
outras coisas, óculos, bigodes, pente, lápis de sobrancelha, etc., de modo que ele
mesmo possa rapidamente descaracterizar-se;
- deve-se portar, também, outros materiais, como: boné, camiseta,
boina, etc; tendo em vista que esse tipo de material, além de ser de fácil transporte,
possibilita uma rápida descaracterização.

4. MATERIAIS MAIS USADOS EM DISFARCES

Apresentaremos agora os materiais técnicos utilizados:


91

- verniz transparente;
- colódio (secagem rápida);
- base (para maquiagens);
- perucas, barbas bigodes e cavanhaques;
- tinta branca de sapato (agrisalhar cabelos);
- tinturas;
- crepe (cabelo para implante);
- massa aguillon (material moldável);
- batom;
- adornos;
- uniformes;
- esparadrapo dupla-face;
- ferro frisador;
- paint-cake (base de pó compacto);
- paint-stick (base sob a forma de bastão);
- outros materiais (algodão, pincéis, pentes, acetona, etc).

5. PROCESSOS DE DISFARCE

- barba (implante e colocação);


- bigode (implante e colocação);
- peruca (colocação);
- sombrancelha (modificação);
- envelhecimento (enrugamento da pele);
- implante de costeletas;
- implante de pêra;
- cicatriz (colocação em baixo e alto relevo);
- hematoma;
- agrisalhamento dos cabelos, barba e bigode;
- utilização de utensílios (óculos, chapéu);
- combinação dos processos acima.
92

6. APLICAÇÃO DO DISFARCE

Figura 3 – Aplicação de Disfarce Nr 1

Fonte: http://diversao.terra.com.br/gente/de-bigode-e-peruca-schwarzenegger-usa-disfarce

Figura 4 – Aplicação de Disfarce Nr 2

Fonte:http://gshow.globo.com/programas/altas-horas/por-tras-das-cameras
93

Figura 5 – Aplicação de Disfarce Nr 3 (Assalto a Banco)

Fonte: http://www.mdig.com.br/?itemid=11646
94

Apêndice E– Entrevista

AZEVEDO (2002); GONÇALVES (2008); PEREIRA (2009); MOREIRA


(2010) e SOARES (2010) ajudam na apresentação e descrição da técnica
operacional de Entrevista, conforme se segue:

1. INTRODUÇÃO

É uma conversação mantida com propósito definido, planejada e


controlada pelo entrevistador, realizada para a obtenção de dados através da
conversação, com propósitos pré-definidos.
É uma ferramenta utilizada na coleta de dados durante os trabalhos do
setor de operações em busca do dado negado, seu emprego se dará quando não for
possível a utilização de processos mais simples para a obtenção dos dados
necessários, ou quando for necessário criar oportunidades para a observação
pessoal.

2. FINALIDADES

Empregada para consecução dos seguintes objetivos:


a) obter dados;
b) fornecer dados;
c) mudar comportamento;
d) confirmar dados.

3. UTILIZAÇÃO DA ENTREVISTA

Quando não for possível utilizar processos mais simples para a obtenção
dos dados necessários às ações das operações de inteligência. E quando for
necessário criar oportunidades para a observação pessoal, em decorrência de
especificidade da operação.
95

No seu emprego e utilização se obtém as seguintes vantagens:

a) maior aproximação entre o entrevistado, que poderá ser o próprio


alvo, colaborador e o entrevistador;
b) permite colher de imediato respostas espontâneas, reveladoras e
não construídas;
c) verificação imediata de pontos obscuros e confusos, eliminando
dúvidas.

3.1 PRINCÍPIOS BÁSICOS

São apresentados como princípios básicos a serem observados para o


emprego da técnica:

a) observar ao máximo;
- as reações físicas, fisiológicas e psicológicas são importantes
indícios;
b) ouvir com atenção;
- as interrupções devem ser feitas com propriedade e de forma bem
rápida, com o intuito de realimentar a conversação;
- durante uma divagação, detectar um ponto que se ligue com o tema
principal e trazê-lo de volta;
- atentar para a necessidade de cortesia e da calma, sob pena de se
cortar o fluxo de palavras e prejudicar a comunicação;
c) perguntar corretamente;
- as perguntas devem ser formuladas, no momento oportuno, com
gestos e atitudes apropriadas;
- memorizar as perguntas mais importantes;
d) registrar adequadamente;
- memória (OMD _ técnica agregada);
- uso camuflado de gravador, mas realizando algumas anotações
ostensivas;
96

- gravação autorizada pelo entrevistado (pode provocar inibição e


timidez);
- permite verificações e análises;
- registro permanente (uso diverso).

3.2 DESVANTAGENS

Poder de sugestibilidade do entrevistador, gerando o evento na


comunicação do “VERDADEIRO FALSO”. Exigindo bastante tempo de preparação
para uma satisfatória realização, podendo expor o profissional de inteligência bem
como o setor de operações.

3.3 LINGUAGEM E EXPRESSÃO CORPORAL

Os movimentos do corpo, a sua coordenação motora, expressões faciais,


movimento das pupilas, rotação dos olhos, piscadas, mãos frias e úmidas (tensão),
aperto de mão flácido (falta de entusiasmo e confiança), músculos retesados (medo
ou inibição) são as denominadas expressões corporais que constituem os gestos
corporais, a forma de transmissão comunicativa do corpo humano, podendo ou não
estar em sintonia com sua psique. O corpo esta falando como se encontra realmente
naquele momento.

3.4 ÓBICES À COMUNICAÇÃO

Atenção deverá ser dada quanto aos seguintes itens que podem gerar
obstruções à comunicação:
a) falta de motivação;
b) barreiras psicológicas;
c) dificuldades de linguagem.
97

4. FASES DA ENTREVISTA

A aplicação da técnica de entrevista tem sua metodologia a ser conhecida


para seu efetivo resultado, conforme é descrito em suas fases:
a) aproximação;
b) ataque aos pontos fortes;
c) ataque ao objetivo;
d) finalização.

4.1 APROXIMAÇÃO

Esta fase visa granjear a confiança do entrevistado, provocando


associações agradáveis, visando à eliminar barreiras psicológicas e eliminar
tensões.

4.2 ATAQUE AOS PONTOS FORTES

Visa à explorar de maneira sutil os valores cultuados pelo entrevistado e


reforçar a aproximação.

4.3 ATAQUE AO OBJETIVO

É a busca do cumprimento da missão, realizado de modo sutil e discreto,


baseado na percepção do momento oportuno. Sempre mantendo o controle da
entrevista sem ser dominador, mas detendo, sempre, a iniciativa e conduzindo a
conversação para o objetivo desejado.
Havendo a confirmação de que a pessoa entrevistada está disposta a
colaborar e em condições de fornecer com precisão o dado desejado, devemos
incentivar a narrativa, deixando o entrevistado contar sua estória e ajudando-o a
complementá-la, evitando, ainda, perguntas diretas sobre o caso.
98

4.4 FINALIZAÇÃO

É de capital importância esta fase, pois será encerrada a entrevista,


buscando um clima amistoso, objetivando permitir contatos futuros.
Com a correta aplicação da técnica (metodologia) não deixar vestígios
sobre os seus reais propósitos.

5. MODELO DE UM PLANO DE ENTREVISTA (MEMENTO)

1. SITUAÇÃO

a) Antecedentes do fato;

b) Alvo;

- Antecedentes;

- personalidade.

2. MISSÃO

3. EXECUÇÃO

a) Data, hora, local, condições climáticas e trânsito;


b) Registro (Ostensivo ou sigiloso);
c) Segurança. (Armada ou desarmada);
d) Técnicas Operacionais agregadas (EC, Meios Eletrônicos, Vigilância,
Disfarce, e etc);
e) Assuntos envolvidos (perguntas básicas);
f) Final da entrevista.

4. MEDIDAS ADMINISTRATIVAS

a) Hospedagem, alimentação e transporte;


b) Vestuário.
99

5. MEDIDAS DE COORDENAÇÃO E CONTROLE

a) Substituições eventuais;
b) Comunicações.

6. RELATÓRIO DA ENTREVISTA

7. ANÁLISE DA ENTREVISTA
100

Apêndice F– Recrutamento Operacional

AZEVEDO (2002); GONÇALVES (2008); PEREIRA (2009); MOREIRA


(2010) e SOARES (2010) ajudam na apresentação e descrição da técnica
operacional de Recrutamento Operacional, conforme se segue:

1. INTRODUÇÃO

É o ato de convencer ou persuadir uma pessoa, não pertencente ao órgão


de inteligência, a trabalhar em benefício deste. Consistindo no levantamento de
nomes (Assinalação) de pessoas com “acesso” real ou potencial a dados de
interesse do órgão de inteligência, ou que possam vir a colaborar na execução de
operações de inteligência.
Realizada com a agregação de várias outras técnicas operacionais para
sua aplicação, que irão ajudar a correta identificação do provável recrutado
(Assinalação), identificado a sua potencialidade principal ou potencialidade
secundária, para fins de recrutamento.

2. FASES DO RECRUTAMENTO OPERACIONAL

Para o correto emprego da técnica de Recrutamento Operacional é


necessário entender suas fases de execução que são identificadas a seguir.

2.1 ASSINALAÇÃO

É obtenção de nomes de pessoas com acesso real ou potencial de


interesse do setor de operações, ou que possam vir a cooperar na execução de
operações de inteligência, com vistas a um futuro recrutamento.

2.2 INVESTIGAÇÃO
101

Consiste num levantamento, o mais completo possível, sobre o alvo,


destinando-se a avaliar os aspectos de acesso, grau de risco e reais motivações.

2.2.1 Roteiro básico de investigação

a) dados biográficos;
b) residência;
c) pessoais e da vida privada;
d) políticos;
f) sobre o emprego;
g) de controle (monitoração – vigilância).

2.3 SELEÇÃO

É o momento no qual se decidirá pelo recrutamento ou escolherá o


melhor alvo a ser recrutado, na hipótese de mais de um investigado, sendo
ponderados os fatores acesso, motivação, grau de risco e o nível do (s) candidato
(s).

2.4 APROXIMAÇÃO

Fase na qual o recrutador, valendo-se dos conhecimentos já obtidos,


analisados e estruturados dará início a um relacionamento com o alvo. Inicia o
primeiro contato pessoal determinando qual é a melhor maneira de se efetuar esse
contato (quando? onde? como?). Serve, principalmente, para aprofundar a
investigação, agora de forma direta.

2.4.1 Características da aproximação


102

a) planejamento detalhado;

- local;
- horário;
- assuntos a serem tratados;
b) habilidade do responsável;

- conversar e manejar pessoas;


- fazer amizades;
- interpretar reações humanas;
- discrição;
- paciência;
- capacidade de julgamento.

2.4.2 Planejamento da aproximação

a) quando fazer;
b) onde fazer;
c) como fazer;
d) a necessidade de Estória-Cobertura (em que nível);
e) a importância da técnica de extração de dados;
f) finalidades – confirmar;
- grau de acesso;
- riscos à segurança;
- motivação;
- aptidão para trabalho operacional;
g) a importância do relatório de missão;
h) a frequência dos encontros;
i) a importância do estabelecimento de metas;
j) a tomada de decisão sobre o alvo;
- o que poderá fazer pelo órgão;
- é um bom investimento sob a ótica da segurança;
- tem motivos para recusar a proposta;
- quanto custará.
103

2.4.3 Técnica de extração de dados

Consiste em obter informações de uma pessoa, sem demonstrar o real


interesse nas informações, o entrevistado está revelando informações de interesse
do interlocutor.

2.5 TREINAMENTO

Objetiva preparar o recrutado para o desempenho de sua missão de


forma segura e eficaz.

2.6 UTILIZAÇÃO

Fase na qual o recrutado passa a trabalhar em benefício do órgão.

2.7 CONTROLE

É a atividade técnica operacional de dirigir, treinar, testar, apoiar,


comunicar e, quando necessário, terminar o relacionamento com o agente.

2.8 DISPENSA

Fase na qual o recrutado deixa de trabalhar em benefício do órgão,


podendo ocorrer por interesse do recrutado. Havendo necessidade de ser produzido
um relatório do desligamento.
104

Apêndice G – Vigilância

AZEVEDO (2002); GONÇALVES (2008); PEREIRA (2009); MOREIRA


(2010) e SOARES (2010) ajudam na apresentação e descrição da técnica de
Vigilância, conforme se segue:

1. INTRODUÇÃO

Consiste em manter um ou mais alvos sob constante observação,


observando sem ser percebido, podendo o alvo ser uma pessoa, um objeto, um
veículo, uma casa, ou edifício/instalações diversas. Sendo considerada a técnica
mais complexa, a “mãe” de todas as técnicas operacionais, sendo emprega com
todas as outras técnicas operacionais em seu apoio.

2. FINALIDADES

A Vigilância é consagrada nos meios dos órgãos operacionais com a


finalidade de identificar o alvo e averiguar suas atividades e contatos, localizar e ou
controlar alvos e ainda:

a) identificar comboio;
b) observar atividades e rotinas de instalações e ou áreas;
c) confirmar dados;
d) estabelecer e ou controlar EC;
e) verificar a lealdade de agentes recrutados;
f) buscar uma ponta. (vestígios deixados para trás nas operações de
inteligência).

3. TERMINOLOGIA

a) comboio – pessoa ou equipe encarregada da segurança do alvo, que o


segue a distância para detectar possível vigilância;
105

b) contra-comboio – agentes que seguem a equipe de vigilância com a


finalidade de detectar possível comboio do alvo;
c) contato – qualquer pessoa com quem o alvo fala, troca sinais ou
objetos enquanto está sob vigilância;
d) alvo – pessoas, objetos ou instalações.

4. CLASSIFICAÇÃO

Classifica-se a vigilância quanto ao grau de sigilo (em relação ao alvo) e


quanto à forma de execução.
de controle

Ostensiva

de provocação

Quanto ao grau de sigilo

Sigilosa

a coberto ( o alvo nunca


vê o agente)

Fixa

a descoberto (o alvo
vê o agente)

Quanto a forma de execução a pé

Móvel transportada
106

4.1 DETALHAMENTO QUANTO AO GRAU DE SIGILO

4.1.1 Ostensiva

É a vigilância com conhecimento do alvo, ressaltando que, em relação ao


público, não existe vigilância ostensiva (ela será sempre sigilosa). Podendo ser:
a) de provocação;
- usada como artifício para provocar uma reação qualquer do alvo,
buscando com isso, que o mesmo nos revele o dado pretendido;
b) de controle;
- usada como forma de tolher as ações de agentes adversos ex:
vigilância sobre estrangeiros, para impedir ou dificultar, ao máximo, suas ações.

4.1.2 Sigilosa

É realizada sem que o alvo tenha conhecimento, mantendo assim, seu


comportamento habitual e proporcionando dados mais numerosos, completos e de
maior amplitude.

4.2 DETALHAMENTO QUANTO A FORMA DE EXECUÇÃO

4.2.1 Fixa

Vigilância Fixa é aquela em que os agentes permanecem em posição


estável e adequada observando o alvo, podendo ser:

a) a coberto (o alvo nunca vê o agente);

- os agentes ocupam um ou vários PO, de onde observam o alvo sem


que sejam vistos e sem despertar suspeitas, reduzindo a exposição da equipe na
área principal e permitindo a utilização de meios técnicos, tais como binóculos,
107

lunetas, teleobjetivas, filmadoras, microfones direcionais, equipamentos de gravação


de som e imagem, equipamentos para observação noturna, etc;

b) a descoberto (o alvo vê o agente);

- os agentes ocupam posições nas proximidades, potencialmente sob


a visão e controle do alvo, misturando-se aos transeuntes e ou locais, postando-se
em pontos como bares, pardas de ônibus, bancas de jornal, utilizando-se de
disfarces e ou EC, tais como porteiros, vendedores ambulantes, faxineiros, guarda-
carros, engraxates, etc.

4.2.2 Vigilância Móvel

4.2.2.1 A pé

É aquela em que o agente, a “pé”, se desloca de acordo com a


movimentação do alvo, podendo ser mantida por uma equipe com qualquer número
de agentes, mantendo o alvo sob observação, tomando notas, identificando contatos
e fotografando. Buscando identificar se o alvo tem um “comboio” (alvo comboiado _
com segurança), etc.
Será usado o método A-B-C que é básico para o trabalho de vigilância,
onde a função dos agentes é assim descrita:

a) POSIÇÃO “A”;
- Observar constantemente o alvo, mantendo distância adequada.
- Assumir as posições B ou C, de acordo com o andamento do
trabalho.
b) POSIÇÃO “B”
- Detectar possível comboio do alvo.
- Orientar o motorista, caso exista viatura se deslocando em apoio à
equipe; e
108

- Assumir as posições A ou C, de acordo com o andamento da


vigilância.

c) POSIÇÃO “C”
- Deslocar-se em posição paralela a do alvo, atento às mudanças de
direção e ou ações do alvo, que deverão ser sinalizadas aos companheiros; e
- Assumir as posições A ou B, de acordo com o andamento da
vigilância.

Figura 6 – Método A B C

Fonte: Arquivo do autor, 2003.

4.2.2.1.1 Peculiaridades quanto a vigilância móvel à pé

a) medidas evasivas;
- são usadas com argúcia e bom-senso, aliados a prática e
treinamentos constantes, tornam-se eficientes quando um elemento desconfiar que
está sendo vigiado;
b) evasivas de despistamento;
109

- visam despistar e iludir a vigilância. para se livrar da vigilância a pé,


um alvo normalmente age com naturalidade, fazendo seus seguidores acreditarem
que o perderam;
c) procedimentos básicos;
- 1º mover-se rapidamente e não parar muito tempo no mesmo local;
- 2º sair de um local sem ficar vagando em torno da área, pois poderá
ser reencontrado pela vigilância depois de ter se livrado dela;
d) tipos de evasiva de despistamento;
- entrar em lugares movimentados como bares, lojas de
departamentos, com vários acessos e saídas, teatros, estádios de esporte,
misturando-se ao público, e sair usando caminhos alternativos;
- logo depois de dobrar uma esquina, entrar no interior de um prédio
bastante movimentado;
- aproveitar os sinais luminosos, atravessando uma rua com grande
movimento de veículos quando o sinal estiver mudando para o vermelho;
- usar uma pessoa qualquer, que esteja se deslocando na mesma
direção, com a mesma aparência física e usando vestuário semelhante para iludir os
vigilantes;
- usar roupas que possam ter a sua aparência modificada como blusas
dupla-face, camisetas por baixo de camisas t-shirt, etc e, após ter entrado em
determinado local, sair com a vestimenta modificada (uso de disfarce);
- parar na rua para conversar com pessoas simulando contatos, de
modo que os agentes tenham que se dividir para segui-los;
- aproveitar o tempo que a vista humana leva para se adaptar à
escuridão de um cinema, para furtar-se à vigilância, trocando de lugar
seguidamente, saindo por outras portas, etc.; e
- caminhar rapidamente através de ruas densamente transitadas por
pedestres, sem dar voltas ou passar pelos mesmos lugares, combinando este
procedimento com outros já citadas.

4.2.2.2 Vigilância Móvel Transportada


110

Muitos dos princípios aplicados à vigilância móvel a pé são válidos


também para vigilância móvel transportada, com as seguintes peculiaridades:
- maior amplitude do ambiente operacional;
- maior tempo de duração;
- emprego de maior efetivo;
- emprego de meios mais especializados;
- maior dificuldade de coordenação e controle;
- possibilidade de o trabalho evoluir para áreas distintas e com grande
variação do ambiente operacional (urbano para rural e vice-versa);
- apoio e proteção mais cerrados ao pessoal empenhado;
- possibilidade das atividades do alvo ocasionarem a alternância ou
simultaneidade das variações da técnica especializada (vigilância fixa ou móvel, a pé
e ou transportada);
Nesse tipo de vigilância as viaturas empregadas assume o método 1-2-3,
conforme abaixo detalhado:

a) transporte 1 (viatura, carro);


- apenas os ocupantes da viatura da “posição 1” necessitam ter,
constantemente, o alvo sob controle visual. o restante do pessoal acompanha o
desenvolvimento do trabalho através das transmissões rádios feitas pelo
denominado “papagaio”, que ira conduzir toda a vigilância para o alvo,
necessitando de um agente que conheça muito bem o ambiente operacional;
b) transporte 2 (viatura, carro);
- a viatura da “posição 2” deve estar atenta para detectar possível
Contra-Vigilância e informar o fato aos demais agentes, ficando condições de
assumir as posições 1 e 3;
c) transporte 3 (viatura, carro);
- os agentes que ocupam a viatura da “posição 3” devem permanecer
mais afastados do alvo, dentro do possível, e devem estar prontos para assumirem
as posições 1 e 2;
111

4.2.2.2.1 Peculiaridades quanto à vigilância móvel transportada

a) evasivas de detecção;
- rodar ou estacionar em ruas de pouco tráfego ou deserta e observar
os veículos que trafegam nessas vias;
- regular a velocidade do carro de forma que ultrapasse um
cruzamento quando o sinal mudar para vermelho. observar pelo retrovisor se outro
veículo viola deliberadamente ao regras de trânsito ao segui-lo;
- fazer retorno em “u” no meio da rua – verificar se outro veículo
procede da mesma forma para não perder o contato com o seu carro;
- simular pane de carro e parar em uma via de pouco trânsito –
observar o procedimento e reação de outros motoristas;
- dar várias voltas no mesmo quarteirão, ou ir e voltar pela mesma rua
– observando os veículos que o acompanham nessas manobras;
- variar a velocidade de deslocamento – verificar quem acompanha a
variação;
- diante de um sinal luminoso, demorar para arrancar quando a luz
verde acender – observar a reação dos motoristas que estão atrás e ao lado de seu
veículo;
- estacionar durante pouco tempo em lugar movimentado, prosseguir e
estacionar novamente – observar se algum veículo repete esse procedimento;
- estacionar em zonas suburbanas, onde há poucas casas e distantes
umas das outras – observar o procedimento dos outros motoristas;
- entrar em rua sem saída e estacionar em seu final;
- entrar em local de estacionamento privativo – verificar se algum dos
motoristas que entra logo em seguida, precisam apresentar alguma justificativa na
portaria ou no local de controle de estacionamento;
- na estrada, trafegar em grande velocidade até o topo de uma
lombada ou curva, depois reduzir a velocidade ou entrar em um posto de serviços ou
restaurantes existentes na margem da estrada – observar o comportamento dos
outros motoristas;
b) evasivas de despistamento;
o alvo pode empregar, principalmente, as seguintes evasivas;
112

- dirigir algum tempo em área de tráfego intenso, ou trânsito


complicado, como trevos, túneis, etc;
- abandonar seu veículo e embarcar noutro em sentido contrário, onde
seja difícil manobrar;
- aguardar para ultrapassar os sinais luminosos na troca do sinal verde
pelo vermelho;
- estacionar quando só tiver uma vaga disponível, saindo logo depois;

4.2.2.2.2 Vigilância técnica

A vigilância técnica consiste no emprego de meios auxiliares –


mecânicos, eletrônicos, óticos, fotografias, etc – na busca de dados. A utilização
desses meios, em gradação variável, abrange desde o simples registro de som e ou
imagem, feito automaticamente em determinados locais, até o emprego de
complexas e sofisticadas viaturas técnicas.

Figura 7 – Método 1 2 3

Fonte: http://www.google.com.br/imgres?imgurl=http%3A%2F%2Fupload.wikimedia.org%
113

Figura 8 – Viatura técnica

Fonte: http://www.google.com.br/imgres?imgurl=http%3A%2F%2Fupload.wikimedia.org%

Figura 9 – Viatura técnica (interior)

Fonte: http://www.google.com.br/imgres?imgurl=http%3A%2F%2Fupload.wikimedia.org%
114

Apêndice H – Comunicação Sigilosa (Com Sig)

AZEVEDO (2002); GONÇALVES (2008); PEREIRA (2009); MOREIRA


(2010) e SOARES (2010) ajudam na apresentação e descrição da técnica de
Comunicação Sigilosa, conforme se segue:

1. INTRODUÇÃO

São as transmissões sigilosas realizadas no decorrer das operações de


inteligência, segundo planos preestabelecidos. Técnica de emprego delicada, haja
vista os riscos que apresenta, por comportar, sempre, movimento ou ação entre dois
ou mais elementos que trocam mensagens, no ambiente operacional com vários
vetores não controlados.

2. PRINCIPIOS BÁSICOS

2.1 CONTROLE

Possibilita a iniciativa de acionar ou fazer parar todo o sistema ou


qualquer parte do mesmo, permitindo levantar a eficiência do sistema como um todo,
a fim de poder empregar, acertadamente, os meios disponibilizados.

2.2 RENDIMENTO

Máximo de resultados, com o mínimo emprego de meios, no menor tempo


possível.

2.3 CONTINUIDADE

Manutenção do fluxo de mensagens através do estabelecimento de


canais e mediante o emprego de várias formas e processos de comunicações
(canais normais, suplementares, de emergência, de alarme e de reserva).
115

2.4 SEGURANÇA

Máximo de compartimentação e sigilo, contudo limitando o rendimento da


técnica.

3. CLASSIFICAÇÃO

Para fins de entendimento as comunicações sigilosas podem ter a


seguinte classificação:
a) forma direta:
- processos usuais;
- contato pessoal.
- passe rápido.
b) formas indiretas:
- processos usuais;
- serviço postal.
- serviço de telecomunicações.
- impressos.
- processos de intermediários;
- mensageiro.
- vínculo vivo.
- encarregado de endereço de conveniência
- processos de artifícios;
-receptáculo fixo.
- receptáculo móvel.

4. FORMAS E PROCESSOS MAIS USADOS

4.1 FORMA DIRETA (PROCESSOS USUAIS - CONTATO PESSOAL - PASSE


RÁPIDO)
116

No contato pessoal o nível de risco deve determinar o grau adequado de


proteção para os contatos que requerem: preparação, profissionalismo e
perseverança. E o passe rápido é uma ação que possibilita a passagem de material,
com elevado grau de segurança, mesmo estando os envolvidos sob vigilância.

4.2 FORMA INDIRETA (PROCESSOS USUAIS – PROCESSO DE


INTERMEDIÁRIOS E DE ARTIFÍCIOS)

Utilizadas quando não há possibilidade do contato pessoal, acarretando


uma interposição pessoal e/ou material entre os interessados, onde os meios
empregados (pessoas, objetos ou serviços) possibilitam ocultar dos elementos
adversos a relação existente entre os interessados.

Figura 10 – Passe Rápido

Fonte: http://www.viverseguronotransito.com.br/tag/seguranca-2/page/4/
117

Apêndice I – Emprego de meios eletrônicos (Eletrônica)

AZEVEDO (2002); GONÇALVES (2008); PEREIRA (2009); MOREIRA


(2010) e SOARES (2010) ajudam na apresentação e descrição da técnica de
Emprego de meios eletrônicos (Eletrônica), conforme se segue:

1. INTRODUÇÃO

É a técnica operacional que utiliza equipamentos eletrônicos em sua


execução, empregando técnicos especializados e experientes em eletrônica e em
telefonia, a fim de minimizar os riscos inerentes ao emprego dessa técnica
operacional e de se obter a máxima eficiência dos equipamentos utilizados.

2. CARACTERÍSTICAS

Os equipamentos utilizados apresenta perfil de aplicação de alto teor


tecnológico, pelas suas modernas capacidade de duração, volume, autonomia de
utilização, configuração para fins de disfarce e emprego dual.
A grande característica atualmente destes equipamentos esta na sua
versatilidade, além do seu emprego dual. Um mesmo equipamento pode ser
utilizado para uma operação de forma ativa, monitorando o deslocamento de um
provável alvo, bem como ser empregado para realizar de forma passiva (instalado) a
segurança de um ponto de apoio.

3. TIPOS DE EQUIPAMENTO

A gama de produtos oferecidos no mercado agregados com alto valor


tecnológico é de expressivo valor, podendo de forma mais generalizada serem
divididos e classificados como:
a) gravadores digitais;
b) transmissores UHF e VHF;
118

c) sonda ótica;
d) micro câmeras;
e) circuito fechado (CFTV);
f) misturador digital de frequência de voz, para telefone;
h) anulador de microfones e gravadores (ambiente);
i) sistemas de varredura do espectro eletromagnético.

4. UTIIZAÇÃO E EMPREGO

A utilização e emprego dos meios eletrônicos serão norteados pelos


objetivos da operação, em consonância com as técnicas empregadas, grau de risco
envolvido e características técnicas de cada equipamento.
O emprego dessas novas tecnologias exige do setor de operação
continuo aperfeiçoamento e constante treinamento para sua correta utilização.

Você também pode gostar