Escolar Documentos
Profissional Documentos
Cultura Documentos
ISSN 1809-2632
REPÚBLIC
REPÚBLICA A FEDERA
FEDERATIVTIVA DO BRASIL
TIVA
Presidenta Dilma Vana Rousseff
GABINETE DE SEGURANÇA INSTITUCIONAL
Ministro José Elito Carvalho Siqueira
AGÊNCIA BRASILEIRA DE INTELIGÊNCIA
Diretor-Geral Wilson Roberto Trezza
SECRET ARIA DE PL ANEJAMENTO
SECRETARIA ANEJAMENTO,, ORÇAMENTO E ADMINISTRAÇÃO
Secretário Luizoberto Pedroni
ESCOLA DE INTELIGÊNCIA
Diretora Luely Moreira Rodrigues
Editor
Eliete Maria Paiva, Ana Beatriz Feijó Rocha Lima
Comissão Editorial da Revista Brasileira de Inteligência
Ana Beatriz Feijó Rocha Lima; Eliete Paiva; Osvaldo Pinheiro; Olívia Leite Vieira; Saulo Moura da Cunha; Paulo
Roberto Moreira; Dimas de Queiroz
Colaboradores
Ana Maria Bezerra Pina; Roniere Ribeiro do Amaral; Francisco Ari Maia Junior; L. A. Vieira
Jornalista Responsável
Osvaldo Pinheiro – MTE 8725
Capa
Wander Rener de Araujo e Carlos Pereira de Sousa
Editoração Gráfica
Jairo Brito Marques
Revisão
L. A. Vieira
Catalogação bibliográfica internacional, normalização e editoração
Coordenação de Biblioteca e Museu da Inteligência - COBIM/CGPCA/ESINT
Disponível em: http://www.abin.gov.br
Contatos:
SPO Área 5, quadra 1, bloco K
Cep: 70610-905 – Brasília/DF
Telefone(s): 61-3445.8164 / 61-3445.8433
E-mail: revista@abin.gov.br
Tiragem desta edição: 3.000 exemplares.
Impressão
Gráfica – Abin
Os artigos desta publicação são de inteira responsabilidade de seus autores. As opiniões emitidas não exprimem,
necessariamente, o ponto de vista da Abin.
É permitida a reprodução total ou parcial dos artigos desta revista, desde que citada a fonte.
CDU: 355.40(81)(051)
Sumário
5 Editorial
93 Resenha
THE DEFENSE OF THE REALM: THE AUTHORIZED HISTORY OF MI5
Romulo Rodrigues Dantas
Editorial
Este trabalho, nesses onze anos de existência da Abin e do Sisbin, vem sendo balizado
pelos objetivos e diretrizes propostos pela Câmara de Relações Exteriores e Defesa
Nacional do Conselho de Governo e pelo Gabinete de Segurança Institucional.
É nessa conjuntura que está sendo lançado o sexto número da Revista Brasileira de
Inteligência, que possibilita além do compartilhamento de conhecimentos sobre te-
mas de interesse da Atividade de Inteligência, a criação de um espaço para o debate
e a reflexão.
Três dos artigos tratam exatamente das questões que envolvem a legalidade da atuação
da Inteligência e a importância do controle sobre a atividade exercido pelo Estado.
Outros dois artigos abordam temas referentes aos procedimentos que compõem a ativi-
dade de Inteligência: um sobre a representação do conhecimento de Inteligência e outro
sobre a técnica de observação em proveito da Atividade de Inteligência.
E, por fim, duas resenhas nos brindam com conhecimentos preciosos sobre a psicologia
na compreensão do fenômeno terrorismo e sobre a recém-lançada história oficial e
autorizada do MI5.
Resumo
Introdução
Assim, quer o primeiro impulso para a fiscalização, podem, de alguma forma, ser
mudança tenha sido dado pelo escândalo mais eficientes e eficazes”. (GILL, 2003,
ou pela democratização de regimes auto- p. 57). Para o futuro, complementa, o
ritários, às vezes por ambos, “a maior objetivo deve ser evitar uma alternância
ênfase das reformas têm sido no aumento entre dois pólos: da eficácia e da corre-
da legalidade e correção das operações ção. Ao contrário, a meta dos estados
de Inteligência, cujas atividades passadas democráticos deverá ser assegurar servi-
haviam sido dominadas mais pela vigilân- ços de Inteligência que sejam, ao mesmo
cia de opositores políticos do que por tempo, eficazes e capazes de operar den-
ameaças genuínas à segurança”. (GILL, tro dos limites da lei e da ética.
2003, p. 57).
Ugarte (2003, p. 99) afirma que a Inteli-
Legalidade e eficácia gência “envolve o uso do segredo de fon-
tes e métodos, a realização de fatos de
A partir de 11 de setembro de 2001, caráter sigiloso, e, inclusive a utilização de
quando os EUA decretaram a guerra fundos que, embora não isentos de con-
contra o terrorismo, o sistema global trole, estão sujeitos a um regime especial
democrático sofreu alterações, levando a que limita a demonstração de sua forma
perdas do ponto de vista da aplicação dos de emprego”. Por isso, ele entende que
direitos individuais e coletivos, compro- a atividade de Inteligência
metendo avanços democráticos. Adveio [...] não é uma atividade habitual do Estado
desta nova realidade uma flexibilização na Democrático; ela é uma atividade
aplicação dos direitos e com isso um excepcional do referido Estado, reservada
retrocesso que enseja o debate tanto no para atuação no exterior, nas questões mais
âmbito interno daquele país quanto no da importantes das políticas exterior,
ordem internacional. econômica e de defesa e, para atuação no
interior do país, nos assuntos estritamente
... a meta dos estados voltados para identificar as ameaças
suscetíveis de destruir o Estado e o sistema
democráticos deverá ser democrático.
assegurar ser
serviços
viços de
Como a Inteligência é considerada uma
Inteligência que sejam, atividade que faz parte da estrutura ad-
ao mesmo tempo, ministrativa e política do Estado, pergun-
eficazes e capazes de ta-se, com frequência, por que é neces-
operar dentr
dentro
o dos limites sário controlar a atividade de Inteligên-
cia. A resposta a esta questão está no
da lei e da ética
fato de que nenhuma atividade estatal
Assim, “os ganhos democráticos dos úl- pode fugir ao controle público para as-
timos 30 anos podem se perder por causa segurar que ela seja efetuada com legiti-
da crença ingênua de que as agências de midade, por um lado, e com economia,
Inteligência, ‘libertas’ de exigência de eficiência e eficácia, por outro.
estabeleceram uma série de controles que rigiu a agência no governo de Jimmy Carter,
limitam o exercício de seu poder ao cum- no fim da década de 70.
primento de suas obrigações com a soci-
edade que livremente o elegeu. Essa preocupação de Turner remete a
considerações sobre a política e a
A inserção da atividade de Inteligência ocor- onipresença do Estado na vida da socie-
re no âmbito do mundo político, o que faz dade, temas recorrentes no mundo aca-
com que essa atividade seja vista pela soci- dêmico e jurídico, em particular com a nova
edade e pela oposição política com reser- orientação política nos EUA, a partir de
vas. Ao se valer do sigilo como instrumen- 2009, e as ações de Inteligência executa-
to de ação, existe um temor latente na so- das pelo governo anterior na chamada
ciedade de que a atividade de Inteligência guerra contra o terror.
possa vir a ser utilizada como instrumento
direcionado para a manutenção de poder ... atividade de Estado,
do partido político no momento que go- entende-se que ela deve
verna o Estado, em desrespeito às liberda- estar respaldada por
des políticas e aos direitos individuais e dispositivos de natureza
coletivos. O entendimento geral é o de que
não apenas legal ou
Informação/Inteligência é poder. Por isso,
a obrigatoriedade do controle das ações
profissional por meio de
profissional
de Inteligência pelo Estado. um contr ole legislativo
controle
efetivo, mas também de
Essa preocupação pode ser percebida no natureza moral
país que é o berço da democracia liberal
moderna. Em agosto de 2004, quando da Por isso, quando se fala em atividade de
indicação do novo Diretor-Geral da Agên- Inteligência como uma atividade de Esta-
cia Central de Inteligência (CIA) dos Estados do, entende-se que ela deve estar respal-
dada por dispositivos de natureza não
Unidos da América (EUA), os membros da
apenas legal ou profissional por meio de
oposição ao Partido Republicano questio- um controle legislativo efetivo, mas tam-
naram a nomeação do deputado republica- bém de natureza moral, que são encon-
no Porter Goss para o cargo pelo presiden- trados tanto no arcabouço ético do pró-
te dos EUA, também republicano. prio indivíduo, de respeito às instituições
e à sociedade que representa, como no
“Nós temos de estar convencidos de que a exercício da atividade de Inteligência por
Inteligência não está sendo distorcida por meio da justificação de seus atos pratica-
motivos políticos. Pôr alguém tão partidário dos perante a sociedade.
nesse cargo diminuirá ainda mais a confiança Mas pode-se perguntar, em que medida
pública na nossa Inteligência”, comentou esses dispositivos legais e éticos realmente
Stansfield Turner (NOVO..., 2004), que di- funcionam?
Referências
BRASIL. Constituição (1988). Constituição da República Federativa do Brasil. 25. ed. São Paulo: Saraiva,
2000.
BOBBIO, Norberto. O futuro da democracia: uma defesa das regras do jogo. Rio de Janeiro: Paz e Terra,
1989.
_________. A era dos direitos. Rio de Janeiro: Campus, 1992.
GILL, Peter. A Inteligência, controle público e democracia. In: SEMINÁRIO ATIVIDADES DE INTELIGÊN-
CIA NO BRASIL: contribuições para a soberania e a democracia, 2002, Brasília. Coletânea de textos...
Brasília: Abin, 2003.
HALPERIN, Morton H. Intelligence in an Open Society. In: INTELLIGENCE: Policy and Process. Colorado:
Boulder Westriew, 1985.
KING, Fredo Arias. Salida de Almeyda evidencia el descalabro de la inteligencia peruana. Caretas, Lima, ed.
nº 1.770, 20 abr. 2003. Disponível em: <http://www.caretas.com.pe/ 2003/1770/articulos/almeyda.html>.
Acesso em: 11 fev. 2005.
NOVO diretor da CIA já recebe críticass. O Globo, Rio de Janeiro,[200_?]. Disponível em: <www.globo.com>.
Acesso em: 11 ago. 2004.
PEREZ, Guillermo Holzmann. Sistema de Inteligência no Estado chileno: reflexões acerca de sua função.
Disponível em: <http://www.globalsecurity.org/intel/world/ chile>. Acesso em: 14 fev. 2005.
UGARTE, José Manuel. Controle público da atividade de Inteligência: a procura da legitimidade e eficácia.
In: SEMINÁRIO ATIVIDADES DE INTELIGÊNCIA NO BRASIL: contribuições para a soberania e a democracia,
2002, Brasília. Coletânea de textos... Brasília: Abin, 2003, p. 89-145.
__________. Control Público de la atividad de Inteligéncia: Europa y América Latina, una vision compara-
tiva. Buenos Aires: Resdal, 2002. Disponível em: <http://www.resdal.org>. Acesso em: 11 nov. 2004.
_________. Sistema Nacional de Inteligência argentino, cambiar ya!. Miami: Latin American Studies
Association, 2000.
Emerson W endt *
Wendt
Resumo
A Internet trouxe melhorias na comunicação e na interação social jamais imagináveis. Com esse
advento, também vieram as situações incidentes, de vulnerabilidades de segurança e exploração
de suas falhas. Grande parte dos serviços essenciais estão disponíveis graças às redes de com-
putadores, interligados e gerenciados remotamente. A vulnerabilidade desses serviços frente à
insegurança virtual é uma preocupação, somente combatida com ações proativas e de controle/
monitoramento por meio de análise de Inteligência. Insere-se aí um novo conceito, de Inteli-
gência cibernética, com o objetivo de subsidiar decisões governamentais ou não nas ações
preventivas de segurança no mundo virtual e de repressão aos delitos ocorridos.
Introdução
vos às análises de incidentes de seguran-
O s ataques cibernéticos e as falhas de
segurança nas redes, públicas e pri-
vadas, e principalmente na web são um
ça, aos mecanismos de detecção das ame-
aças virtuais, às políticas públicas e/ou pri-
problema de constante preocupação para vadas aplicadas e à estipulação de um
os principais analistas mundiais e as em- método, baseado na atividade e nas ações
presas/profissionais de segurança da in- de Inteligência, de obtenção, análise e pro-
formação e web security. dução de conhecimentos.
Neste diapasão é que se insere o presen- Este processo proposto tem por objetivo
te trabalho, cujo objetivo é avaliar a im- principal a utilização de um método de
portância quanto à análise do cenário in- avaliação do cenário atual brasileiro quan-
ternacional e brasileiro relativo à segurança to à “guerra cibernética” e seus efeitos,
virtual, e a observação de aspectos relati- com uma análise conteudista que deve in-
1
Por exemplo, os Centros de Resposta e Tratamento de Incidentes de Segurança de Univer-
sidades (CSIRT’s) e/ou empresas. CSIRT significa Computer Security Incidente Response
Team ou Grupo de Resposta a Incidentes de Segurança em Computadores.
2
Informações sobre: COMO funciona o envenenamento de DNS. Computerword, São Paulo,
2010. Disponível em: <http://computerworld.uol.com.br/slide-shows/ como-funciona-o-enve-
nenamento-de-dns/>. Acesso em 10 dez 2010.
3
Segundo pesquisadores do instituto de pesquisa SINTEF as plataformas de petróleo “ope-
rando em alto mar têm sistemas inadequados de segurança da informação, o que as deixa
altamente vulneráveis aos ataques de hackers, vírus e vermes digitais”. (PLATAFORMA...,
2010).
A bem da verdade, essas respostas servi- mas de disseminação, com atenção es-
rão não só para orientar as medidas admi- pecial para as redes sociais e os
nistrativas e preventivas, mas também para comunicadores instantâneos de men-
delinear os aspectos repressivos, a cargo sagens.
das policiais judiciárias brasileiras: Políci-
as Civis e Federal. 6. Observação e catalogamento dos ca-
sos de espionagem digital, com aborda-
Com isso, a Inteligência Cibernética nada gem dos casos relatados e verificação dos
mais é do que um processo que leva em serviços da espécie oferecidos via internet.
conta o ciberespaço, objetivando a ob-
tenção, a análise e a capacidade de pro- 7. Intenso monitoramento a respeito de
dução de conhecimentos baseados nas adwares, worms, rootkits, spywares, vírus
ameaças virtuais e com caráter e cavalos de tróia, com observância do
prospectivo, suficientes para permitir for- comportamento, poliformismo, finalidade
mulações, decisões e ações de defesa e e forma de difusão.
resposta imediatas visando à segurança
virtual de uma empresa, organização e/ou 8. Detectar e monitorar os dados sobre
Estado. fraudes eletrônicas e o correspondente
valor financeiro decorrente das ações dos
Concluindo este raciocínio introdutório ao criminosos virtuais.
tema, os conteúdos de abrangência da
Inteligência Cibernética são: 9. Monitoramento da origem externa e in-
terna dos ataques e da distribuição dos
1. Os ataques às redes, públicas ou priva- códigos maliciosos, possibilitando a de-
das, e às páginas web. marcação de estratégias de prevenção e/
2. Análise das vulnerabilidades sobre as ou repressão.
redes, sistemas e serviços existentes,
10. Verificação e catalogamento das ações
enfocando o entrelaçamento à teia regi-
e dos mecanismos de hardware e software
onal, nacional e/ou mundial de computa-
de detecção de ameaças e de respostas
dores.
imediatas às ameaças virtuais.
3. Constante análise e acompanhamento
11. Ao final, proposição de políticas de
dos códigos maliciosos distribuídos na
contingência para os casos de
web, observando padrões, métodos e
formas de disseminação. ciberterrorismo, preparando os organis-
mos públicos e privados em relação às
4. Enfoque na engenharia social virtual e ameaças existentes e, em ocorrendo a
nos efeitos danosos, principalmente nas ação, procurando minimizar os efeitos
fraudes eletrônicas. decorrentes por meio do retorno quase
que imediato das infraestruturas atingidas.
5. Mais especificamente, monitorar as dis-
tribuições de phishing scam e outros có- Em suma, a guerra cibernética, em seu
digos maliciosos (malwares), tanto por web aspecto amplo e, mais especificamente,
sites quanto por e-mail e as demais for- o ciberterrorrismo tornam-se uma pre-
ocupação constante e que está em nosso xos de ataques virtuais e/ou fraudes ele-
meio, o que enseja a adoção de medidas trônicas, embora facilmente resolvidos,
fundamentais e proativas de detecção e não são analisados conjuntamente com
reação eficazes. outras circunstâncias similares, o que po-
deria redundar em uma grande resposta,
No Relatório de Criminologia Virtual de tanto do ponto de vista preventivo quanto
2009, da empresa McAfee, citado por repressivo.
Santos e Monteiro (2010), consta que “O
conflito cibernético internacional chegou Percebe-se, de outra parte, que a popula-
ao ponto de não ser mais apenas uma te- ção brasileira não está adaptada e devida-
oria, mas uma ameaça significativa com a mente orientada em relação aos proble-
qual os países já estão lutando a portas mas de segurança virtual, necessitando de
fechadas”. campanhas oficiais e direcionadas aos pro-
blemas existentes e sua prevenção.
... a Inteligência
Não diferente e preocupante são os ca-
Cibernética pode pr opor
propor sos de maior complexidade e gravidade –
soluções tanto do ponto que conceitualmente podem ser tidos
de vista tático (em casos como crimes de alta tecnologia -, deriva-
dos de constante exploração de
específicos) quanto do vulnerabilidades de sistemas e redes, pú-
ponto de vista estratégico blicas e privadas, mas fundamentais ao bom
(análise macr xa)
o/complexa)
macro/comple
o/comple andamento de serviços, essenciais ou não.
Nesse diapasão, um estudo aprofundado
e metódico de Inteligência, principalmen-
te quanto aos fatos reportados e àqueles
Conclusão que, por uma razão ou outra, deixaram de
sê-lo, pode dar um direcionamento quan-
Acredita-se, assim, que a Inteligência Ci- to às ações preventivas e reativas neces-
bernética pode propor soluções tanto do sárias.
ponto de vista tático (em casos específi-
cos) quanto do ponto de vista estratégico É extremamente importante o trabalho que
(análise macro/complexa), situações estas o Exército Brasileiro vem fazendo em re-
em que o poder público ou as organiza- lação ao assunto. Porém, no Brasil exis-
ções privadas poderão antecipar-se aos tem inúmeras empresas privadas atuando
eventos cibernéticos ou reagir adequada- onde o poder público não atua, ou seja,
mente frente às questões detectadas, tra- nos ser viços essenciais,, e o
tadas e direcionadas. questionamento é, justamente, se existe
um controle de segurança orgânica e/ou
Não se pode ignorar que estamos diante virtual em relação a elas.
de problemas sérios de segurança virtual,
principalmente em nosso país, que é des- Exemplo claro desta preocupação é o
provido de regras mais claras quanto à chamado vírus Stuxnet, descoberto em
organização, o funcionamento e o con- junho de 2010 pela empresa bielorrussa
trole da internet. Casos menos comple- de antivírus VirusBlokAda, sendo o pri-
Referências
ARAÚJO FILHO, José Mariano. Ciberterrorismo e Cibercrime: o Brasil está preparado? Parte 1 e 2. Dispo-
nível em: <http://mariano.delegadodepolicia.com/ ciberterrorismo-e-cibercrime-o-brasil-esta-preparado-
parte-2/>. Acesso em: 18 mar. 2010.
CAVALCANTI, Vitor. Brasil prepara centro de guerra cibernética. It Web, 16 set 2010. Disponível em:
<http://www.itweb.com.br/noticias/ index.asp?cod=71857>. Acesso em: 07 nov. 2010.
CAVERTY, Myrian Dunn. Cyberwar: concept, status quo, and limitations. CSS Analysis in Security Policy.
Zurich, n. 71, april 2010. Disponível em: <http://xa.yimg.com/kq/groups/25230945/1232123509/name/
CSS_Analysis_71.pdf>. Acesso em: 19 abr. 2010.
COMO funciona o envenenamento de DNS. Computerword, São Paulo, 2010. Disponível em: <http://
computerword.uol.com.br/.../como-funciona-o-envenenamento-de-dns/>. Acesso em: 19 abr. 2010.
DUARTE, Fábio. Inteligência Cibernética: introdução ao assunto. Revista Comunicação e Educação, São
Paulo, ano V, n. 14, jan./abr. 1999.
ESTADOS UNIDOS. White House. Executive office. The Comprenhensive National Cybersecurity Initiative.
Disponível em: <http://www.whitehouse.gov/cybersecurity/comprehensive-national-cybersecurity-
initiative>. Acesso em: 08 mar. 2010.
8
Mc-MILLAN, Robert. Siemens: Stuxnet Worm Hit Industrial Systems. Pc Word, 14 sep 2010.
Disponível em: <http://www.pcworld.com/businesscenter/article/205420siemens_stuxnet_
worm_hit_industrial_systems.htm>. Acesso em: 05 nov. 2010.
GUIMARÃES JR., Mário J. L. O Ciberespaço como Cenário para as Ciências Sociais. Florianópolis, 1999.
Disponível em: <http://www.cfh.ufsc.br/~guima/papers/ciber_cenario. html>. Acesso em: 8 mar. 2010.
MICROSOFT. O que são Virus, Warms e Cavalo de Tróia? 9 mar. 2004. Disponível em: <http://
www.microsoft.com/brasil/athome/security/viruses/virus101.mspx>. Acesso em: 08 mar. 2010.
PLATAFORMAS de petróleo estão vulneráveis ao ataque de hackers. Blog Cienteca. Disponível em: <http://
cienteca.wordpress.com/2009/08/21/ plataformas-de-petroleo-estao-vulneraveis-ao-ataque-de-hackers/>.
Acesso em: 03 maio 2010.
SAMPAIO, Fernando G. Ciberguerra, Guerra Eletrônica e Informacional: Um novo desafio estratégico. Porto
Alegre: Escola Superior de Geopolítica e Estratégia, 2001. Disponível em: <http://www.defesanet.com.br/
esge/ciberguerra. pdf>. fls 3-4. Acesso em: 10 out. 2010.
SANTOS, Coriolano Aurélio de Almeida Camargo; MONTEIRO, Renato Leite. Estruturas Críticas: o próxi-
mo alvo. São Paulo: OAB/SP, 2010. Disponível em <http://www2.oabsp.org.br/asp/comissoes/
crimes_eletronicos/noticias/proximo_alvo. pdf >. Acesso em: 15 abr. 2010.
SHANKER, Thom. Comando de guerra cibernética americano vê lacunas nas leis. Portal Terra, 15 abr 2010.
Disponível em: <http://tecnologia.terra.com.br/interna/0,,OI4383762-EI4802,00.html>. Acesso em: 16
abr. 2010.
Resumo
Atualmente, observam-se discussões acirradas acerca da legalidade e dos limites da atividade
de Inteligência no Brasil. Sendo o direito uma ciência dinâmica, diariamente, a jurisprudên-
cia, a doutrina e a própria lei adaptam-se aos novos fatos sociais. Como acontece em outras
nações democráticas, no Brasil, tal atividade é exercida com foco na segurança da sociedade
e do Estado, respeitando-se os direitos e garantias individuais, de acordo com o ordenamento
jurídico vigente.
Introdução
No momento em que a atividade de Inte-
A história da atividade de Inteligência
no Brasil, dos seus primórdios na
década de 1920 aos dias atuais, teve mo-
ligência no Brasil ultrapassa oitenta anos
de existência e a Agência Brasileira de In-
mentos de ascensões e quedas. Houve teligência (Abin) completa dez anos, sur-
uma queda marcante em 1990, quando o ge a indagação: Quais as prerrogativas e
então presidente Fernando Collor de Melo os limites legais das ações de Inteligência
extinguiu o Serviço Nacional de Informa- no Brasil? Em que medida a sociedade
ções (SNI). Percebe-se uma ascensão im- brasileira e os legisladores concedem
competências e atribuições aos servido-
portante nos últimos anos, momento em
res públicos encarregados do exercício da
que a sociedade brasileira, por meio de
atividade de Inteligência? Qual deverá ser
seus representantes, reconhece e respal-
o equilíbrio entre o exercício da atividade
da esta importante atividade de Estado. de Inteligência e a observância de precei-
Todavia, nos dias atuais, o desconhecimento tos constitucionais como a inviolabilidade
da intimidade e da privacidade?
da atividade, assim como preconceitos, dis-
criminações e paixões têm levado pessoas a Importante registrar o momento em que
criticarem as ações de Inteligência. Leigos, são levantadas as questões acima
eventualmente, tecem os seguintes comentá- elencadas, visto que a ciência do Direito,
rios: isto é violação de intimidade e privacida- sendo dinâmica, acompanha a evolução da
de; isto é violação aos direitos e garantias in- sociedade e adapta-se aos novos tempos,
dividuais; ou isto é inconstitucional. aos novos fatos sociais, às novas
* Tenente-Coronel da Polícia Militar do Distrito Federal, bacharel em direito, especialista em Docência Supe-
rior, professor de Direito Penal e Direito Penal Militar da Academia Militar de Brasília. Professor de Direito
Aplicado a Atividade de Inteligência da Esint/Abin
- Decreto n° 4.801, de 6 de agosto de • The Act strictly limits the type of activity
2003 - Cria a Câmara de Relações Exte- that may be investigated, the ways that
riores e Defesa Nacional, do Conselho information can be collected, and who may
de Governo. view the information. Information may be
gathered primarily under the authority of
section 12 of the Act, and must pertain to
- Lei nº 10.826 - de 22 de dezembro de those individuals or organizations suspected
2003 - Dispõe sobre o porte, registro, of engaging in activities that may threaten
posse e comercialização de armas de the security of Canada (i.e., espionage,
fogo e munição e sobre o Sistema Na- sabotage, political violence, terrorism, and
cional de Armas - Sinarm, define crimes clandestine activities by foreign
governments).
e dá outras providências.
• The CSIS Act prohibits the Service from
A Legislação de Inteligência no Canadá investigating acts of lawful advocacy, protest,
or dissent. CSIS may only investigate these
Fazendo-se um breve estudo comparado, types of acts if they are linked to threats to
vale a pena estudar a legislação de Inteligên- Canada’s national security.
cia do Canadá, um país que, como o Brasil,
• Sections 13 and 15 of the Act give CSIS
é considerado um exemplo de democracia.
the authority to conduct security
assessments on individuals seeking security
O serviço de Inteligência canadense é o clearances when required by the federal
Canadian Security Intelligence Service public service as a condition of employment.
(CSIS)1: (grifo nosso).
right of refugee claimants to appeal if outras ações não autorizadas à Abin. Por
their claims are rejected on grounds of
outro lado, como acontece no Brasil, per-
national security, and authorizes
Citizenship and Immigration Canada to cebe-se na legislação canadense a neces-
deny suspected terrorists access to the sidade de atualização de alguns dispositi-
refugee system. vos legais da área3: (CANADÁ, 2005).
• The Anti-terrorism Act (Bill C-36) creates
measures to identify, deter, disable and As agências de segurança nacional realizam
prosecute those engaged in terrorist investigações com o auxílio de determinadas
activities or those who support these técnicas, uma das quais é o acesso legal.
activities. The legislation makes it an Para a polícia, isso envolve a intercepção
offence to knowingly support terrorist legal das comunicações e a busca e
organizations, whether through overt apreensão legítima de informações,
violence, or through material support. The incluindo dados de computador. Acesso
Anti-terrorism Act requires the publication legal é uma ferramenta especializada usada
of a list of groups deemed to constitute a para investigar crimes graves, como tráfico
threat to the security of Canada and to de drogas, lavagem de dinheiro,
Canadians. contrabando, pornografia infantil e
assassinatos. A intercepção legal das
• The Security of Information Act legislates comunicações é também um instrumento
various aspects of security of information, essencial para a investigação de ameaças à
including the communication of information,
segurança nacional, como o terrorismo. O
forger y, falsification of reports,
acesso legal só pode ser aplicado caso haja
unauthorized use of uniforms and entering
mandado emitido pela autoridade
a prohibited place.
competente, ou seja, uma autorização
• The Public Safety Act enhances the ability judicial para interceptar comunicações
of the Government of Canada to provide a privadas, emitida por um juiz, em
secure environment for air travel and allows circunstâncias específicas. Por exemplo, a
specified federal departments and agencies autorização para interceptar comunicações
to collect passenger information for the privadas só pode ser utilizada em
purpose of national security. It also determinadas comunicações particulares e
establishes tighter controls over explosives só pode ser realizada por um período de
and hazardous substances and deters the tempo específico. A fim de obter um
proliferation of biological weapons. While mandado de busca e apreensão de dados,
the Anti-Terrorism Act focusses mainly on devem existir motivos razoáveis para
the criminal law aspects of combatting acreditar que um crime foi cometido. Para o
terrorism, this legislation addresses the Serviço de Inteligência de Segurança
federal framework for public safety and Canadense (CSIS), a Procuradoria Federal e
protection. (grifo do autor). um juiz têm que aprovar cada pedido de
A legislação de interesse da atividade de mandado.
Inteligência canadense em parte asseme- Comunicações e informações podem ser
lha-se à correspondente legislação brasi- legalmente interceptadas a partir de:
leira. Uma diferença que chama a atenção Tecnologias de rede fixa, como os telefones;
é o fato do CSIS ter respaldo legal para a tecnologias sem fio, como telefones celulares,
comunicações via satélite, e pagers, e as
realização de interceptação telefônica e
tecnologias de Internet, tais como e-mail.
3
CANADÁ. Department of Justice. Disponível em: <http://www.justice.gc.ca/eng/cons/la-al/sum-
res/faq.html>. Acesso em: 1 out. 2010
4
Leviatã ou matéria, forma e poder de um Estado eclesiástico e civil. Obra principal do filósofo
inglês Thomas Hobbes, publicada em 1651.
Tal preocupação é equalizada com a criação lam direitos e garantias individuais? Quais
de mecanismos de controle interno e exter- os limites das ações de Inteligência para
no da atividade de Inteligência. No caso da que não se violem a intimidade e a privaci-
Abin, o controle interno é feito pela sua dade das pessoas? É possível a coexis-
Corregedoria e o controle externo fica a car- tência das ações de Inteligência com a
go do Legislativo Federal,, por meio da Co- inviolabilidade dos direitos e garantias in-
missão Mista de Controle da Atividade de dividuais?
Inteligência (CCAI), conforme disposições
do art. 6º da Lei nº 9.883/99: “O controle e Importante iniciar o estudo de tal questão
fiscalização externos da atividade de Inteli- nas disposições da Constituição Federal
gência serão exercidos pelo Poder de 1988 que tratam da intimidade e da
Legislativo na forma a ser estabelecida em vida privada, contido no Inciso X do seu
ato do Congresso Nacional”. Artigo 5º: “São Invioláveis a intimidade, a
vida privada, a honra e a imagem das pes-
No Seminário Internacional “Atividade
de Inteligência e Controle Parlamentar” soas, assegurado o direito a indenização
ocorrido em dezembro de 2009, es- pelo dano material ou moral decorrente
pecialistas destacaram a importância do de sua violação”.
controle da atividade de Inteligência
(TELES, 2009): É possível a coexistência
das ações de Inteligência
Especialistas destacaram nesta terça-feira
a importância do controle externo das
com a inviolabilidade dos
atividades de Inteligência, durante direitos e garantias
seminário para debater o papel do setor no
atual contexto de insegurança internacional
individuais?
e discutir preceitos democráticos,
constitucionais e legais que permitam o Tais disposições constitucionais são im-
controle interno e externo dos órgãos de portantes garantias que devem ser tutela-
Inteligência, em especial pelo Poder das num Estado Democrático de Direito.
Legislativo. A iniciativa do seminário Todavia, tais garantias não podem servir
“Atividade de Inteligência e Controle de escudo para acobertar criminosos nem
Parlamentar: Fortalecendo a Democracia” podem impedir que o Estado cumpra o
foi do deputado Severiano Alves (PMDB-
seu papel na defesa da sociedade. Na hi-
BA), ex-presidente da Comissão Mista de
Controle das Atividades de Inteligência.
pótese de um Estado em que todos os
Para o professor Joanisval Brito Gonçalves, indivíduos, indistintamente (cidadãos de
do Senado Federal, o controle torna a bem e criminosos), tivessem todas as ga-
atividade de Inteligência mais eficaz e rantias e o poder público não pudesse
neutraliza abusos, além de respaldar a desenvolver ações para proteger os cida-
atividade”. dãos cumpridores das leis, tal sociedade
Nesse contexto, algumas questões são não viveria uma democracia e sim uma
levantadas: As ações de Inteligência vio- anarquia ou até uma anomia5.
5
Segundo Émile Durkheim, anomia significa uma incapacidade de atingir os fins culturais.
Ocorre quando o insucesso em atingir metas culturais, devido à insuficiência dos meios
institucionalizados, gera conduta desviante. Wikipedia. Disponível em: <http://pt.wikipedia.org/
wik/anomia>. Acesso em: 02 out. 2010.
O ministro Carlos Alberto Menezes Direito, sociedade já aceitou abrir mão de sua pri-
do STF (Supremo Tribunal Federal), negou a vacidade até para as pessoas físicas e em-
petição inicial da adin (ação direta de
presas privadas. Se for normal que em-
inconstitucionalidade) do PPS contra decreto
presidencial que trata da organização e presas privadas façam isto, é razoável e
funcionamento do Sisbin (Sistema Brasileiro bem mais aceitável que o Estado desen-
de Inteligência) [...] O partido pedia volva ações similares na defesa dos inte-
suspensão do decreto com base na suposta resses coletivos, em obediência às dispo-
ofensa do direito à inviolabilidade da sições da legislação vigente.
intimidade e do sigilo de dados6.
Importante também considerar algumas A atividade de Inteligência
realidades do momento histórico, as ame-
aças atuais e o desenvolvimento
e os direitos e garantias
tecnológico do mundo em que vivemos: individuais e coletivos
a) Câmeras de segurança vigiam e regis-
devem coexistir
tram imagens de pessoas que frequentam harmonicamente.
áreas comerciais como lojas, shoppings,
postos de combustíveis etc; Assim, a legislação brasileira ampara e dis-
ciplina a atividade de Inteligência no atual
b) empresas privadas do ramo comercial contexto histórico. A lei institui e funda-
coletam e armazenam dados pessoais de menta tal atividade estabelecendo também
seus clientes e valem-se dos dados para os seus limites. Ao mesmo tempo em que
oferecer produtos; a lei trata da atividade de Inteligência, res-
salta que os direitos e garantias individuais
c) bancos e empresas de cartões de crédi- devem ser respeitados. A atividade de In-
to oferecem produtos a pessoas já conhe- teligência e os direitos e garantias indivi-
cendo o perfil e o poder aquisitivo delas;
duais e coletivos devem coexistir
d) com a telefonia móvel, as pessoas são harmonicamente.
incomodadas onde quer que estejam;
Trata-se então da busca de um equilíbrio:
e) no instante em que uma pessoa acessa de um lado da balannça,, a garantia das liber-
seus e-mails, terceiros podem perceber que dades individuais e,, de outro lado,, a defe-
tal pessoa encontra-se conectada à rede; sa da segurança da sociedade e do Estado.
6
STF arquiva ação do PPS que questiona acesso da Abin a dados sigilosos. Folha online, 12
mar. 2009. Disponível em: www1.folha.uol.com.br/folha/brasil/ult96u533812.shtml. Acesso
em: 17 de out. 2010.
disposições do Código Penal que tipificam [...] utilizado, de ordinário para aferir a
tal conduta (BRASIL, 1940, art. 150º). legitimidade das restrições de direitos –
Da mesma forma, não pode o profissio- muito embora possa aplicar-se, também,
para dizer do equilíbrio na concessão de
nal de Inteligência da Abin realizar
poderes, privilégios e benefícios - o
interceptação telefônica, por expressa dis- princípio da proporcionalidade ou da
posição constitucional (CF/88 - Art. 5º, razoabilidade, em essência consubstancia
XI) e por disposições da Lei nº 9.296/96. uma pauta de natureza axiológica que
emana diretamente das idéias de justiça,
Até quando a lei autoriza a ação operacional, equidade, bom senso, prudência,
mesmo dentro das ações legalmente permiti- moderação, justa medida, proibição de
das ao profissional de Inteligência, há que se excesso, direito justo e valores afins [...]
verificar o princípio da proporcionalidade ou enquanto princípio geral do direito serve
de regra de interpretação de todo
da razoabilidade: as ações operacionais da In- ordenamento jurídico.
teligência devem ser desencadeadas pesando-
se a relação custo/benefício. Na decisão pelo Pedro Lenza (2010) entende que, para que
tipo de ação a ser desenvolvida, o gerente da se aplique o princípio da propor-
operação deve partir do menos oneroso para cionalidade ou da razoabilidade, é neces-
o mais oneroso, do mais simples para o mais sário o preenchimento de três elementos:
complexo, da ação menos invasiva para a mais
invasiva, das ações que ofereçam menos ris- a) Necessidade
Necessidade: por alguns denomina-
cos aos agentes para as mais arriscadas. da exigibilidade, significa que a adoção da
medida que possa restringir direitos só se
Assim, se houver uma ação eficaz que seja
menos onerosa, mais simples, menos invasiva legitima se indispensável para o caso con-
e menos arriscada, o responsável pela ope- creto e não se puder substituí-la por ou-
ração deve optar por ela. Isso nada mais é tra menos gravosa.
do que a aplicação concreta do princípio da
proporcionalidade ou da razoabilidade, isto b) Adequação
Adequação: também chamada de
é, ponderação entre meios e fins. pertinência ou idoneidade, significa que o
meio escolhido deve atingir o objetivo
Na escolha da ação operacional a ser em- perquirido.
pregada, entre as linhas de ação aceitáveis
segundo o ordenamento jurídico vigente, c) Pr opor
Propor cionalidade em sentido es-
oporcionalidade
a ação invasiva deve ser justificada pela sua trito
trito: sendo a medida necessária e ade-
real necessidade e pela ausência da pos- quada, deve-se investigar se o ato pratica-
sibilidade de uma ação menos invasiva. Da do, em termos de realização do objetivo
mesma forma, ações complexas devem ser pretendido, supera a restrição a outros
justificadas pelo grau de importância do valores. Pode-se falar em máxima
conhecimento a ser produzido. A pro- efetividade e mínima restrição.
dução de um conhecimento de pouca
importância não justifica a aplicação de Por analogia, é prudente que o gerente
recursos complexos e dispendiosos. da ação operacional de Inteligência ob-
Pedro Lenza (2010), em sua obra Direito serve o princípio da proporcionalidade
Constitucional esquematizado, cita I. M. ou da razoabilidade na escolha da linha
Coelho que, ao expor a obra de Karl de ação operacional a ser aplicada no
Larenz, esclarece: caso concreto.
Mesmo com o respaldo da lei e ainda que direitos e garantias individuais, o profissi-
se obser ve o princípio da propor- onal de Inteligência não pode deixar de
cionalidade, as ações operacionais de In- agir, sob pena de cometer prevaricação.
teligência devem ser precedidas de pla-
nos operacionais aprovados pela autori- Nesse sentido, vale citar o saudoso Hely
dade competente, pois tal autorização será Lopes Meirelles (2009):
o respaldo e a garantia de que o agente, A timidez da autoridade é tão prejudicial
no momento da ação, agia no fiel cumpri- quanto o abuso do poder. Ambos são
mento do dever legal. deficiência do administrador, que sempre
redundam em prejuízo para a administração.
O gerente da operação de Inteligência deve O tímido falha, no administrar os negócios
públicos, por lhe falecer fortaleza de espírito
ter o cuidado e a preocupação constante para obrar com firmeza e justiça nas decisões
de não cometer excessos ou abusos. Mas que contrariem os interesses particulares;
isso não pode ser motivo para que os pro- o prepotente não tem moderação para usar
fissionais de Inteligência sintam-se in- do poder nos justos limites que a lei lhe
confere. Um peca por omissão; outro, por
seguros quanto à legalidade das suas ações. demasia no exercício do poder.
Na verdade, há todo um arcabouço jurídi-
co que ampara a atividade de Inteligência. Na busca do equilíbrio que deve existir
O Estado e a sociedade, por lei, confiam entre o respeito às liberdades fundamen-
esta importante incumbência aos profissio- tais e o exercício das ações de Inteligên-
nais da área e esperam que a Inteligência cia, em cumprimento à competência
de Estado cumpra bem o seu papel. estabelecida na Lei nº 9.883/99, o profis-
sional de Inteligência deve agir com segu-
Na busca da satisfação da expectativa da rança, prudência e proporcionalidade.
sociedade, ao profissional de Inteligência
não é permitida a inércia ou a omissão. Na Sob tal contexto, a inoperância configura-
busca do equilíbrio que deve haver entre ria o descumprimento do dever enquanto
o exercício das atribuições de um pro- o excesso consumaria a prática de abuso
fissional de Inteligência e o respeito aos de poder.
Referências
BRASIL. Código Penal. Decreto-Lei nº 2.848, de 07 de dezembro de 1940. Disponível em: <http://
www.planalto.gov.br/ccivil_03/decreto-lei/del2848compilados.htm>. Acesso em: 10 abr. 2007.
_______. Constituição (1988). Constituição da República Federativa do Brasil. Brasília: Senado Federal,
Centro Gráfico, 1989. 292p.
_______. Decreto nº 4.376, de 13 de setembro de 2002. Dispõe sobre a organização e o funcionamento
do Sistema Brasileiro de Inteligência, instituído pela Lei nº 9.883, de 7 de dezembro de 1999, e dá outras
providências. Diário Oficial da República Federativa do Brasil. Brasília, DF, 13 set. 2002. Disponível
em:<www.planalto.gov.br>. Acesso em: 10 out. 2004.
_______. Lei nº 9.296, de 24 de julho de 1996. Regulamenta o inciso XII, parte final, do art. 5º da
Constituição Federal. Disponível em: <http://www.planalto.gov.br/ccvil_03/leis/L9296.htm>. Acesso em:
10 abr. 2007.
_______. Lei nº 9.883, de 7 de dezembro de 1999. Institui o Sistema Brasileiro de Inteligência, cria a
Agência Brasileira de Inteligência – ABIN e dá outras providências. Diário Oficial da República Federativa do
Brasil. Brasília, DF, 8 dez 1999. Disponível em: <www.planalto.gov.br>. Acesso em: 10 out 2010.
_______. Supremo Tribunal Federal. Habeas-Corpus nº 93250/MS, da 2ª turma, Brasília, DF, 10 de junho
de 2008. Relatora: Ministra Ellen Gracie. Diário da Justiça Eletrônico. Brasília, DF, 27 jun. 2008.
BECCARIA, Cesare. Dos delitos e das penas. São Paulo: Atena, 1965.
CANADÁ. Department of Justice. Lawful access FAQ. In: _____ Summary of Submissions to the lawful
access consultation. Canada, 2009. Disponível em: <http://www.justice.gc.ca/eng/cons/la-al/sum-res/
faq.html>. Acesso em: 01 out 2010.
CANADIAN SECURITY INTELLIGENCE SERVICE (CSIS). Disponível em: <http://www.csis-scrs.gc.ca/
index-eng.asp>. Acesso em: 10 out 2010.
FORUM Brasileiro de Segurança Pública. Disponível em: <http://www2.forumsegurança.org.br/content/
atividade-de-intelig%C3%AAncia-constitucionalidade-e-direitos-humanos>. Acesso em: 17 out 2010.
FOUCAULT, Michel. Vigiar e punir. 37. ed. Petrópolis, RJ: Vozes, 2009. 291p.
HOBBES, Thomas. Leviatã. Rio de Janeiro: Martins Editora, 2003.
LENZA, Pedro. Direito Constitucional Esquematizado. 14. ed. São Paulo: Editora Saraiva , 2010. 1024p.
MEIRELLES, Hely Lopes. Direito Administrativo Brasileiro. 35. ed. São Paulo: Malheiros , 2009. 839p.
MIRABETE, Júlio Fabrini. Manual de Direito Penal. vol. 1. 26. ed. São Paulo: Atlas, 2010. 464p.
MELO, Suana Guarani. Atividade de Inteligência: constitucionalidade e direitos humanos. In: Forum Brasileiro
de Segurança Pública, São Paulo, 02 mar. 2009. Disponível em: <http://www2.forumseguranca.org.br/
content/ atividade-de-intelig%C3%AAncia-constitucionalidade-e-direitos-humanos>. Acesso em: 17 out.
2010.
MORAES, Alexandre de. Direito Constitucional. São Paulo: Atlas, 2010. 863p.
ONU. Declaração Universal dos Direitos Humanos. Rio de Janeiro: UNIC, 2000. Disponível em: <http://
unicrio.org.br/img/Deciu_D_humanosVersoIntenet.pdf>. Acesso em: 15 jun. 2010.
PAULO, Vicente; ALEXANDRINO, Marcelo. Direito Constitucional descomplicado. 6. ed. São Paulo: Impetus,
2010.
SEMINÁRIO INTERNACIONAL “ATIVIDADE DE INTELIGÊNCIA E CONTROLE PARLAMENTAR FORTA-
LECENDO A DEMOCRACIA”. 2009, Brasília. Disponível em: <http://www2.camara.gov.br/atividade-
legislativa-comissões-seminarios-1/2009>. Acesso em: 10 out. 2010.
SILVA NETO, Francisco da Cunha e. A teoria tridimensional do Direito em Miguel Reale. Disponível em:
<http://www.advogado.adv.br/artigos/2005>. Acesso em: 17 out. 2010.
TARAPANOV, Kira. Inteligência organizacional e competitiva. São Paulo: UNB, 2001.
TELES, Oscar. Especialistas defem controle externo da Abin. Agência Câmara de Notícias, Brasília, 02 dez.
2009. Disponível em: <http://www2.camara.gov.br/agencia/noticias/ADMINISTRACAO-PUBLICA/
149579-ESPECIALISTA-DEFENDEM-CONTROLE-EXTERNO-DA-ABIN.htm>. Acesso em: 17 nov. 2010.
TZU, Sun. A arte da guerra. Adaptação de James Clavell. Rio de Janeiro: Record, 1983. 111 p.
VENOSA, Silvio de Salvo. Introdução ao estudo do Direito. 2. Ed. São Paulo: Atlas, 2009. 321p.
David Medeiros*
Resumo
A Constituição de 1988 foi silente em relação ao órgão federal de Inteligência. Essa omissão
tem diversas repercussões, entre as quais a possibilidade de que um brasileiro naturalizado
possa ser servidor da carreira de Inteligência, situação que não pode prosperar face à demanda
da sociedade brasileira por um órgão de Inteligência imune a interferências adversas.
Introdução
presidiu – teve seus trabalhos apresenta- Ainda que precedida de tantas dificulda-
dos ao Presidente José Sarney, mas foram des, em 5 de outubro de 1988, a Consti-
por estes rejeitados, especialmente em tuição Federal (CF/88) foi promulgada e
razão de os estudos haverem culminado batizada por Ulysses Guimarães como a
com a propositura do sistema parlamen- ‘Constituição Cidadã’.
tarista de governo1.
Dentro do contexto explicitado e em face
Mesmo sem projeto formal, no dia 1º de da forte carga ideológica presente na con-
fevereiro de 1987, foi instalada a Assem- dução dos trabalhos, o constituinte origi-
bléia Nacional Constituinte, sob a presi- nário optou por não conferir status cons-
dência de José Carlos Moreira Alves, Mi- titucional (ao revés do que ocorreu com
nistro do Supremo Tribunal Federal (STF). outros órgãos, como a Polícia Ferroviária
Federal, por exemplo) ao Serviço Nacio-
Luís Roberto Barroso (2006) avalia da se- nal de Informações (SNI), órgão que fi-
guinte maneira os trabalhos da Constituinte: cou marcado por sua atuação em um pe-
ríodo no qual o Brasil não vivenciara a ple-
[...] além das dificuldades naturais, advindas nitude do Estado de Direito.
da heterogeneidade das visões políticas,
também a metodologia de trabalho utilizada Mesmo com a extinção do SNI, em 1990,
contribuiu para as deficiências do texto final.
a omissão do legislador constitucional sub-
Dividida, inicialmente, em 24
subcomissões e, posteriormente, em 8 sistiu ante a existência dos órgãos que lhe
comissões, cada uma delas elaborou um sucederam, a saber, o Departamento de
anteprojeto parcial, encaminhado à Inteligência (1990 a 1992), a Subsecretaria
Comissão de Sistematização. Em 25 de de Inteligência (1992 a 1999) e a Agência
junho do mesmo ano, o relator desta
Brasileira de Inteligência (Abin), criada pela
Comissão, Deputado Bernardo Cabral,
apresentou um trabalho em que reuniu Lei nº 9.883, de 7 de dezembro de 1999,
todos estes anteprojetos em uma peça de atualmente órgão central do Sistema Bra-
551 artigos! A falta de coordenação entre sileiro de Inteligência (Sisbin).
as diversas comissões, e a abrangência
desmesurada com que cada uma cuidou de Em face dessa opção jurídico-política do
seu tema, foram responsáveis por uma das constituinte, os órgãos federais de Inteli-
maiores vicissitudes da Constituição de
1988: as superposições e o detalhismo gência de Estado, desde a promulgação
minucioso, prolixo, casuístico, inteiramente da Constituição, encontraram e encontram
impróprio para um documento dessa diversas limitações para o desenvolvimento
natureza. De outra parte, o assédio dos de seu mister. Pode-se, a título ilustrativo,
lobbies, dos grupos de pressão de toda citar o art.5º, XII, da Lex Mater, que im-
ordem, gerou um texto com inúmeras
esquizofrenias ideológicas e densamente possibilita aos órgãos desta natureza a re-
corporativo. alização de interceptação telefônica,
1
No sistema parlamentarista, a relação entre o poder legislativo e o executivo é diversa da que
existe no sistema presidencialista, sendo suas características essenciais: chefia dual do
executivo (há um chefe de estado e um chefe de governo); responsabilidade do governo
perante o parlamento; governo é dissolvido quando deixa de contar com maioria parlamen-
tar, não havendo mandato fixo. Neste sistema, em vez de independência, fala-se em colabo-
ração entre os poderes, havendo co-responsabilidade na condução das políticas governa-
mentais.
Referências
BARROSO, Luís Roberto. O direito constitucional e a efetividade de suas normas: limites e possibilidades da
Constituição brasileira. Rio de Janeiro: Renovar, 2006.
BONAVIDES, Paulo. Curso de Direito Constitucional. São Paulo: Malheiros, 1997.
BRASIL. Constituição (1967). Emenda Constitucional nº 26 de 28 de novembro de 1985. Convoca Assem-
bléia Nacional Constituinte e dá outras providências. Disponível em: <http://www.planalto.gov.br/ccivil_03/
constituicao/emenda/emc_anterior1988/emc26-85.htm>. Acesso em: 10 nov 2010.
______. Constituição (1988). Constituição da República Federativa do Brasil. Brasília: Senado Federal,
Centro Gráfico, 1989. 292p.
______. Decreto nº 91.450, de 18 de julho de 1985. Institui a Comissão Provisória de Estudos Constitu-
cionais. Disponível em: <http://www6.senado.gov.br/legislacao/listanormas.action?numero
=914508tipo_norma=DEC8data=198507186link=s>. Acesso em: 10 nov 2010.
______. Lei nº 9.949 de 27 de maio de 1998. Dispõe sobre a organização da Presidência da República e
dos Ministérios, e dá outras providências. Disponível em: <http://www010.dataprev.gov.br/sislex/paginas/
42/1998/9649.htm>. Acesso em: 10 out 2010.
______. Lei nº 9.883, de 7 de dezembro de 1999. Institui o Sistema Brasileiro de Inteligência, cria a
Agência Brasileira de Inteligência – ABIN, e dá outras providências. Disponível em: <http://
www.planalto.gov.b.r/;ccvil_03/Leis/L9883.htm>. Acesso em: 10 nov 2011.
CANOTILHO, José Joaquim Gomes. Estudos sobre direitos fundamentais. São Paulo: Ed. Revista dos
Tribunais; Portugal: Coimbra Editora, 2008.
FERREIRA FILHO, Manoel Gonçalves. Direitos Humanos Fundamentais. São Paulo: Saraiva, 2008.
LENZA, Pedro. Direito Constitucional Esquematizado. São Paulo: Saraiva, 2010.
MELLO, Celso D. de Albuquerque. Curso de Direito Internacional Público. Rio de Janeiro: Renovar, 2001.
SARLET, Ingo Wolfgang. A eficácia dos direitos fundamentais: uma teoria geral dos direitos fundamentais na
perspectiva constitucional. Porto Alegre: Livraria do Advogado Editora, 2009.
Resumo
A partir de uma abordagem filosófica e doutrinária, a autora faz algumas reflexões a respeito da
representação. O estudo da representação busca o aperfeiçoamento da mente cognoscente,
para que esta chegue o mais próximo possível, de forma imparcial, da compreensão da realida-
de dos fatos e das situações, a partir da Produção do Conhecimento. Os fundamentos de
algumas correntes filosóficas, tais como a dogmática, a materialista, a fenomenológica e a do
ceticismo, e de determinadas concepções, como a intencionalidade e a epoché, juntamente com
os ensinamentos de alguns pensadores, como Kant, Husserl e Shopenhauer, são ferramentas
essenciais para auxiliar a compreender a importância do significado da representação para a
atividade de Inteligência.
cas fundamentais dos objetos e tentar des- Contudo, contrariando esse entendimen-
vendar as leis que os regem. to, se apresenta a doutrina cética absolu-
ta, a qual nega totalmente a possibilidade
Na afirmação supra não se verifica qualquer do conhecimento, afirmando que o ho-
tipo de conhecimento que seja capaz de mem não pode conhecer a verdade nem
nos levar completamente à essência dos chegar à certeza.
objetos e nos possibilitar apreender suas
determinações, aquelas que os objetos nos O ceticismo fundamenta sua afirmação na
apresentam como inerentes a sua imagem impossibilidade do sujeito apreender o
e a sua composição. Isso nos conduz à objeto, pois o desconhece, e, por isso,
necessidade de perceber o real significado toda a atenção é voltada para o próprio
da representação no contexto do conheci- sujeito e para os fatores subjetivos do
mento em sentido amplo e ir além, em bus- conhecimento humano. Esse ceticismo
ca da coisa em si, da essência. enveredou por alguns caminhos durante
séculos e se apresentou sob diversas
O significado da representação no contex- modalidades. Entre essas modalidades,
to do conhecimento resulta das respostas encontra-se o ceticismo relativo, o qual
às indagações do homem, ao longo do tem- nega parcialmente a possibilidade de se
po, sobre a possibilidade de conhecer o conhecer a verdade, impondo limites ao
mundo que o cerca e refleti-lo adequada- conhecimento em determinados domíni-
mente e sobre ser capaz ou não de conhe- os e estabelecendo-se então a represen-
cer seus objetos em suas essências e ver- tação como forma de conhecimento, tal
dades, o que sempre se apresentou como como posteriormente passamos a conhe-
questão basilar para a humanidade. Quan- cer na concepção Kantiana.
do o homem constatou que as respostas
para o que desconhecia não se encontra- O pensamento Kantiano afirma que só
vam somente no mistério divino, mas na podemos conhecer a aparência das coi-
sua capacidade cognoscente, segmentos sas, a manifestação exterior da coisa em
surgiram para acreditar, duvidar ou descrer si. Porém, esse entendimento se atrela à
totalmente dessa possibilidade, ao longo idéia a priori do objeto, que não existe na
dos séculos. realidade objetiva, mas somente no nosso
espírito, anterior a qualquer experiência.
Entre esses segmentos, destacam-se as Também se atrela à idéia de não conhe-
doutrinas dogmáticas e materialistas, as cermos as coisas como elas são, mas sim
quais acreditam na possibilidade do co- revestidas dos elementos subjetivos nos
nhecimento, e as céticas, que descrêem quais as enquadramos, não sendo, por-
da capacidade de o homem conhecer. As tanto o conhecimento a conformidade da
doutrinas materialistas acreditam na pos- imagem que formamos do próprio objeto
sibilidade do conhecimento fundamentan- e sim uma criação ou uma construção do
do sua crença na materialidade do mundo objeto pelo sujeito.
e de suas leis cognoscíveis, pois nossos
conceitos, sensações e representações Seguindo o entendimento de que só po-
são reflexos das coisas que existem fora demos conhecer a aparência das coisas,
da nossa consciência. surge o Positivismo, defendido por
Referências
reitas *
Neisser Oliveira FFreitas
Resumo
1 Introdução
*
Oficial do Exército Brasileiro, do Departamento de Ciência e Tecnologia (DCT), nas áreas de
gestão da inovação tecnológica e proteção da propriedade intelectual; e Professor de Direito.
Com a teoria civilista romana, para o ju- Civil, notadamente às matérias Parte Geral
rista, o bem era o objeto de um direito, do Direito, Dos Direitos Reais, Das Obri-
diferenciando-se das coisas. Uma das gações e Dos Contratos. Também uma
classificações dos bens apregoou a divi- parcela desta proteção foi assumida pelo
são entre bens imóveis e bens móveis, Direito Penal. No caso das criações do es-
os chamados bens tangíveis. Já as coisas pírito humano, o desenvolvimento de sua
somente poderiam ser um bem quando proteção foi mais complexo.
lhes fossem agregados algum valor, ofe-
recessem a alguém uma vantagem Após os séculos XVII e XVIII, tanto o
negocial ou ainda servissem como ins- conceito de Estado sofreu mudanças como
trumento para aumentar as possessões também as relações políticas, jurídicas e
dos homens. E para a teoria tradicional comerciais, seja entre os países ou tam-
da Economia, o bem é definido como
bém em relação às empresas e aos seus
sendo um objeto que visa satisfazer uma
nacionais. As criações e invenções2 do es-
necessidade humana, sendo disponível e,
ao mesmo tempo, escasso.1 pírito humano, tratadas naquele período,
em sentido generalista, como sendo to-
As características de agregação de valor, das as obras criadas pela ação da
a possibilidade de aferição de lucros a inventividade humana, compreendiam pro-
partir das ideias novas, ou ainda a neces- dutos, símbolos, desenhos, escritos e
sidade de satisfação das vontades huma- outras obras artísticas. E com a urgência
nas, as quais levam em consideração o duo de proteger estas obras, vez que aquele
disponibilidade/escassez, na Idade Moder- momento era de grande expansão indus-
na, fizeram com que as criações e inven- trial e comercial (contextualizando a ex-
ções oriundas da atividade do espírito pansão marítima, o surgimento dos Esta-
humano tivessem uma utilidade comercial dos Modernos, a Revolução Industrial, os
e econômica. O intelecto produz obras Direitos nacionais positivados, entre vári-
que, em inúmeras ocasiões, não podem os aspectos), foi contemplada à época a
ser medidas e valoradas, contudo, quan- associação das criações e invenções do
do materializadas, possibilitam ter alguma
espírito humano ao instituto civil da pro-
aplicação estética, literária, técnica e prin-
priedade, dando origem ao termo propri-
cipalmente comercial e financeira. Com
esta singularidade de exploração comer- edade industrial.
cial, em conseqüência, a situação-proble-
Uma solução imediata, não a melhor, foi a
ma caminhou para a esfera do Direito,
assimilação da noção dos bens tangíveis,
notadamente sobre a necessidade de pro-
teger juridicamente estas criações e inven- do Direito Civil Romano, para as criações
ções do espírito humano e igualmente do espírito humano. Como estas criações
permitir que o criador ou empresa pudes- não eram materiais, mas oriundas da ativi-
sem auferir lucros com as mesmas. dade intelectual, e posteriormente pode-
riam ser transformadas em um produto e
Do Direito Romano, a proteção dos bens serem utilizadas comercialmente, a dou-
móveis e imóveis logo coube ao Direito trina jurídica européia as considerou como
1
GALVEZ, Carlos. Manual de Economia Política. Rio de Janeiro: Forense, 1964, citada por
BARBOSA (2003 p.27).
2
É necessário esclarecer que, na atualidade, o conceito de criação é tratado na Lei nº 10.973,
de 2 de dezembro de 2004, artigo 2º, inciso II. E para invenção veja-se a Lei de PI, artigo 8º.
bens, todavia, na modalidade de bens in- cedido pelo Rei e este outorgava as Car-
tangíveis ou imateriais. Por analogia, te- tas Reais de Patentes abertas e fechadas.
ria o homem sobre estas criações al- A Carta Patente Aberta, do latim Patente,
guns direitos similares aos dos bens ma- era de conhecimento geral e permitia a
teriais ou tangíveis. exploração de uma atividade comercial em
uma região. Posteriormente, a patente foi
Paralelamente, outro caminho de prote- integrada ao Direito Civil, a saber, os
ção das criações do espírito humano deu- direitos sobre a res: a propriedade mate-
se com o conceito da responsabilidade, rial e a propriedade imaterial. Igualmente,
principalmente no século XIX. Os dois tornou-se matéria apreciada por tribunais
institutos legais usados nesta época eram nacionais. Com a inserção do Estado em
a propriedade e o contrato. Contudo, era diversas áreas sociais, a patente firmou-se
difícil a aplicação destes institutos às obras como um monopólio, ou seja, a efetivação
do intelecto humano, pois além destas do poder estatal sobre o comércio e seu
serem muito recentes na vida comercial e território. Assim, o Estado tem o poder
jurídica, havia também a dificuldade de de permitir que particulares obtenham di-
situá-las no então Direito vigente. Desta reitos de propriedade industrial, que de-
forma, enfocando os conceitos da respon- vem ser explorados pelo tempo descrito
sabilidade jurídica, boa-fé e da norma da em Lei, desde que atendidas às determi-
lealdade (DINIZ, 2003), foi suscitado ao nações por ele estabelecidas. Paralelamente,
judiciário francês solucionar conflitos en- a patente também é considerada uma re-
tre industriais e comerciantes, ocorridos serva de mercado em favor do Estado. E
no século XIX. Em conseqüência da apre- na Constituição Federal de 1988
ciação jurisdicional, também foi firmado o (CF/88), artigo 5º inciso XXIX, fala-se em
entendimento de que na atividade comer- privilégios de inventor.
cial deve prevalecer a lealdade, princípio
este que posteriormente veio a ser trata- Na presente data, é a Lei nº 9.279/96 que
do como a coibição da concorrência des- regula os direitos e as obrigações relati-
leal (BARBOSA, 2006). vos à propriedade industrial. Em seu arti-
go 2º, está disposto que a proteção dos
Desta forma, do ponto de vista evolutivo direitos relativos à propriedade industrial,
do Direito, a proteção das obras do espí- considerados o seu interesse social e o
rito humano de natureza técnico-industri- desenvolvimento tecnológico e econômi-
al passou a ser realizada pelos seguintes co do país, é efetuada mediante a con-
institutos: a concessão para produtos, a cessão de patentes de invenção e de mo-
patente; a concessão para símbolos, a delo de utilidade, de registro de desenho
marca ; e a concessão para desenhos , industrial, de registro de marca e a repres-
o desenho industrial. são às falsas indicações geográficas e à
concorrência desleal. Também expõe o
No tocante à origem e à evolução do con- artigo 3º que esta Lei é aplicável ao pedi-
ceito de patente, resumidamente, diga-se do de patente ou de registro proveniente
que seu nascedouro remonta ao século do exterior o qual é depositado no Brasil
XIII. Inicialmente, era um privilégio con- por quem tenha proteção assegurada por
3
Observa-se que o serviço não é patenteável, sendo tratado pelo INPI como uma modalidade
de aquisição de conhecimentos tecnológicos (fornecimento de tecnologia e prestação de
serviços de assistência técnica e científica). Também ser percebido nos negócios de fran-
quia. Ademais, pode ser guardado como segredo industrial. (BRASIL, 2010).
Na circunstância da patente sigilosa, é co- Além das razões já mencionadas, dois ele-
mum, assim como o segredo industrial, a mentos fazem parte da dimensão adquiri-
sua adoção por países industrializados e da pela ciência e pela tecnologia nas últi-
grandes empresas. Pode até ser tratada mas décadas, a saber, a vulnerabilidade
com nomes diferentes por aqueles, mas tecnológica e a soberania científico-
em regra é adotada seja como um instru- tecnológica . Por vulnerabilidade
mento legal de proteção dos interesses tecnológica pode-se compreender vários
estratégicos da nação, considerados de elementos, a exemplo da insuficiência de
Defesa Nacional, ou ainda como um me- conhecimentos básicos e aplicados, do
canismo de desenvolvimento e pouco desenvolvimento de novos conhe-
comercialização de produtos estratégicos. cimentos/produtos/processos, do baixo
(ou falta de) valor agregado e domínios
A patente sigilosa impõe proteção jurídi- das tecnologias principais em um setor,
ca especial para uma invenção. O pedi- do baixo domínio das tecnologias com-
do de patente deve ser mantido em sigi- plementares, da educação com índices de
lo desde o início e permanece assim en- baixa qualidade, do reduzido grau de ino-
quanto durar o período de exploração vação no país, da pouca mão de obra es-
dos direitos patentários. Tem como ob- pecializada nas ciências exatas e da ausên-
jetivos resguardar no país, em uma visão cia de planos estratégicos e de desenvol-
macro, conhecimentos, projetos, pesqui- vimento a curto, médio e longo prazo. Por
sas, produtos, processos e tecnologias outro lado, a soberania científico-
que visem o seu desenvolvimento, tanto tecnológica é tida como a capacidade da
na esfera civil como na militar, fortalecen- nação de se auto-determinar nos conhe-
do as áreas estratégicas determinadas cimentos estratégicos de seu interesse. E,
pelo próprio Estado. sem delongas, vê-se a possibilidade de
utilização da patente de interesse da de- mos jurídicos, outras formas de sigilo fo-
fesa nacional como um mecanismo de pro- ram abordadas legal e doutrinariamente, a
teção do conhecimento e como indução exemplo do segredo industrial e dos sigi-
do desenvolvimento nacional, utilizando- los trabalhistas, bancários, judiciais, fiscais,
se dos esforços do Governo, da Univer- entre outros (DINIZ, 2003); todavia, es-
sidade da Indústria e da Sociedade. tas últimas formas de sigilo não serão ana-
lisadas.
Entre os conhecimentos e áreas que po-
dem ser atendidos pela patente de inte- Nos ensinamentos do professor Davi
resse da defesa nacional, exemplificam-se Monteiro Diniz (2003, p. 87), as princi-
alguns: aeroespacial, geoposicionamento pais correntes doutrinárias sobre o segre-
terrestre, transmissão de rádio por do de utilidade empresarial no Brasil esta-
software, tecnologias de alta potência, vam assim esquematizadas: uma firmava o
lazer, satelital, militar de emprego dual, segredo de informação patenteável desde
bélica, nuclear, entre outras. Envolvem o início do pedido de patente, e outra para
semelhantemente várias ciências, como se os casos dispostos como de suscetível in-
infere da engenharia, química, biologia, teresse nacional. Veja-se:
física, matemática, entre tantas.
A primeira norma jurídica a tratar, em solo
4 Histórico da patente de interesse brasileiro, sobre as invenções do espírito
da Defesa Nacional na legislação humano foi o Alvará de 28 de abril de
brasileira 1809, em seu artigo 5°. Esta, entretanto,
não abordou claramente o sigilo. Também
O tema do segredo de utilidade ou uso o Brasil ainda era Reino Unido de Portu-
empresarial é de grande importância para gal e Algarve, e comandado pela Coroa
as pessoas jurídicas e naturais, inclusive Portuguesa. Posteriormente, na Lei de 28
compondo a Disciplina Jurídica dos Se- de agosto de 1830, em seu artigo 6°, o
gredos de Uso Empresarial. No Brasil,, o sigilo foi abordado, porém, esta Lei não
segredo de utilidade empresarial e a pa- falou da patente de interesse da defesa
tente de interesse da defesa nacional têm nacional. Já a Lei n° 3.129, de 14 de outu-
muitas peculiaridades e aproximações. Nas bro de 1882, aparentemente diminuiu cri-
primeiras normas editadas no país, o se- térios sobre o sigilo. Nos artigos 2°, pa-
gredo foi abordado inicialmente por re- rágrafo 2° (inventor que deseja expor
gras jurídicas relacionadas aos privilégios sua invenção antes da efetivação do pedi-
de invenção. Este é o caso da Lei de 28 do), artigo 3° (procedimentos para o pe-
de agosto de 1830 (sic), artigo 6º,4 onde dido de patente) e artigo 4° (abertura dos
se viu o Governo brasileiro tratar da ques- invólucros), há menções sobre o sigilo,
tão do segredo nos privilégios de inven- mas não em sentido tão amplo como na
ção. Posteriormente, com o desenvolvi- Lei anterior a esta. Também a Lei de 1830
mento do Direito nacional e de seus ra- não comenta sobre a patente de interesse
4
“Se o Governo comprar o segredo da invenção, ou descoberta, fal-o-á publicar; no caso,
porém, de ter unicamente concedido patente, o segredo se conservará oculto até que
expire o prazo da patente. Findo este, é obrigado o inventor ou descobridor a patentear o
segredo”. (BRASIL, 1941, art. 6º).
da defesa nacional. Ademais, o Regulamen- Mas, foi somente em 1945 que a patente
to de 1923, do Decreto n° 16.254, de de interesse da defesa nacional foi tratada
19 de dezembro de 1923, também não juridicamente, através do Decreto-Lei
citou disposições sobre a patente de in- nº 7.903, de 27 de agosto de 1945, tam-
teresse da defesa nacional. bém chamado de Código de Propriedade
Industrial de 1945. Neste Código, a pa-
A título de acréscimo histórico, cita-se a tente de interesse da defesa nacional vem
Lei de 1934, que aprovou o regulamento disciplinada nos artigos 70 a 75. No arti-
para a concessão de patentes de desenho go 70, é citado que o privilégio de inven-
ou modelo industrial, para o registro do ção, feito no Brasil, por nacional ou es-
nome comercial e do título de estabeleci- trangeiro, que interesse à defesa nacional,
mentos e para a repressão à concorrência será processado em sigilo. É o que a se-
desleal. guir está exposto:
Pelo que parece, o legislador brasileiro
Capítulo XV - Das invenções que
começou a perceber o interesse da Defe- interessam à Defesa Nacional
sa Nacional, no caso de patentes, na déca-
da de 1940. Como um adendo nesta dis- Art. 70. O pedido de privilégio de invenção
cussão, comenta-se o Decreto-Lei nº feito por brasileiro, ou estrangeiro
residente no Brasil, cujo objeto, a juízo do
3.365, de 21 de junho de 1941, que dis-
Departamento Nacional da Propriedade
põe sobre as desapropriações por utilida- Industrial, ou mediante declaração do
de pública. Mesmo não tratando de paten- inventor, interessar à defesa nacional,
te, contudo, influenciou o Direito Industri- poderá ser depositado sob segredo e assim
al. Este Decreto-Lei considerou, em seu mantido.
artigo 5°, que a Segurança e a Defesa Na- Parágrafo único. Logo após o depósito do
cional podem ser decretadas como de uti- pedido, será consultado o órgão
lidade pública, e que pode haver desapro- competente, a que caberá informar ao
priação pelo poder competente.5 Aqui se Departamento quanto à conveniência de ser
percebe uma atenção do Poder Público ou não ressalvado o sigilo da invenção,
emitindo, ao mesmo tempo, parecer sobre
para situações inerentes à Segurança e à o seu mérito.
Defesa Nacional. Inclusive, é notória a cor-
rente jurídica que aborda a possibilidade Art. 71. As patentes de invenção, julgadas
de usucapião em caso de patentes, por dis- pelas autoridades militares objeto de sigilo,
embora recebam numeração comum no
posição legal em várias leis patentárias na-
Departamento Nacional da Propriedade
cionais, entretanto, não parecendo ser um Industrial, não terão publicados os pontos
pensamento correto e defensável. característicos.
5
“[...] Art. 1o A desapropriação por utilidade pública regular-se-á por esta lei, em todo o território
nacional. [...]
Art. 5o Consideram-se casos de utilidade pública:
a) a segurança nacional;
b) a defesa do Estado [...]
Art. 6o A declaração de utilidade pública far-se-á por decreto do Presidente da República,
Governador, Interventor ou Prefeito.” (BRASIL, 1941).
6
O Governo do General Ernesto Geisel (1974-79) implementou uma nova linha de política
externa brasileira, chamada de pragmatismo responsável ecumênico. Três aspectos interes-
santes sobre a política externa no governo Geisel: a) adaptar o país para melhor inseri-lo
internacionalmente, vislumbrando as suas necessidades econômicas e políticas (interna e
externa); b) o favorecimento da diversificação das relações exteriores do Brasil (também em
razão da política do détente entre as duas superpotências EUA e URSS); ainda, o relaciona-
mento Sul-Sul de forma a fortalecer o diálogo Norte-Sul em bases bilaterais; c) abrandamento
dos aspectos relativos à segurança internamente. Ver também: PINHEIRO, 1993, p. 247-270.
Referências
BAPTISTA, Carlos Almeida. Estrutura Militar e Imperativos de Segurança Nacional. Seminário Política de
Defesa para o Século XXI/. Brasília: Câmara dos Deputados, 2003.
BARBOSA, Denis Borges. Uma Introdução à Propriedade Intelectual. 2. ed. rev. atual. Rio de Janeiro: Lúmen
Júris, 2003.
________. Usucapião de Patentes e Outros Estudos de Propriedade Industrial. In: Barbosa, Denis Borges
(Org). Coleção Propriedade Intelectual. Rio de Janeiro: Lúmen Júris, 2006.
________: PORTO, Patrícia. Concorrência desleal em configurações ornamentais de produtos de consumo durável.
2006, p. 1-10. Disponível em:< http:// denisbarbosa.addr.com/novidades.htm>. Acesso em: 22 set 2010.
BARROS, Carla Eugenia Caldas. Aperfeiçoamento e Dependência em Patentes. In: BARBOSA, Denis Borges
(Org). Coleção Propriedade Intelectual. Rio de Janeiro:Lumen Juris.
BRASIL. Alvará de 28 de abril de 1809 (Alvará do Império). Isenta de direitos as matérias primas do uso das
fábricas e concede outros favores aos fabricantes e navegação nacional. Disponível em: <https://
legislacao.planalto.gov.br/LEGISLA/Legislacao.nsf>. Acesso em: 10 nov 2010.
________. Constituição (1988). Constituição da República Federativa do Brasil. 24. ed. São Paulo: Saraiva, 2000.
________. Decreto-lei nº 1.005, de 21 out 1969. Código de Propriedade Industrial. Disponível
em:<www6.senado.gov.br/legislacao/listanormas.action?numero=1005>. Acesso em: 02 abr 2010.
________. Decreto nº 2.553, de 14 de abril de 1998. Regulamenta os arts. 75 e 88 a 93 da Lei nº 9.279,
de 14 de maio de 1996, que regula direitos e obrigações relativos à propriedade industrial. Disponível em:
<http://www.senado.gov.br/legislacao/listanormas.action?numero=254>. Acesso em: 10 nov 2010.
Resumo
1 Introdução
A observação é um dos mais antigos mé- ção seja pessoas, tal processo pode ser
todos da pesquisa nos diferentes campos dirigido também para objetos, produtos da
da ação humana, nos seus aspectos políti- ação humana ou parte de ambientes físi-
co, econômico, social, militar, entre ou- cos. Normalmente, a observação se apóia
tros. A evolução histórica nos fornece em recursos áudio-visuais, que têm evolu-
exemplos de como a observação foi utili- ído com as novas tecnologias de observa-
zada para atender anseios de um dirigen- ção, que vão desde aparelhos tradicionais
te em obter dados a respeito de um de-
e micro aparelhos até rede integrada de sa-
terminado povo ou Estado em situações
télites e órgãos governamentais que con-
críticas, de guerra e de paz.
trolam quase toda a vida humana.
2 A obser vação e a pesquisa social
observação
A observação, quanto ao relacionamento
Na pesquisa social, a observação foi inici- do pesquisador com o grupo a ser
almente empregada por antropologistas pesquisado e de acordo com o objetivo
sociais e etnologistas, que obtinham seus ou a tradição da pesquisa, pode ser parti-
dados por meio da visão e de outras téc- cipante ou não-participante. Na primeira,
nicas, como entrevista, pesquisa docu- os pesquisadores se juntam ao grupo que
mental e estudo de casos. Como coloca- pretendem pesquisar e observar. Como
do no início, embora o foco da observa- membros dos grupos, eles podem
Tempo Preparativos
Na observação participante, os dados são O registro dos dados é uma questão im-
coletados após o ingresso no cenário. portante durante a fase do planejamento
Quando o arcabouço é qualitativo, a cole- da pesquisa, três questões são
ta e a análise dos dados geralmente ocor- significantes aqui: o que irá ser registra-
rem simultaneamente. A observação fo- do, quando e como. Isso se refere ao
caliza a unidade de pesquisa depois de método de registro, aos eventos a serem
fixado o período de tempo. Nesse senti- registrados e ao método de codificação.
do, a coleta de dados pode relatar vários Métodos de registros
espaços de tempo, além de focalizar di-
ferentes estruturas, gerando diferentes ti- O método de registro varia de uma obser-
pos de coleta de dados, por exemplo: vação para outra, de acordo com o tipo de
evento estudado, com a densidade das in-
- Observações contínuas. Na sua forma
mais comum, a observação é contínua - formações e com o tipo do grupo. Os mé-
isso significa registrar as ocorrências du- todos mais comuns de registro são: escre-
rante todo o tempo do evento. ver literalmente a informação, fazer um su-
mário de palavras-chave, gravar as conver-
- Observação time-point. A coleta de da- sas, filmar os eventos e tirar fotografias.
dos poderá focar também um ponto es-
pecífico (time-point). A observação time- Tomar notas é o mais comum dos méto-
point produz dados ‘snap-shot’, como dos, mas nem sempre isso é possível. Por
uma fotografia, separada do contexto ou exemplo, a informação a ser registrada
do tempo estruturado. pode ser muito densa ou talvez existir vá-
rias fontes para serem anotadas ou ainda
- Observação time-interval. Entre a ob- o observador pode não querer que os
servação contínua e o time-point está a sujeitos sejam informados do estudo. A
observação time-interval. Aqui a coleta de parte disso, ficar anotando pode desviar a
dados é focada no que acontece entre um atenção dos observadores da cena, cau-
intervalo de tempo para registrar tudo que sando perda de parte do que acontece no
é significativo. grupo. Se as circunstâncias não permitem
anotações, o observador poderá escre-
A obser vação focaliza a ver palavras-chave ou frases como guias e
unidade de pesquisa completar as notas depois da observação
depois de fixado o ou deixar a cena brevemente e escrever
as notas importantes.
período de tempo
Gravadores e vídeos são mais fáceis e certa-
- Observação evento. Esta forma de cole- mente mais eficientes. As gravações podem
ta de dados relata o comportamento que ser ouvidas várias vezes se necessário e
ocorre como resultado de outro compor- pode-se usar mais de um observador na
tamento ou evento. degravação, se for o caso, e assim produzir
registros mais acurados ou mais válidos. registrar os dados. Códigos são símbo-
Entretanto, há casos onde a gravação não é los, um registro taquigráfico, onde ações
possível ou os respondentes não permitem e comportamentos são identificados por
isso e limitam o seu uso. Mesmo assim, as numerais ou palavras-chave. Isso torna os
gravações ajudam o trabalho do observador registros mais fáceis, particularmente quan-
– a tarefa de escrever as notas é posterior e do são muitos os itens para serem
muitas das informações gravadas geralmen- registrados e muitas as pessoas para se-
te não são usadas. Tirar fotografias pode ser rem observadas. Se as categorias são dis-
importante, mas de uso limitado. tintas e facilmente identificáveis, um apa-
relho mecânico pode ser usado para re-
Eventos gistrar os dados observados.
Referência
SARANTAKOS, Sotirios. Social research. 3. ed. Nova York: Palgrave Macmillan, 2005.
Resumo
Religião, guerra, espionagem, política e estratégia são conceitos e questões que, de alguma forma
em toda a história mundial,sempre estarão ligados de forma íntima e, principalmente, através de
atos que confirmam suas atuações. O presente texto aborda a história mais secreta do que se pode
imaginar de interesses particulares entre religião, espionagem e estratégia política, a história da
Santa Aliança, o serviço de Inteligência do Vaticano. Criado com o objetivo de neutralizar o
avanço do protestantismo inglês, o serviço do Vaticano se desenvolveu a partir de um conjunto de
operações que integravam ações de espionagem com os serviços divinos da própria igreja.
A história da Santa Aliança se confunde com a história moderna do Estado Papal e, ao mesmo
tempo, tem grandes passagens que formaram a base de poder do Estado do Vaticano na história
mundial: passagens em praticamente todos os grandes conflitos históricos, atuação no período de
Guerra Fria. É importante considerar-se que o avanço e proteção da Igreja Católica até hoje
dependem das estratégias produzidas pela Santa Aliança.
Introdução
Referências
ALVAREZ, David. Spies in the Vatican: espionage, intrigue from Napoleon to the holocaust. Kansas: University
Press of Kansas, 2002.
BUDIANSKY, Stephen. Her majesty´s spymaster. New York: Penguin Group, 2005.
FRATINNI, Eric. La Santa Alianza: cinco siglos de espionaje vaticano. Madrid: Espasa, 2004.
HOGGE, Alice. God´s secret agents. New York: Harper Collins, 2005.
LAÍNEZ, Fernando Martinez. Escritores e espiões: a vida secreta dos grandes nomes da literatura mundial.
Rio de Janeiro: Relume Dumará, 2005.
LEBEC, Eric. História secreta da diplomacia vaticana. Petrópolis: Vozes, 1999.
LOPES, Antonio. Los Papas: la vida de los pontífices a lo largo de 2000 años de historia. Roma: Futura, 2005.
* Psicóloga pela UFRJ, Mestre em Ciência da Informação pela UnB, Especialista em Recursos
Humanos pela UFRJ.
** John Horgan é catedrático do Departamento de Psicologia da University College de Cork,
Irlanda, e já publicou diversos estudos na área do terrorismo e da psicologia forense. Publi-
cou, junto com Max Taylor, o livro The future of terrorism.
lógicas aplicadas a terroristas e a existência terrorismo, mas afirma que as ações ter-
de problemas conceituais e metodológicos, roristas se mantêm por motivos, às vezes,
considerados obstáculos complexos que li- muito diferentes daqueles que as inicia-
mitam os pesquisadores e suas pesquisas e ram. Outra questão abordada em relação
que talvez possam ser considerados a prin- às causas é que elas diferem bastante quan-
cipal causa dos poucos avanços nas investi- do a pergunta é “por que alguém se torna
gações realizadas. Horgan aborda a falta de terrorista?” e quando a pergunta se refere
provas da anormalidade do terrorista e ao “como”. Para o autor, embora os
enfatiza que ao ser confrontado com com- enfoques individuais não sejam produti-
portamentos incomuns e extremos, a exem- vos para definir perfis ou caracterizar uma
plo de atitudes vindas de terroristas, fica di- “personalidade terrorista”, podem ser um
fícil reconhecer que o que está à vista é o caminho interessante para investigar por
resultado de uma vasta série de atividades e que alguém se envolveu com um grupo
sucessos, todos correlacionados, mas que terrorista e identificar alguns fatores pes-
somente a posteriori ganharam sentido. Um soais, situacionais e culturais que podem
estudo psicológico sobre o tema precisa levar a avanços nos estudos.
considerar aspectos históricos e biográficos,
o contexto, as diferenças culturais e, princi- Por meio de entrevistas com terroristas
palmente, assumir que a heterogeneidade é encarcerados, verificou-se que muitos jus-
o fator emergente que predomina em todos tificam seu envolvimento com o terroris-
os grupos terroristas. Horgan finaliza afir- mo como uma reação defensiva inevitá-
mando que as teorias que definem o terro- vel, fazendo referência a uma sensação de
rista como possuidor de uma “anormalida- legitimidade em relação às ações do gru-
de” persistem até hoje, o que prejudica bas- po ou da comunidade vítima da injustiça.
tante a abordagem psicológica do terroris- Não se sabe se esta resposta se deriva de
mo e a compreensão do motivo de alguém uma percepção pessoal ou de uma “ver-
se tornar terrorista. dade” aprendida no curso da militância.
Nas entrevistas, dois fatores vistos como
No capítulo 4 – Converter-se em atrativos foram a “identificação” – sensa-
terrorista –, o autor assegura que bus- ção de pertencer a um determinado gru-
car compreender os processos psicoló- po com métodos e motivações que o di-
gicos que levam uma pessoa a tornar-se ferenciam – e as vantagens percebidas em
terrorista e entender o processo de “ini- sua relação com a comunidade que asse-
ciação” da pessoa que se envolve com a gura representar: apoio, status e admira-
prática terrorista possibilitariam identificar ção, por exemplo.
os pontos de intervenção mais óbvios para
as iniciativas antiterroristas e de preven- Horgan, com os dados obtidos em entre-
ção da violência política. Além disso, essa vistas, analisa o processo de iniciação –
abordagem, que guarda semelhanças com caracterizado pela progressão em relação
o estudo da criminologia, tornaria possí- às tarefas a que o recruta vai sendo sub-
vel extrair um significado das teorias psi- metido e aprovado –, o de socialização e
cológicas sem depender de definições do implicação gradual – que possibilita o al-
fenômeno ou do perfil do terrorista. O cance de postos de mais prestígio e influ-
autor tece algumas considerações sobre ência – e o de recrutamento e investiga-
os fatores que levariam ao surgimento do ção de antecedentes sob o ponto de vista
1
Exerceu mandatos de 1964 a 1970 e, de 1974 a 1976 era membro do partido Trabalhista. Ele
morreu em 24 de maio de 1995, aos 79 anos de idade.
Kell fez autocrítica e reconheceu ter erra- Mas Andrews reconhece que o MI5 foi
do quando afirmou, em 1939, que capaz de compreender outra situação,
“inexistiam” atividades de espionagem considerada muito mais complexa: a ame-
soviéticas na Inglaterra. Foi nessa época aça do totalitarismo de Hitler. Enquanto o
que os Cinco de Cambridge2 iniciaram as Executivo, e também o MI6, julgavam que
tarefas de infiltração no Executivo, que não a relação da Alemanha com o Reino Uni-
admitia a necessidade de incrementar as do era pacífica, o MI5 desconfiava dela e
atividades de Inteligência do país. Esse se dedicava a estudar o Mein Kampft. Além
desfecho poderia ter sido diferente, pois disso, o MI5 penetrou a embaixada alemã
um imprevisto de tempo impediu que o em Londres e avaliou a ameaça. Sobre o
MI5 prendesse Arnold Deutsch, o encontro do primeiro-ministro
recrutador dos Cinco de Cambridge, in- Chamberlain com Hitler, Kell afirmou a seus
tegrante do NKVD o serviço de seguran- superiores: “Não se pode dar crédito a
ça interna à época de Stalin. Apesar dis- nenhum tratado ou compromisso que te-
so, com apenas vinte e seis funcionários e nha sido assinado com Hitler e todos de-
capacidade rudimentar de realizar investi- vem ser repudiados sem aviso prévio.”
2
Considerada pelo MI5 a mais eficaz rede de espionagem composta por agentes britânicos a
serviço de potência estrangeira, era integrada por estudantes da Universidade de Cambridge
recrutados pela Inteligência soviética nos anos 1930 e permaneceu em atuação até meados
dos anos 1950. O termo Cinco de Cambridge refere-se a Kim Philby, “Stanley”; Donald
McLean, “Homer”; Guy Burgess, “Hicks”; Anthony Blunt, “Jonhson”; e John Cairncross, “Liszt”.
A leitura do livro permite rever certos fatos Neville Chamberlain e Hitler. Setembro de 1939.
do período da Guerra Fria – dos primórdios
da Era Atômica e dos Cinco de Cambridge Mas dois aspectos no livro são tidos como
à queda do Muro de Berlim. Por exemplo, de destaque nessa relação. Ao contrário de
não houve qualquer conspiração para der- muitos serviços de Inteligência, o MI5 nunca
rubar o governo Wilson e Sir Roger Hollis, teve receio em dizer a verdade para os inte-
grantes do governo. Kell, por exemplo, não
diretor-geral do MI5, de 1956 a 1965, não
teve receio em informar o primeiro-ministro
era um agente soviético, ao contrário do Neville Chamberlain (1937-1940) que Hitler
que se especulava. Havia documentos so- o considerava “asshole” (“bundão”, “babaca”
bre Wilson, não porque ele estava sob in- ou “frouxo”, com adaptação cultural). Andrew
vestigação, mas por conta de contatos que considerou este fato a sua descoberta favori-
ele licitamente mantinha com integrantes do ta e cita que essa ofensa provocou conside-
Partido Comunista. rável indignação em Chamberlain.
the Rock, e sobre o qual Andrews dedi- das Relações Exteriores britânico desmen-
cou seis páginas no livro. tiu a versão apresentada e anunciou que
os militantes do IRA estavam desarmados
O MI5 sabia da intenção do IRA de atacar e que não havia nenhum carro-bomba.
a bomba um desfile militar do exército bri- Este foi encontrado em um estacionamen-
tânico que acontecia todas as terças-fei- to na Espanha e depois ocuparia a vaga
ras em Gibraltar e, em conjunto com o do primeiro veículo estacionado. A falha
serviço de Inteligência da Espanha, havia da vigilância foi atribuída pelos britânicos
cinco meses vigiava a movimentação de aos espanhóis, que não teriam percebido
militantes entre a Irlanda do Norte, Espanha o fato. Mas estes dizem que informaram
e Gibraltar. Os telefones desses suspeitos todos os movimentos do grupo do IRA
estavam “grampeados”, sabia-se quais ao MI5 e SAS. As entrevistas com inte-
eram as suas identidades falsas e todos os grantes da equipe de segurança não trou-
movimentos que realizavam eram conhe- xeram informações que permitissem con-
cidos em detalhes. A Operação Flavius foi firmar que movimentos suspeitos
planejada para prendê-los em flagrante. O visualizados ocasionaram a morte dos
local do desfile estava em obras e a ação membros do IRA. Os procedimentos e
do IRA foi postergada em algumas sema- resultados da Operação Flavius são com-
nas. Uma integrante do grupo do IRA, parados aos que provocaram a morte do
composto por três pessoas, foi substituí- brasileiro Jean-Charles de Menezes, em
da na véspera do dia planejado para a ação: Londres, em 22 de julho de 2005, ao ser
8 de março de 1988, terça-feira. A equi- confundido pela polícia com um terroris-
pe de segurança, composta de 250 poli- ta suicida.
ciais de Gibraltar, oficiais de Inteligência
do MI5 e membros do SAS (Special Air Há detalhes que permitem conhecer a
Service – força de elite britânica), foi transição do MI5 de uma organização pri-
posicionada na área com dois dias de an- mordialmente de contraespionagem para
tecedência. Na manhã de 6 de março, um uma de contraterrorismo, com foco no
dos integrantes do IRA chegou de carro e IRA e no Oriente Médio, e verificar que
o estacionou próximo ao local do desfile, tal reorientação consume dois terços de
e esperou nas proximidades pelos dois seu orçamento anual.
outros, que cruzaram a fronteira com a
Espanha a pé. Os três retornavam a pé A maior mudança de foco do MI5 para
para a fronteira quando membros do SAS contraterrorismo teve início em 1992,
saíram de suas posições e atiram neles múl- quando lhe foi permitido engajar-se direta
tiplas vezes, matando-os instantaneamen- e independentemente no combate ao IRA.
te. Relatos decorrentes, produzidos com Andrews admite que as ações de 11 de
base em informações da própria equipe setembro de 2001 contra os EUA e a
de segurança, diziam que os integrantes recorrência de ataques com o emprego
do grupo do IRA reagiram e por isso fo- de suicidas realizados pela al Qaeda e or-
ram mortos e que um “enorme” carro- ganizações associadas a esta e que se di-
bomba, com cerca de 160 quilos de ex- ferenciam sobremaneira da tática até en-
plosivo, fora localizado e desarmado. En- tão empregada pelo IRA reforçaram o seu
tretanto, na tarde daquele dia o ministro desejo de escrever o livro.
O livro destaca o entusiasmo e compro- ção do moral no fim da Guerra Fria e a de-
misso de Evans em assuntos de terrorismo corrente redução de orçamento e demis-
e o cita ao afirmar que os sucessos do MI5 são de funcionários. No final de 2001, hou-
no combate a esse fenômeno têm provo- ve rápida autorização governamental para
cado efeitos desmotivadores naqueles que que o MI5 expandisse quadros e orçamen-
a ele recorrem. Evans considera que o ter- to, e tal situação ensejou aos funcionários
rorismo permanecerá como ameaça real no renovados sentimento de utilidade.
futuro previsível e que ainda é cedo para
estabelecer se os efeitos são de curto pra- Antes de Rimington, os nomes e as ima-
zo ou uma tendência com maior probabili- gens dos diretores-gerais do MI5 não eram
dade de permanência temporal. publicados e a divulgação da identidade
deles pela imprensa era motivo de ação
Ainda que preponderantemente o livro judicial. Como evidência de mudança, no
destaque feitos positivos do MI5 em ma- início de 2009 Evans foi entrevistado, e
téria de contraterrorismo, também recor- essa foi a primeira vez que um diretor-
da que funcionários da organização têm geral do MI5, no exercício do cargo, con-
sido acusados de cumplicidade na tortura cedeu entrevista à imprensa.
de suspeitos de terrorismo presos no ex-
terior. Andrews avaliou que historicamen- Na ocasião, Evans afirmou que o
te a vasta maioria dos funcionários tem paradigma do passado era o de que para
rejeitado a tortura e essa prática é consi- que a sociedade não conhecesse ativida-
derada incomum na organização. Como des dessas agências nada deveria ser in-
exemplo, o livro faz referência a documen- formado sobre elas. Atualmente, a redu-
to de 1940 que descreve o espancamen- ção do nível de alienação da sociedade
to por militares de um agente alemão cap- em relação às organizações públicas, par-
turado. O funcionário do MI5 encarrega- ticularmente as de Inteligência, e o aper-
do do caso determinou que a agressão feiçoamento de mecanismos de controle
cessasse. Primeiro, por considerar a tor- aos quais essas agências devem se repor-
tura um procedimento que não é apenas tar impõe o repasse de informações es-
crime, mas um erro; segundo, sendo es- pecíficas. Essa ação constitui maneira de-
pecialista em Inteligência, por saber que mocrática de evitar o surgimento de teo-
para se livrar do sofrimento qualquer um rias conspiratórias e mal entendidas em
diz o que o torturador que ouvir. relação à atividade de Inteligência.
trolado pela URSS. No livro, Andrews afir- de externa e esta auxilia na consolidação
ma que o MI5 não estava “diretamente” da imagem das agências de Inteligência,
envolvido nesse golpe, e sim, a CIA. globalmente.
O livro também apresenta aspectos que Finalmente, Andrews destaca como uma
evidenciam sensibilidade e certa ênfase no das suas mais relevantes conclusões a
fator humano, também presentes nas ati- constatação de que o MI5 é realmente uma
vidades de Inteligência. Por exemplo, por organização profissional, confiável e de-
tradição os diretores-gerais do MI5 pos- fensora dos cidadãos e interesses do Rei-
suem um jardim dedicado a eles e onde no e que, ao contrário dos terroristas que
são cultivadas flores variadas, entre as quais só precisam ter êxito uma única vez , tem
quatrocentas roseiras. Essa homenagem sido continuadamente eficiente. E, para
decorreu do pensamento de Kell, que ele, essa eficiência está na capacidade que
considerava plantar e cuidar de flores a o MI5 tem evidenciado de se ajustar ao
maneira mais eficaz para fazer frente às ordenamento jurídico democrático; res-
pressões de toda ordem a que estava sub- ponder aos atuais, crescentes e comple-
metido. Sedes do MI5 também possuiri- xos desafios e necessidades que se apre-
am uma quadra de tênis à disposição do sentam ao país; atuar proativamente, com
diretor-geral e convidados especiais au- ética e apartidariamente, e não de modo
torizados por ele. Há no livro a citação de ortodoxo e burocrático, pois é a
um funcionário que afirma que charutos, previsibilidade que conduz as agências de
mas não cigarros ou cachimbos, eram to- Inteligência ao fracasso.
lerados na sala do diretor-geral, antevendo
potencial visita de Churchill e a impossibi-
lidade de proibi-lo de fumar, e tal tradição
permanece até hoje.