Você está na página 1de 104

PRESIDÊNCIA DA REPÚBLICA

GABINETE DE SEGURANÇA INSTITUCIONAL


AGÊNCIA BRASILEIRA DE INTELIGÊNCIA

Revista Brasileira de Inteligência

ISSN 1809-2632
REPÚBLIC
REPÚBLICA A FEDERA
FEDERATIVTIVA DO BRASIL
TIVA
Presidenta Dilma Vana Rousseff
GABINETE DE SEGURANÇA INSTITUCIONAL
Ministro José Elito Carvalho Siqueira
AGÊNCIA BRASILEIRA DE INTELIGÊNCIA
Diretor-Geral Wilson Roberto Trezza
SECRET ARIA DE PL ANEJAMENTO
SECRETARIA ANEJAMENTO,, ORÇAMENTO E ADMINISTRAÇÃO
Secretário Luizoberto Pedroni
ESCOLA DE INTELIGÊNCIA
Diretora Luely Moreira Rodrigues
Editor
Eliete Maria Paiva, Ana Beatriz Feijó Rocha Lima
Comissão Editorial da Revista Brasileira de Inteligência
Ana Beatriz Feijó Rocha Lima; Eliete Paiva; Osvaldo Pinheiro; Olívia Leite Vieira; Saulo Moura da Cunha; Paulo
Roberto Moreira; Dimas de Queiroz
Colaboradores
Ana Maria Bezerra Pina; Roniere Ribeiro do Amaral; Francisco Ari Maia Junior; L. A. Vieira
Jornalista Responsável
Osvaldo Pinheiro – MTE 8725
Capa
Wander Rener de Araujo e Carlos Pereira de Sousa
Editoração Gráfica
Jairo Brito Marques
Revisão
L. A. Vieira
Catalogação bibliográfica internacional, normalização e editoração
Coordenação de Biblioteca e Museu da Inteligência - COBIM/CGPCA/ESINT
Disponível em: http://www.abin.gov.br
Contatos:
SPO Área 5, quadra 1, bloco K
Cep: 70610-905 – Brasília/DF
Telefone(s): 61-3445.8164 / 61-3445.8433
E-mail: revista@abin.gov.br
Tiragem desta edição: 3.000 exemplares.
Impressão
Gráfica – Abin

Os artigos desta publicação são de inteira responsabilidade de seus autores. As opiniões emitidas não exprimem,
necessariamente, o ponto de vista da Abin.
É permitida a reprodução total ou parcial dos artigos desta revista, desde que citada a fonte.

Dados Internacionais de Catalogação na Publicação (CIP)


Revista Brasileira de Inteligência / Agência Brasileira de Inteligência. – n. 6
(abr. 2011) – Brasília : Abin, 2005 -
104p.
Semestral
ISSN 1809-2632
1. Atividade de Inteligência – Periódicos I. Agência Brasileira de
Inteligência.

CDU: 355.40(81)(051)
Sumário

5 Editorial

7 A INTELIGÊNCIA NO ESTADO DEMOCRÁTICO: soluções e impasses


Beatrice Laura Carnielli; João Manoel Roratto

15 CIBERGUERRA, INTELIGÊNCIA CIBERNÉTICA E SEGURANÇA VIRTUAL:


alguns aspectos
Emerson Wendt

27 DIREITO APLICADO À ATIVIDADE DE INTELIGÊNCIA: considerações


sobre a legalidade da atividade de Inteligência no Brasil
Alexandre Lima Ferro

41 CONSIDERAÇÕES SOBRE A NECESSIDADE DE SE RESGUARDAR AO


BRASILEIRO NATO OS CARGOS DA CARREIRA DE INTELIGÊNCIA E
DE DIRETOR-GERAL DA AGÊNCIA BRASILEIRA DE INTELIGÊNCIA
David Medeiros

47 A REPRESENTAÇÃO DO CONHECIMENTO DE INTELIGÊNCIA


Josemária da Silva Patrício

55 ASPECTOS JURÍDICO-HISTÓRICOS DA PATENTE DE INTERESSE DA


DEFESA NACIONAL
Neisser Oliveira Freitas

73 A OBSERVAÇÃO COMO FONTE DE DADOS PARA A ATIVIDADE DE


INTELIGÊNCIA
João Manoel Roratto

81 SANTA ALIANÇA: o serviço secreto mais secreto da história a serviço de


Deus
Fábio Pereira Ribeiro
87 Resenha
PSICOLOGÍA DEL TERRORISMO: CÓMO E POR QUÉ ALGUIEN SE
CONVIERTE EN TERRORISTA
Marta Sianes Oliveira de Nascimento

93 Resenha
THE DEFENSE OF THE REALM: THE AUTHORIZED HISTORY OF MI5
Romulo Rodrigues Dantas
Editorial

Desde 7 de dezembro de 1999, a Agência Brasileira de Inteligência e o Sistema Brasilei-


ro de Inteligência proporcionam aos governantes, mediante atuação compartilhada, um
fluxo de informações que possibilita subsidiar as decisões das autoridades no seu mais
alto nível.

Este trabalho, nesses onze anos de existência da Abin e do Sisbin, vem sendo balizado
pelos objetivos e diretrizes propostos pela Câmara de Relações Exteriores e Defesa
Nacional do Conselho de Governo e pelo Gabinete de Segurança Institucional.

Em 2010, o Comitê Ministerial, criado em 18 de fevereiro de 2009 e integrado pelos


Ministros do Gabinete de Segurança Institucional; da Casa Civil; da Defesa; da Justiça;
das Relações Exteriores; do Planejamento, Orçamento e Gestão; e pelo Chefe da Secre-
taria de Assuntos Estratégicos, finalizou a elaboração de uma proposta de Política Naci-
onal de Inteligência, apresentada ao então Presidente da República, e que, brevemente,
deverá ser encaminhada para a aprovação da Presidente Dilma Rousseff. Isto significa
dizer que, enfim, tem-se uma expectativa real de que ocorra o apontamento das neces-
sidades de informações do nosso maior usuário, possibilitando a concretização do fun-
cionamento do Sisbin de forma ampla e eficaz.

Quando da criação da Abin, o governo preocupou-se em estabelecer as salvaguardas


necessárias para garantir o exercício das atividades de Inteligência no País em um contex-
to plenamente democrático. O projeto de lei original já estabelecia que as atividades da
Agência fossem submetidas a mecanismos de controle e de fiscalização. A Lei nº 9.883
prevê que o Poder Legislativo é diretamente responsável pelo controle externo, por
intermédio de comissão mista do Congresso Nacional.

A Política Nacional de Inteligência é mais um forte componente de garantia de que as


atividades de Inteligência no Brasil desenvolvam-se em total acordo aos princípios cons-
titucionais e às leis, na defesa dos interesses da sociedade e do Estado.

É nessa conjuntura que está sendo lançado o sexto número da Revista Brasileira de
Inteligência, que possibilita além do compartilhamento de conhecimentos sobre te-
mas de interesse da Atividade de Inteligência, a criação de um espaço para o debate
e a reflexão.

Esta edição traz especialmente a produção de autores integrantes de outras instituições,


o que denota que o Sisbin está pronto para produzir conhecimentos de Inteligência em
prol do melhor, mais relevante e mais oportuno assessoramento governamental. A busca
pela otimização do emprego das estruturas e dos recursos de Inteligência existentes no

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 5


País aumenta a capilaridade, a amplitude e a agilidade das ações de obtenção,
integração e disseminação de dados e informações essenciais ao processo decisório.
Ainda, a eficácia da atuação do Sisbin possibilita aos decisores a visualização
multifacetada dos cenários, minimizando a adoção de linhas de ação baseadas em
visões segmentadas dos fatos.

Três dos artigos tratam exatamente das questões que envolvem a legalidade da atuação
da Inteligência e a importância do controle sobre a atividade exercido pelo Estado.

Outros dois artigos abordam temas referentes aos procedimentos que compõem a ativi-
dade de Inteligência: um sobre a representação do conhecimento de Inteligência e outro
sobre a técnica de observação em proveito da Atividade de Inteligência.

Assuntos da atualidade e de interesse da Inteligência estão contemplados nos textos


sobre ciberguerra; patente de interesse da Defesa Nacional e a história do Serviço Se-
creto do Vaticano.

E, por fim, duas resenhas nos brindam com conhecimentos preciosos sobre a psicologia
na compreensão do fenômeno terrorismo e sobre a recém-lançada história oficial e
autorizada do MI5.

Tenham uma boa leitura!

Luely Moreira Rodrigues


Diretora da Escola de Inteligência/Abin

6 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011


A INTELIGÊNCIA NO EST ADO DEMOCRÁTICO
ESTADO DEMOCRÁTICO::
soluções e impasses

Beatrice Laura Carnielli*


João Manoel Roratto**

“[...] a falha em controlar adequadamente as agências de Inteligência pode


ter conseqüências muito mais catastróficas para uma nação que a maior parte
de outras falhas na política.”
Morton Halperin

Resumo

A atividade de Inteligência, em face de sua construção histórica e pelas suas características,


ainda é cercada de certos mistérios. Contemporaneamente, o estado democrático de direito
determina que suas estruturas realizem ações transparentes e baseadas na lei, abrangendo,
inclusive, as de Inteligência. Assim, o controle das atividades de Inteligência faz parte da agen-
da de discussões políticas dos estados.

Introdução

U m dos grandes desafios enfrentados


pelos governos democráticos é con-
ciliar a ação eficiente da atividade de Inte-
[...] me atrevo a qualificar de surpreendente
na Argentina, que transcorreu dois meses
de desempenho do novo governo sem que
se conheçam denúncias de escutas
ligência e sua perfeita adequação às leis. telefônicas ilegais, antigo vício existente
A atividade de Inteligência,, entendida na Argentina, nem outros abusos ou
como uma atividade de Estado voltada para atividades ilegais correspondentes à área
o assessoramento dos dirigentes nacio- de Inteligência. Isso me faz ratificar a
nais em temas de relevância nacional e da presunção que sempre existiu a respeito
uma estreita vinculação entre atividades
conjuntura internacional, nem sempre é en-
ilegais de Inteligência e a vontade política
tendida como tal pela sociedade. Nas pa- imperante no país [...].
lavras de Ugarte (2000, p.12),, percebe-
se como a atividade de Inteligência na Ar- Por outro lado, a existência de um con-
gentina era considerada contrária aos in- trole efetivo sobre a atividade de Inteli-
gência não apenas se faz sentir, como
teresses da sociedade:
começa gradativamente a viabilizar-se, por
* Doutora em educação pela UFRJ, professora Pós-Graduada em educação da Univesidade Católica de
Brasília.
** Mestre em Educação pela Universidade Católica de Brasília, instrutor de Inteligência da Esint/Abin.

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 7


Beatriz Laura Carnielli & João Manoel Roratto

exigência da difusão da consciência de- O controle da atividade de


mocrática nos diversos países. É de se Inteligência pela democracia
notar, também, que o descaso com o con-
trole das atividades sigilosas e a ignorân- Bobbio (1989), ao discorrer sobre o fu-
cia por parte da sociedade de como atua turo da democracia, entende que a quinta
o serviço de Inteligência de seu país po- promessa não cumprida pela democracia
dem trazer prejuízos políticos real em contraste com a democracia ideal
irreversíveis para o Estado. Nesse senti- é a da eliminação do poder invisível.
do, Halperin (1985), citado por Ugarte
Uma das razões da superioridade da de-
(2002), observa que: mocracia sobre os estados absolutos, que
tinham valorizado os arcana imperii e de-
As atividades exercidas pelas agências de fendiam com argumentos históricos e po-
Inteligência e as normas de uma sociedade
líticos a necessidade de fazer com que as
aberta representam o mais notável dos
dilemas aparentes de um governo
grandes decisões políticas fossem toma-
democrático. As agências de Inteligência, das nos gabinetes secretos, longe dos
por sua natureza, funcionam em segredo olhares indiscretos do público, baseia-se
sem estar sujeitas às regras normais do na convicção de que o governo democrá-
Estado. Por outro lado, para a sociedade tico poderia finalmente dar vida à transpa-
aberta aborrece o segredo e ela insiste em rência do poder, ao ‘poder sem máscara’.
que todas as agências governamentais
sejam plenamente responsáveis ante a lei. Bobbio busca inspiração em Kant, que
A necessidade de um adequado balanço
enunciou, no Apêndice à Paz Perpétua, o
entre esses aspectos deriva
fundamentalmente do fato de que a falha
princípio fundamental segundo o qual “to-
em controlar adequadamente as agências das as ações relativas ao direito de outros
de Inteligência pode ter conseqüências homens cuja máxima não é suscetível de
muito mais catastróficas para uma nação que se tornar pública são injustas”, pois se al-
a maior parte de outras falhas na política. guém é forçado a manter secreta uma ação,
Portanto, as discussões sobre o controle essa é certamente não apenas uma ação
das atividades de Inteligência que ocor- injusta, mas, sobretudo uma ação que se
rem nas sociedades democráticas nos úl- fosse tornada pública suscitaria uma rea-
timos tempos passaram a fazer parte da ção tão grande que tornaria impossível a
agenda política dos países, sejam eles de sua execução.
tradição democrática ou dos novos paí- Assim, para que haja transparência das
ses que adotaram recentemente esse sis- ações do Estado,
tema de governo. Mesmo assim, existem
dificuldades em estabelecer os poderes e [...] a exigência de publicidade dos atos de
as limitações dos serviços de Inteligência governo é importante não apenas para
compatíveis com o estado democrático. permitir ao cidadão conhecer os atos de
A resposta, a priori, para esta questão deve quem detém o poder e assim controlá-los,
mas também porque a publicidade é por si
estar no Estado de Direito. Nem por isso mesma uma forma de controle, um
torna-se uma solução fácil, mas é o cami- expediente que permite distinguir o que é
nho a ser construído. lícito do que não é. Não por acaso, a política

8 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011


A Inteligência no Estado Democrático: soluções e impasses

dos arcana imperii caminhou [...] nas de democracias ‘antigas’ (América


simultaneamente com as teorias da Razão do Norte, Europa Ocidental, Austrália e
do Estado; teorias segundo as quais é lícito Nova Zelândia), o maior incentivo para a
ao Estado o que não é lícito aos cidadãos mudança na forma de atuação das agências
privados, ficando o Estado obrigado a agir foram os escândalos envolvendo abusos de
em segredo para não provocar escândalos. poder e violação dos direitos individuais por
(BOBBIO, 1989, p. 28).
parte dos organismos de Inteligência. Os
Na época atual, com o surgimento de todo casos mais conhecidos são a comissão
o aparato tecnológico, diz Bobbio (1989) parlamentar de inquérito do Congresso dos
Estados Unidos da América no período de
“são praticamente ilimitados os instrumen-
1975/1976 (tendo como presidente o
tos técnicos de que dispõem os detento- Senador Church e o Deputado Pike), o
res do poder para conhecer capilarmente inquérito judicial do Juiz McDonald sobre
tudo o que fazem os cidadãos” e que hoje o serviço de segurança RCMP no Canadá
o mais democrático dos governos pode (1977/1981) e o inquérito judicial do Juiz
obter, com o uso da tecnologia, mais in- Hope sobre a Organização Australiana de
formações sobre as pessoas que nenhum Inteligência de Segurança (1976/1977,
1984/1985).
déspota da antiguidade, nenhum monarca
absoluto que apesar de cercado de mil Nos demais países, a mudança tem se re-
espiões, jamais conseguiu obter sobre vestido de um aspecto crítico,, às vezes
seus súditos. doloroso, característico da democratiza-
ção de regimes anteriormente autoritári-
Esta situação se remete ao dilema clássico os, tanto civis como militares.
que já desafiava os romanos no passado
‘quis custodiet ipsos custodes’ – ‘quem King (2003) enumera três etapas para re-
vigia os encarregados da vigilância’, ou dita formar os aparatos de Inteligência após
de outra forma conforme Bobbio: ‘Quem um período autoritário, entre elas, a do
controla os controladores?’. Para Bobbio, controle do poder legislativo.
se não se conseguir encontrar uma res-
posta adequada para esta pergunta, a de- Em primeiro lugar, recomenda-se que se
mocracia, como advento do governo visí- faça uma dispensa massiva dos funcionários
vel, está perdida. “Mais do que uma pro- ligados ao passado. Países como a Estônia,
messa não cumprida, estaríamos diante de a República Checa e a Alemanha reuniicada
uma tendência contrária às premissas: a despediram todo ou quase todo pessoal de
Inteligência de uma vez. Como segunda
tendência não ao máximo de controle do medida, recomenda-se a criação de novas
poder por parte dos cidadãos, mas o doutrinas e como terceira, se requer uma
máximo controle dos súditos por parte do clareza legislativa para a atividade de
poder”. (BOBBIO, 1989, p. 31). Inteligência. Com instrumentos reservados,
porém confiáveis, o Congresso deve
São duas as razões principais que levaram assegurar o controle das agências, tanto no
às discussões sobre o controle da atividade seu orçamento como nos seus planos
gerais. É imperativo também que o Poder
de Inteligência, do poder invisível na
Judiciário tenha ingerência nos assuntos
conceituação de Bobbio. Nos países com estritamente operativos, em que seja
tradição democrática, elas também se fazem necessário suspender os direitos de
necessárias. Na visão de Gill (2003, p. 55), privacidade dos cidadãos.

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 9


Beatriz Laura Carnielli & João Manoel Roratto

Assim, quer o primeiro impulso para a fiscalização, podem, de alguma forma, ser
mudança tenha sido dado pelo escândalo mais eficientes e eficazes”. (GILL, 2003,
ou pela democratização de regimes auto- p. 57). Para o futuro, complementa, o
ritários, às vezes por ambos, “a maior objetivo deve ser evitar uma alternância
ênfase das reformas têm sido no aumento entre dois pólos: da eficácia e da corre-
da legalidade e correção das operações ção. Ao contrário, a meta dos estados
de Inteligência, cujas atividades passadas democráticos deverá ser assegurar servi-
haviam sido dominadas mais pela vigilân- ços de Inteligência que sejam, ao mesmo
cia de opositores políticos do que por tempo, eficazes e capazes de operar den-
ameaças genuínas à segurança”. (GILL, tro dos limites da lei e da ética.
2003, p. 57).
Ugarte (2003, p. 99) afirma que a Inteli-
Legalidade e eficácia gência “envolve o uso do segredo de fon-
tes e métodos, a realização de fatos de
A partir de 11 de setembro de 2001, caráter sigiloso, e, inclusive a utilização de
quando os EUA decretaram a guerra fundos que, embora não isentos de con-
contra o terrorismo, o sistema global trole, estão sujeitos a um regime especial
democrático sofreu alterações, levando a que limita a demonstração de sua forma
perdas do ponto de vista da aplicação dos de emprego”. Por isso, ele entende que
direitos individuais e coletivos, compro- a atividade de Inteligência
metendo avanços democráticos. Adveio [...] não é uma atividade habitual do Estado
desta nova realidade uma flexibilização na Democrático; ela é uma atividade
aplicação dos direitos e com isso um excepcional do referido Estado, reservada
retrocesso que enseja o debate tanto no para atuação no exterior, nas questões mais
âmbito interno daquele país quanto no da importantes das políticas exterior,
ordem internacional. econômica e de defesa e, para atuação no
interior do país, nos assuntos estritamente
... a meta dos estados voltados para identificar as ameaças
suscetíveis de destruir o Estado e o sistema
democráticos deverá ser democrático.
assegurar ser
serviços
viços de
Como a Inteligência é considerada uma
Inteligência que sejam, atividade que faz parte da estrutura ad-
ao mesmo tempo, ministrativa e política do Estado, pergun-
eficazes e capazes de ta-se, com frequência, por que é neces-
operar dentr
dentro
o dos limites sário controlar a atividade de Inteligên-
cia. A resposta a esta questão está no
da lei e da ética
fato de que nenhuma atividade estatal
Assim, “os ganhos democráticos dos úl- pode fugir ao controle público para as-
timos 30 anos podem se perder por causa segurar que ela seja efetuada com legiti-
da crença ingênua de que as agências de midade, por um lado, e com economia,
Inteligência, ‘libertas’ de exigência de eficiência e eficácia, por outro.

10 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011


A Inteligência no Estado Democrático: soluções e impasses

A legitimidade da atividade de Inteligência dutas e atitudes adequadas, dentro de sua


está vinculada à observância das disposi- esfera de competência; também requer
ções das normas constitucionais, legais e que se transcenda os partidos políticos,
regulamentares vigentes no país que a de- mas não certamente a política, e que se
senvolve, ou seja, com subordinação ple- coloque os interesses da sociedade aci-
na à Lei e ao Direito e com respeito aos ma dos interesses partidários.
direitos individuais dos seus habitantes.
A eficácia está na adequada relação en- E, finalmente, estabelecer um controle
tre os meios colocados à disposição dos sobre aquelas ações dos organismos de
órgãos que a desempenham – os fundos Inteligência que afetam a privacidade dos
públicos – e o produto final obtido: a habitantes para verificar se tais ações têm
Inteligência. por exclusiva finalidade aquelas invocadas
e autorizadas pela autoridade competente
Ugarte (2003) advoga a existência de três para sua realização, e garantir que a in-
tipos ou formas de controle para que se tromissão na esfera da privacidade fique
possa efetivamente integrar a atividade de reduzida ao mínimo possível. Também
Inteligência à democracia real. Primeiro, este controle compreende acolher re-
adotar um controle político apartidário clamação de particulares por alegados
realizado num primeiro momento pelo danos causados pela atividade de Inteli-
próprio governante (presidente ou primei- gência. Esse controle é exercido por di-
ro-ministro) para verificar se as ações da ferentes instrumentos, conforme a legis-
atividade de Inteligência respondem ade- lação dos países, pressupondo a exigên-
quadamente às necessidades da socieda- cia de autorização para que os organis-
de, no seu conjunto. Além do controle mos de Inteligência realizem atos invasivos
político, deve existir um controle funda- de privacidade.
mentalmente profissional, realizado pelo
titular do organismo de Inteligência com A privacidade no Brasil é um dos direitos
respeito ao comportamento de seus su- e garantias fundamentais que a Constitui-
bordinados, à legitimidade e à adequação ção Federal assegura aos brasileiros e es-
das ações aos interesses da sociedade. trangeiros residentes no país. O artigo 5º,
XII, da Constituição, determina que “é
Segundo, realizar um controle parlamen- inviolável o sigilo da correspondência e
tar, que exige zelo, objetividade, profun- das comunicações telegráficas, de dados
didade, prudência e reserva na sua reali- e das comunicações telefônicas, salvo, no
zação, procurando verificar tanto a legiti- último caso, por ordem judicial, nas hipó-
midade como a eficácia na atividade de teses e na forma que a lei estabelecer para
Inteligência, evitando neste último aspec- fins de investigação criminal ou instrução
to um acionar meramente reativo, processual penal”. Esse artigo contem-
episódico e de respostas a contingências, pla apenas os organismos de públicos re-
procurando influir permanentemente no lacionados à investigação judiciária e não
sentido das mudanças necessárias, efetu- a atividade de Inteligência exercida pela
ando recomendações e estimulando con- Agência Brasileira de Inteligência (Abin).

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 11


Beatriz Laura Carnielli & João Manoel Roratto

Competência do controle (Canadá, EUA Grã-Bretanha, Irlanda do


Norte, Austrália e os países da União Sul-
[...] ‘quis custodiet ipsos custodes’ – quem
Africana).
controla os controladores?
Nos países da América do Sul, a demo-
Norberto Bobbio cratização de regimes anteriormente au-
O controle externo da atividade de Inteli- toritários, tanto civis como militares, re-
gência vinculada ao Estado é efetuado fletiu-se também nos serviços de Inteli-
prioritariamente pelas instituições que gência, que apresentaram mudanças sig-
constitucionalmente têm competência de nificativas na sua forma de atuação, deter-
controlar qualquer organismo público, minada pela intervenção legislativa, no que
pois no sistema democrático as institui- diz respeito à diversificação dos temas a
ções deverão realizar suas tarefas de acor- serem estudados os quais se relacionam
do com os interesses da sociedade e do às novas ameaças à sociedade no contex-
Estado. to nacional e internacional: crime organi-
zado, delitos financeiros e fiscais,
O poder legislativo constitui-se no órgão narcotráfico, terrorismo internacional, “la-
fundamental de controle da atividade de vagem” de dinheiro, proteção dos inte-
Inteligência nos países democráticos, exer- resses do Estado, novas tecnologias e
cido por meio de comissões especializadas. contra-espionagem. As alterações foram
Nos países de sistema legislativo com duas dirigidas também na restrição do grau de
Câmaras, o controle pode ser feito por meio liberdade com que se movem, em decor-
de uma comissão bicameral (Argentina, rência do controle legal a que hoje são
Brasil, Itália, Inglaterra); por meio de co- submetidos.
missões paralelas constituídas em cada uma
Notas finais
das Câmaras (EUA); por meio de uma Câ-
mara (Holanda, pela Câmara Baixa; na Bél-
gica, pelo Senado). As construções teóricas sobre as origens
do Estado, a legitimidade e os limites do
Essas comissões especializadas que tra- poder do governante e a formulação de
tam dos assuntos relacionados com a ati- normas que regem a sociedade são alguns
vidade de Inteligência podem ser de dos temas centrais da ciência política.
regramento – que estabelecem condi- Como os liberais clássicos estabeleceram
ções a serem seguidas pelos organismos que o governo deveria existir, representa-
de Inteligência – , controle (EUA, Argen- do em uma pessoa que assumiria a res-
tina) ou apenas de controle (Brasil, Itá- ponsabilidade de exercer o poder políti-
lia). Além do poder legislativo, o contro- co, também previram, segundo Perez
le das atividades de Inteligência pode ser (2005), que o homem, por sua natureza,
exercido pela combinação parlamentar ou trataria de beneficiar-se o máximo possí-
pela designação parlamentar, com um ins- vel desse poder, em virtude das leis natu-
petor-geral ou com um comissionado rais que guiam o ser humano. Por isso,

12 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011


A Inteligência no Estado Democrático: soluções e impasses

estabeleceram uma série de controles que rigiu a agência no governo de Jimmy Carter,
limitam o exercício de seu poder ao cum- no fim da década de 70.
primento de suas obrigações com a soci-
edade que livremente o elegeu. Essa preocupação de Turner remete a
considerações sobre a política e a
A inserção da atividade de Inteligência ocor- onipresença do Estado na vida da socie-
re no âmbito do mundo político, o que faz dade, temas recorrentes no mundo aca-
com que essa atividade seja vista pela soci- dêmico e jurídico, em particular com a nova
edade e pela oposição política com reser- orientação política nos EUA, a partir de
vas. Ao se valer do sigilo como instrumen- 2009, e as ações de Inteligência executa-
to de ação, existe um temor latente na so- das pelo governo anterior na chamada
ciedade de que a atividade de Inteligência guerra contra o terror.
possa vir a ser utilizada como instrumento
direcionado para a manutenção de poder ... atividade de Estado,
do partido político no momento que go- entende-se que ela deve
verna o Estado, em desrespeito às liberda- estar respaldada por
des políticas e aos direitos individuais e dispositivos de natureza
coletivos. O entendimento geral é o de que
não apenas legal ou
Informação/Inteligência é poder. Por isso,
a obrigatoriedade do controle das ações
profissional por meio de
profissional
de Inteligência pelo Estado. um contr ole legislativo
controle
efetivo, mas também de
Essa preocupação pode ser percebida no natureza moral
país que é o berço da democracia liberal
moderna. Em agosto de 2004, quando da Por isso, quando se fala em atividade de
indicação do novo Diretor-Geral da Agên- Inteligência como uma atividade de Esta-
cia Central de Inteligência (CIA) dos Estados do, entende-se que ela deve estar respal-
dada por dispositivos de natureza não
Unidos da América (EUA), os membros da
apenas legal ou profissional por meio de
oposição ao Partido Republicano questio- um controle legislativo efetivo, mas tam-
naram a nomeação do deputado republica- bém de natureza moral, que são encon-
no Porter Goss para o cargo pelo presiden- trados tanto no arcabouço ético do pró-
te dos EUA, também republicano. prio indivíduo, de respeito às instituições
e à sociedade que representa, como no
“Nós temos de estar convencidos de que a exercício da atividade de Inteligência por
Inteligência não está sendo distorcida por meio da justificação de seus atos pratica-
motivos políticos. Pôr alguém tão partidário dos perante a sociedade.
nesse cargo diminuirá ainda mais a confiança Mas pode-se perguntar, em que medida
pública na nossa Inteligência”, comentou esses dispositivos legais e éticos realmente
Stansfield Turner (NOVO..., 2004), que di- funcionam?

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 13


Beatriz Laura Carnielli & João Manoel Roratto

Referências

BRASIL. Constituição (1988). Constituição da República Federativa do Brasil. 25. ed. São Paulo: Saraiva,
2000.
BOBBIO, Norberto. O futuro da democracia: uma defesa das regras do jogo. Rio de Janeiro: Paz e Terra,
1989.
_________. A era dos direitos. Rio de Janeiro: Campus, 1992.
GILL, Peter. A Inteligência, controle público e democracia. In: SEMINÁRIO ATIVIDADES DE INTELIGÊN-
CIA NO BRASIL: contribuições para a soberania e a democracia, 2002, Brasília. Coletânea de textos...
Brasília: Abin, 2003.
HALPERIN, Morton H. Intelligence in an Open Society. In: INTELLIGENCE: Policy and Process. Colorado:
Boulder Westriew, 1985.
KING, Fredo Arias. Salida de Almeyda evidencia el descalabro de la inteligencia peruana. Caretas, Lima, ed.
nº 1.770, 20 abr. 2003. Disponível em: <http://www.caretas.com.pe/ 2003/1770/articulos/almeyda.html>.
Acesso em: 11 fev. 2005.
NOVO diretor da CIA já recebe críticass. O Globo, Rio de Janeiro,[200_?]. Disponível em: <www.globo.com>.
Acesso em: 11 ago. 2004.
PEREZ, Guillermo Holzmann. Sistema de Inteligência no Estado chileno: reflexões acerca de sua função.
Disponível em: <http://www.globalsecurity.org/intel/world/ chile>. Acesso em: 14 fev. 2005.
UGARTE, José Manuel. Controle público da atividade de Inteligência: a procura da legitimidade e eficácia.
In: SEMINÁRIO ATIVIDADES DE INTELIGÊNCIA NO BRASIL: contribuições para a soberania e a democracia,
2002, Brasília. Coletânea de textos... Brasília: Abin, 2003, p. 89-145.
__________. Control Público de la atividad de Inteligéncia: Europa y América Latina, una vision compara-
tiva. Buenos Aires: Resdal, 2002. Disponível em: <http://www.resdal.org>. Acesso em: 11 nov. 2004.
_________. Sistema Nacional de Inteligência argentino, cambiar ya!. Miami: Latin American Studies
Association, 2000.

14 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011


CIBERGUERRA, INTELIGÊNCIA CIBERNÉTICA E
SEGURANÇA VIRTUAL: alguns aspectos

Emerson W endt *
Wendt

“Se tutto deve rimanere com’è, è necessario che tutto cambi.


Se tudo deve permanecer como é, é necessário que tudo mude.”

Giuseppe Tomasi di Lampedusa

Resumo
A Internet trouxe melhorias na comunicação e na interação social jamais imagináveis. Com esse
advento, também vieram as situações incidentes, de vulnerabilidades de segurança e exploração
de suas falhas. Grande parte dos serviços essenciais estão disponíveis graças às redes de com-
putadores, interligados e gerenciados remotamente. A vulnerabilidade desses serviços frente à
insegurança virtual é uma preocupação, somente combatida com ações proativas e de controle/
monitoramento por meio de análise de Inteligência. Insere-se aí um novo conceito, de Inteli-
gência cibernética, com o objetivo de subsidiar decisões governamentais ou não nas ações
preventivas de segurança no mundo virtual e de repressão aos delitos ocorridos.

Introdução
vos às análises de incidentes de seguran-
O s ataques cibernéticos e as falhas de
segurança nas redes, públicas e pri-
vadas, e principalmente na web são um
ça, aos mecanismos de detecção das ame-
aças virtuais, às políticas públicas e/ou pri-
problema de constante preocupação para vadas aplicadas e à estipulação de um
os principais analistas mundiais e as em- método, baseado na atividade e nas ações
presas/profissionais de segurança da in- de Inteligência, de obtenção, análise e pro-
formação e web security. dução de conhecimentos.

Neste diapasão é que se insere o presen- Este processo proposto tem por objetivo
te trabalho, cujo objetivo é avaliar a im- principal a utilização de um método de
portância quanto à análise do cenário in- avaliação do cenário atual brasileiro quan-
ternacional e brasileiro relativo à segurança to à “guerra cibernética” e seus efeitos,
virtual, e a observação de aspectos relati- com uma análise conteudista que deve in-

* Delegado da Polícia Civil do RS e atuante em investigações de crime organizado, crimes


cibernéticos, interceptação de sinais e telefonia. Foi administrador do Sistema Guardião e
Coordenador do Serviço de Interceptação de Sinais da SENASP/RS (2007 a 2009). Coorde-
nador e docente de cursos no CGI/SENASP e na Academia de Polícia Civil/RS.

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 15


Emerson Wendt

cluir os principais e mais graves inciden- Afinal, o que é Inteligência Cibernética? O


tes reportados aos órgãos públicos e pri- assunto não pode ser tratado em separa-
vados envolvidos1, verificação das even- do e sem passarmos, preliminarmente,
tuais sub-notificações, efeitos sociais e re- pelo tema da Guerra Cibernética ou
percussões quanto à (in)existência de
Ciberguerra (termo também escrito com
políticas públicas de detecção e resposta
às ameaças virtuais. ‘y’ – Cyberguerra – ou mencionado como
no vocabulário na língua inglesa – Cyber
Esse método de avaliação e resposta po- war). Para efeitos deste trabalho usaremos
demos, pois, denominar de Inteligência ou o termo Guerra Cibernética ou o ter-
Cibernética ou cyber intelligence, cujo con- mo Ciberguerra.
teúdo e abrangência serão explicados no
decorrer deste estudo prévio. Fernando G. Sampaio (2001) refere que
a Ciberguerra tem suas origens e conceito
Este trabalho abordará, então, a Inteligên-
vinculados ao que é a “técnica
cia Cibernética como processo de pro-
dução de conhecimentos vinculados ao cibernética”, pois a palavra tem origem
ciberespaço, enfocando e objetivando a grega, “kybernetiké e significa a arte de
segurança virtual necessária, tanto no as- controle, exercida pelo piloto sobre o navio
pecto macro e/ou coletivo, quanto no in- e sua rota”. E continua: “E, sendo a
dividual ou micro. cibernética a arte de comandar ou
controlar, sua forma primordial de agir é
Em busca de um conceito de Inteli-
pelo comando ou controle de todo ciclo
gência Cibernética
de informações
informações.” (grifo nosso.)
Não é fácil começar a falar de um tema,
cujo referencial teórico é escasso e exis- Em definição simplista, a ‘Guerra Ciber-
tem apenas anotações genéricas, ao me- nética’ é uma ação ou conjunto associado
nos no Brasil. Vários países, em cujo ter- de ações com uso de computadores ou
ritório há preocupação com atos terroris- rede de computadores para levar a cabo
tas, já estão atentos à Segurança Ciberné- uma guerra no ciberespaço, retirar de
tica (Cybersecurity) e, por consequência,
operação serviços de internet e/ou de uso
à Inteligência cibernética (C yber
Intelligence). O melhor exemplo é os Es- normal da população (energia, água, etc.)
tados Unidos, cujo Presidente Barack ou propagar códigos maliciosos pela rede
Obama lançou recentemente o prospec- (vírus, trojans, worms etc.).
to Cybersecurity (ESTADOS UNIDOS,
2010) com várias medidas prioritárias, in- O conceito acima para ser bem compreen-
cluindo a criação de um Comando dido tem de ser, necessariamente, analisado
Cibernético nas Forças Armadas americanas. de forma particionada. Então, vejamos:

1
Por exemplo, os Centros de Resposta e Tratamento de Incidentes de Segurança de Univer-
sidades (CSIRT’s) e/ou empresas. CSIRT significa Computer Security Incidente Response
Team ou Grupo de Resposta a Incidentes de Segurança em Computadores.

16 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011


Ciberguerra, Inteligência Cibernética e Segurança Virtual: alguns aspectos

• uma ação ou conjunto associado serviços de “botnet” em parceria com um


“cibercriminoso”, tal como vem ocorrendo
de ações
ações: revela que um ataque na atualidade, principalmente envolvendo
cibernético pode ser praticado por um a máfia russa.
indivíduo, um grupo de indivíduos, uma
O mesmo autor define botnets ou
organização específica ou um Estado,
“redes bot”:
usando apenas uma máquina ou um con-
junto de máquinas, remotas ou não, mas
que têm um fim determinado ou […] são constituídas por um grande
número de computadores infectados
determinável, que pode ser por pura ne-
com algum tipo de código malicioso,
cessidade de reconhecimento, pelo de- e que podem ser controlados
safio imposto (por si, pelo grupo ou pela remotamente através de comandos
sociedade), tais como político-ideoló- enviados pela Internet
Internet. Centenas ou
gico, financeiro e/ou religioso (v.g. o milhares de computadores infectados por
grupo terrorista al Qaeda). Pode ter estes códigos podem funcionar em conjunto
consequências criminosas ou não, de- para interromper ou bloquear o tráfego da
pendendo da legislação de cada país; Internet para as vítimas-alvo, coletar
informações, ou para distribuir spam, vírus
• uso de computadores ou rede de ou outros códigos maliciosos. (grifos nossos)
computadores
computadores: os ataques podem • guerra no ciberespaço: uma defi-
ser planejados e executados de um lo- nição trazida por Duarte (1999) refere
cal específico ou através de uma rede que o ciberespaço é ”a trama
de computadores (logicamente, qual- informacional construída pelo entrela-
quer dispositivo ou grupo de disposi- çamento de meios de telecomunicação
tivos que possam se conectar à
e informática, tanto digitais quanto
internet), como ocorre no caso das
analógicos, em escala global ou regio-
chamadas botnets, quando milhares de
nal”. Este conceito abrange, portanto,
máquinas podem ser executadas remo-
todos os meios onde pode ocorrer a
tamente pelos criminosos;
ciberguerra, como, por exemplo onde
Segundo J. M. Araújo Filho (2010, pt. 2), ocorrem as CMCs (Comunicações
no artigo “Ciberterrorismo e Cibercrime: Mediadas por Computadores);
o Brasil está preparado?” as botnets têm
se tornado • retirando de operação ser viços
de internet
internet: significa que a ação de-
[...] uma ferramenta fundamental para o senvolvida pelos hackers tem por ob-
“cibercrime”, em parte porque elas podem jetivo a retirada de um determinado site
ser projetadas para atacar diferentes e/ou serviço dos provedores de
sistemas de computadores de forma muito internet, como o que ocorreu com o
eficaz e porque um usuário mal-
intencionado, sem possuir fortes habilidades provedor Speed, da Telefônica de São
técnicas, pode iniciar estes ataques a partir Paulo, quando houve um envenena-
do ciberespaço, simplesmente alugando mento de DNS2.

2
Informações sobre: COMO funciona o envenenamento de DNS. Computerword, São Paulo,
2010. Disponível em: <http://computerworld.uol.com.br/slide-shows/ como-funciona-o-enve-
nenamento-de-dns/>. Acesso em 10 dez 2010.

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 17


Emerson Wendt

Alguns aspectos são importantes, visan- Ambos diferem do ataque de negação de


do a diferenciação de algumas ações cri- serviço distribuído, também conhecido
minosas, o procedimento de ação de um por ataque DDoS, quando (ibidem):
envenenamento de DNS é o seguinte: o
servidor do criminoso injeta um ende- Um computador mestre (“Master”) pode
reço falso dentro do servidor de DNS e; ter sob seu comando até milhares de
computadores zumbis (“Zombies”). Nestes
1. O criminoso intervém entre o servidor casos, as tarefas de ataque de negação de
de cache, o servidor de autorização e o serviço são distribuídas a um “exército” de
usuário; 2. O criminoso é mais rápido do máquinas escravizadas.
que o servidor de DNS de autorização, • ser viços de uso normal da po po--
tentando dar ao servidor de cache uma pu lação (energia, água, etc.) e
pulação
resposta falsa; 3. Para que o servidor DNS do Estado
Estado: revela que uma ação
aceite a resposta falsa, ela precisa ter os hacker pode atingir as chamadas
mesmos parâmetros de query da respos- infraestruturas críticas de uma região
ta legítima. O envenenamento de DNS, e/ou país e redundar em resultados
portanto, funciona diferenciado do ataque catastróficos e imensuráveis quando,
de negação de serviço, pois naquele o ser- v.g., provocar um colapso na rede de
viço não é negado e sim há um transmissão de energia, causando
redirecionamento a uma página falsa e/ou apagão e/ou retardando o retorno do
com conteúdo malicioso. serviço3. É claro que esses serviços
serão afetados porquanto usem o
Importante observar que o ataque de ne- computador como forma de apoio,
gação de serviço (DoS ou Denial of execução e controle. Da mesma for-
Service) (ATAQUE..., 2010): ma, o ataque pode ocorrer aos ór-
gãos de um país, atingindo sua sobe-
[...] é uma tentativa em tornar os recursos rania e segurança;
de um sistema indisponíveis para seus
utilizadores. Alvos típicos são servidores Sampaio (2001), sobre alvos preferenci-
web, e o ataque tenta tornar as páginas ais da Ciberguerra, menciona que são
hospedadas indisponíveis na WWW. Não aqueles que se baseiam em
se trata de uma invasão do sistema, mas
sim da sua invalidação por sobrecarga. Os
[…] programas de computadores ou
ataques de negação de serviço são feitos
gerenciam os seguintes aspectos: 1.
geralmente de duas formas: 1) Forçar o
comando das redes de distribuição de
sistema vítima a reinicializar ou consumir energia elétrica; 2. comando das redes de
todos os recursos (como memória ou distribuição de água potável; 3. comando
processamento por exemplo) de forma que das redes de direção das estradas de ferro;
ele não pode mais fornecer seu serviço; 2) 4. comando das redes de direção do tráfego
Obstruir a mídia de comunicação entre os aéreo; 5. comando das redes de informação
utilizadores e o sistema vítima de forma a de emergência (pronto-socorro, polícia e
não comunicarem-se adequadamente. bombeiros). 6. comando das redes

3
Segundo pesquisadores do instituto de pesquisa SINTEF as plataformas de petróleo “ope-
rando em alto mar têm sistemas inadequados de segurança da informação, o que as deixa
altamente vulneráveis aos ataques de hackers, vírus e vermes digitais”. (PLATAFORMA...,
2010).

18 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011


Ciberguerra, Inteligência Cibernética e Segurança Virtual: alguns aspectos

bancárias, possibilitando a inabilitação das destrutiva, com características que se agre-


contas, ou seja, apagando o dinheiro gam ao código de outros programas, prin-
registrado em nome dos cidadãos (o
cipalmente do sistema operacional, cau-
potencial para o caos e a desmoralização de
um país embutido neste tipo de ataque é
sando modificações indevidas no seu
por demais evidente); 7. comando das redes processamento normal, causando danos
de comunicações em geral, em particular leves e inoportunos até destrutivos e
(redes de estações de rádio e televisão); 8. irreparáveis.
comando dos “links” com sistemas de
satélites artificiais (fornecedores de Segundo o site da Microsoft (2004) o
sistemas telefônicos,de sistemas de sinais worm é uma subclasse dos vírus e
para TV, de previsão de tempo, e de sistema
GPS); 9. comandos das redes dos
Ministérios da Defesa e, também do Banco [...] cria cópias de si mesmo de um
Central e outros ministérios chave (Justiça, computador para outro, mas faz isso
Interior etc); 10. comandos dos sistemas automaticamente. Primeiro, ele controla
de ordenamento e recuperação de dados recursos no computador que permitem o
nos sistemas judiciais, incluindo os de transporte de arquivos ou informações.
justiça eleitoral. Depois que o worm contamina o sistema,
ele se desloca sozinho. O grande perigo
• propagando códigos maliciosos dos worms é a sua capacidade de se replicar
pela rede: uma ação no ciberespaço, em grande volume. Por exemplo, um worm
em grande escala e bem planejada, pode enviar cópias de si mesmo a todas as
pode fazer com que cavalos de tróia, pessoas que constam no seu catálogo de
vírus, worms etc. possam ser espalha- endereços de email, e os computadores
dos pela rede através de páginas web, dessas pessoas passam a fazer o mesmo,
de e-mails ( phishing scam ), de causando um efeito dominó de alto tráfego
de rede que pode tornar mais lentas as
comunicadores instantâneos (Windows
redes corporativas e a Internet como um
Live Messenger, Pidgin, GTalk etc.) e todo. Quando novos worms são lançados,
de redes sociais ( Orkut, Twitter, eles se alastram muito rapidamente. Eles
Facebook etc.), entre outras formas obstruem redes e provavelmente fazem
possíveis. com que você (e todos os outros) tenha de
esperar um tempo maior para abrir páginas
Cavalos de Tróia ou trojans são progra- na Internet.
mas que, aparentemente inofensivos, são Phishing Scam são e-mails fraudulentos que
distribuídos para causar danos ao com-
convidam os internautas a recadastrar da-
putador ou para captura de informações
dos bancários, a confirmar números de
confidenciais do usuário. Ao criminoso
virtual já não importa causar dano à má- cartões, senhas, a informar outros dados
quina do usuário, pois isso não lhe traz confidenciais em falsas homepages, a ins-
recursos financeiros, fazendo com que a talar um novo aplicativo de segurança, usan-
principal meta dos trojans seja a coleta do para tanto de engenharia social (meio
anônima e/ou invisível de informações dos empregado para que uma pessoa repasse
internautas. informações ou execute alguma ação).

A diferença entre os trojans dos vírus é Para melhor entendimento, seguimos


que estes programas têm a finalidade quanto à análise do tema.

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 19


Emerson Wendt

Analisando a Guerra Cibernética e a ciar conhecimentos necessários à defesa


Inteligência Cibernética e otimização da capacidade proativa
de resposta(s) em caso de uma ameaça
O tema da Guerra Cibernética é, portan- virtual iminente/em curso.
to, bastante abrangente. Atinge circunstân-
cias antes tidas apenas no mundo real, in- No entanto, as ameaças no mundo virtual
cluindo a ameaça à soberania de um país tendem a ser mais rápidas e sofisticadas que
que, a par da tecnologia e das evoluções as do mundo real, o que gera um tempo
constantes dos mecanismos de tráfego de menor de reação por parte do alvo a ser
dados e voz, tenderia a evoluir e a apri- atingido. Por isso, ações de Inteligência,
morar mecanismos protetivos. baseadas em mecanismos específicos de
hardware e software (TI), aliados ao co-
Em outras palavras, uma vez ocorrendo
nhecimento humano, podem ser funda-
ameaça à soberania,, a tendência lógica é
mentais à perfeita defesa e à melhor rea-
de criação de mecanismos de defesa e
ção, fazendo com que países e organiza-
reação, caso necessários. No entanto, não
ções públicas e privadas posicionem-se
é o que se observa! Da mesma forma que
ou não adequadamente em relação à sua
os setores públicos, o setor privado tam-
segurança na rede (cyber security).
bém sofre os efeitos dessa guerra e da
espionagem industrial, cada vez mais rea- ‘Adequadamente ou não’ significa dizer
lizada através dos meios tecnológicos, pois que nem sempre os países e/ou empre-
é feita com menor risco e um custo sas dão a real dimensão ao problema e,
operacional aceitável. por conseqüência, à resposta a ele. Os
investimentos são extremamente baixos,
...‘Inteligência Cibernética’, o que torna as (re)ações restritas, isso
capaz de pr opiciar
propiciar para não dizer minúsculas. Importante
conhecimentos necessários referir que não há propriamente distinção
à defesa e otimização da entre alvos civis e militares numa eventual
capacidade pr oativa de
proativa Guerra Cibernética, o que exige um cons-
resposta(s) em caso de tante acompanhamento e análise dos fato-
uma ameaça virtual res, pois as infraestruturas críticas estão
expostas às ações, tanto no mundo real
iminente/em curso.
quanto no virtual.
Tido como necessário,, um ou vários me-
Complementando, conforme o CSS
canismos de defesa, similares aos existen- (CAVERTY, 2010), a ordem de observa-
tes no mundo real, não se pode vislumbrá- ção e importância para análise do tema da
lo(s) sem uma prévia análise e/ou atitude segurança virtual ou cibernética pode ser
proativa. E é esse o propósito de uma caracterizada de acordo com a
Inteligência cibernética, capaz de propi- potencialidade do perigo. Vejamos:

20 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011


Ciberguerra, Inteligência Cibernética e Segurança Virtual: alguns aspectos

região e/ou um país, capazes de


ocasionar um colapso nos ser-
viços básicos afetados. Ou, no
dizer de Dorothy E. Denning,
citado por Araújo Filho (2010),
ciberterrorismo são “operações
praticadas por especialistas em
recursos informáticos e com mo-
tivações políticas, destinadas a
causar graves prejuízos, como
perda de vida ou grave dano eco-
nômico”; e,
De acordo com o infográfico acima, den-
tro dos temas tratados, em potencialidade, 5) ciberguerra
ciberguerra, quando os objetivos
estão, em uma escala ascendente: vão além de um ataque cibernético
às infraestruturas críticas, afetando a
1) ciber vandalismo
cibervandalismo
vandalismo, caracterizado pe-
soberania da nação atacada.
las ações hackers motivadas pelo de-
safio, pela brincadeira e/ou desprezo4; Aliás, sobre o tema,, Santos e Monteiro
(2010) enfatizam que:
2) crime cibernético ou cibercibercrime
crime,
crime
onde a motivação ultrapassa o sim-
[...] a segurança global está se tornando mais
ples desafio e acarreta algum tipo de vulnerável e mais exposta. Essa inexorável
dano tutelado penalmente, caracteri- tendência para a eficiência reduz a robustez
zando-se, portanto, em um crime; dos sistemas, através da eliminação de
redundâncias (métodos de backup) e
3) ciberespionagem
ciberespionagem, que não deixa de degradando resistências (longevidade dos
ser necessariamente um crime instrumentos), resultando numa fragilidade
destes, inclusive em suas engenharias, o
cibernético, porém com motivações que significa que eles estão sujeitos a
específicas e voltadas à obtenção de desastrosas falhas sistêmicas devido a
segredos comerciais, industriais e go- ataques em pontos críticos.
vernamentais, cuja detecção é sensí-
Falhas em cascata podem ocorrer quando
vel e depende de vários fatores5;
vulnerabilidades individuais, que podem ser
inócuas ou manejáveis isoladamente, mas
4) ciberterrorismo
ciberterrorismo, com objetivos com o potencial para iniciar efeitos dominó
também específicos de ataques vir- através de complexos sistemas
tuais às infraestruturas críticas de uma interdependentes entre si, são atingidas.
4
Importante referir que algumas condutas hoje tidas como cibervandalismo não são previs-
tas, na legislação brasileira, como crimes, ficando sua apuração, quando necessária, ape-
nas na seara administrativa e/ou cível. O exemplo é o defacement, que é a desconstrução de
uma página web que apresenta uma falha de segurança ou vulnerabilidade não corrigida
pelo seu administrador. Mais detalhes conceituais em: DEFACEMENT. In: Wikipedia. Dispo-
nível em: <http://pt.wikipedia.org/wiki/Defacement>. Acesso em: 05 nov. 2010.
5
Eventual caso de espionagem através da web pode ser configurado como crime de
interceptação ilegal de dados telemáticos, previsto no art. 10 da Lei 9296/96, com a seguinte
redação: “Constitui crime realizar interceptação de comunicações telefônicas, de informática
ou telemática, ou quebrar segredo da Justiça, sem autorização judicial ou com objetivos não
autorizados em lei. Pena: reclusão, de dois a quatro anos, e multa”.

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 21


Emerson Wendt

Por exemplo, um bem sucedido ataque ao Alguns setores precisarão modificar


aparato computacional de um porto
doméstico pode ter um impacto global no ‘os papéis’ atualmente desempenhados no
comércio internacional, no fornecimento de contexto nacional da segurança cibernéti-
energia e produção, devido à
interdependência do sistema global de
ca, como é o caso do Comitê Gestor da
navegação. Da mesma maneira, um ataque Internet (CGI.br), que como mero rece-
cibernético ao sistema de controle de bedor de informações sobre os inciden-
tráfego aéreo colocaria não só vidas em
risco, mas ameaçaria debilitar uma miríade tes na internet brasileira, mantém-se neu-
de atividades econômicas dependentes do tro e não repassa avaliações a respeito do
funcionamento do transporte aéreo. conteúdo dos problemas a ele relatados
Em uma reportagem Shanker (2010), afir- (ao Centro de Estudos, Resposta e Tra-
ma que Keith Alexander, comandante es- tamento de Incidentes de Segurança no
colhido por Barack Obama, para o Brasil – CERT.br)7.
Comando Cibernético das forças armadas
americanas, em resposta ao Congresso Assim, quais os fatores fundamentais e que
daquele país, delineou o “amplo campo devem sofrer análise? O que pode auxiliar
de batalha pretendido para o novo coman-
uma ação de defesa e pró-ação eficaz?
do de guerra computadorizada, e identifi-
cou a espécie de alvo que seu novo quar- Quais são as principais vulnerabilidades
tel-general poderia ser instruído a atacar”. virtuais? Quais as características dos có-
Na opinião do autor: digos maliciosos distribuídos na web?
Como funciona e o que é a
As forças armadas estão penetrando em ciberespionagem? Qual a quantidade de
território incógnito, no seu esforço para movimentação financeira clandestina no
defender os interesses nacionais e executar
operações ofensivas em redes de mundo virtual? Quais os métodos de
computadores [...] e os países do mundo detecção de ameaças? E, finalmente, quem
nem mesmo concordam com relação ao que
constitui um ataque cibernético, ou quanto
pode responder a essas questões?
à resposta adequada.
Como visto, vários questionamentos exi-
O Brasil recentemente tem buscado estu- gem resposta e aí é que está o trabalho
dar o tema, também enfocando sua estra-
da Cyber Intelligence ou da Inteligência
tégia nos órgãos militares6. O Gabinete de
Cibernética. Serve ela para orientar os
Segurança Institucional, vinculado à Presi-
dência da República, terá um papel funda- organismos públicos e privados no sen-
mental, visando a análise de todo o con- tido de acompanhar, detectar e analisar
texto da segurança virtual no Brasil, pois é as ameaças virtuais, sugerindo ações
o órgão de Inteligência que poderá avaliar proativas e abrangentes, de maneira
todas as circunstâncias relacionadas às re- constante, onde as máximas estão na res-
des privadas e públicas. posta e na solução rápida.
6
Segundo Gen. Antonino dos Santos Guerra Neto, do Centro de Comunicações e Guerra
Eletrônica (CCOMGEX), há um trabalho em andamento para desenvolver toda a camada
legal do núcleo de guerra cibernética. “Ele servirá para o centro de guerra cibernética do
Exército. Já há uma área cuidando de ferramentas, outra de treinamento, uma para defesa
de redes e outra para desenvolvimento de formas para a parte ofensiva.”
7
O CERT.br cataloga, coleta e divulga estatísticas sobre os incidentes na internet do Brasil
(www.cert.br).

22 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011


Ciberguerra, Inteligência Cibernética e Segurança Virtual: alguns aspectos

A bem da verdade, essas respostas servi- mas de disseminação, com atenção es-
rão não só para orientar as medidas admi- pecial para as redes sociais e os
nistrativas e preventivas, mas também para comunicadores instantâneos de men-
delinear os aspectos repressivos, a cargo sagens.
das policiais judiciárias brasileiras: Políci-
as Civis e Federal. 6. Observação e catalogamento dos ca-
sos de espionagem digital, com aborda-
Com isso, a Inteligência Cibernética nada gem dos casos relatados e verificação dos
mais é do que um processo que leva em serviços da espécie oferecidos via internet.
conta o ciberespaço, objetivando a ob-
tenção, a análise e a capacidade de pro- 7. Intenso monitoramento a respeito de
dução de conhecimentos baseados nas adwares, worms, rootkits, spywares, vírus
ameaças virtuais e com caráter e cavalos de tróia, com observância do
prospectivo, suficientes para permitir for- comportamento, poliformismo, finalidade
mulações, decisões e ações de defesa e e forma de difusão.
resposta imediatas visando à segurança
virtual de uma empresa, organização e/ou 8. Detectar e monitorar os dados sobre
Estado. fraudes eletrônicas e o correspondente
valor financeiro decorrente das ações dos
Concluindo este raciocínio introdutório ao criminosos virtuais.
tema, os conteúdos de abrangência da
Inteligência Cibernética são: 9. Monitoramento da origem externa e in-
terna dos ataques e da distribuição dos
1. Os ataques às redes, públicas ou priva- códigos maliciosos, possibilitando a de-
das, e às páginas web. marcação de estratégias de prevenção e/
2. Análise das vulnerabilidades sobre as ou repressão.
redes, sistemas e serviços existentes,
10. Verificação e catalogamento das ações
enfocando o entrelaçamento à teia regi-
e dos mecanismos de hardware e software
onal, nacional e/ou mundial de computa-
de detecção de ameaças e de respostas
dores.
imediatas às ameaças virtuais.
3. Constante análise e acompanhamento
11. Ao final, proposição de políticas de
dos códigos maliciosos distribuídos na
contingência para os casos de
web, observando padrões, métodos e
formas de disseminação. ciberterrorismo, preparando os organis-
mos públicos e privados em relação às
4. Enfoque na engenharia social virtual e ameaças existentes e, em ocorrendo a
nos efeitos danosos, principalmente nas ação, procurando minimizar os efeitos
fraudes eletrônicas. decorrentes por meio do retorno quase
que imediato das infraestruturas atingidas.
5. Mais especificamente, monitorar as dis-
tribuições de phishing scam e outros có- Em suma, a guerra cibernética, em seu
digos maliciosos (malwares), tanto por web aspecto amplo e, mais especificamente,
sites quanto por e-mail e as demais for- o ciberterrorrismo tornam-se uma pre-

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 23


Emerson Wendt

ocupação constante e que está em nosso xos de ataques virtuais e/ou fraudes ele-
meio, o que enseja a adoção de medidas trônicas, embora facilmente resolvidos,
fundamentais e proativas de detecção e não são analisados conjuntamente com
reação eficazes. outras circunstâncias similares, o que po-
deria redundar em uma grande resposta,
No Relatório de Criminologia Virtual de tanto do ponto de vista preventivo quanto
2009, da empresa McAfee, citado por repressivo.
Santos e Monteiro (2010), consta que “O
conflito cibernético internacional chegou Percebe-se, de outra parte, que a popula-
ao ponto de não ser mais apenas uma te- ção brasileira não está adaptada e devida-
oria, mas uma ameaça significativa com a mente orientada em relação aos proble-
qual os países já estão lutando a portas mas de segurança virtual, necessitando de
fechadas”. campanhas oficiais e direcionadas aos pro-
blemas existentes e sua prevenção.
... a Inteligência
Não diferente e preocupante são os ca-
Cibernética pode pr opor
propor sos de maior complexidade e gravidade –
soluções tanto do ponto que conceitualmente podem ser tidos
de vista tático (em casos como crimes de alta tecnologia -, deriva-
dos de constante exploração de
específicos) quanto do vulnerabilidades de sistemas e redes, pú-
ponto de vista estratégico blicas e privadas, mas fundamentais ao bom
(análise macr xa)
o/complexa)
macro/comple
o/comple andamento de serviços, essenciais ou não.
Nesse diapasão, um estudo aprofundado
e metódico de Inteligência, principalmen-
te quanto aos fatos reportados e àqueles
Conclusão que, por uma razão ou outra, deixaram de
sê-lo, pode dar um direcionamento quan-
Acredita-se, assim, que a Inteligência Ci- to às ações preventivas e reativas neces-
bernética pode propor soluções tanto do sárias.
ponto de vista tático (em casos específi-
cos) quanto do ponto de vista estratégico É extremamente importante o trabalho que
(análise macro/complexa), situações estas o Exército Brasileiro vem fazendo em re-
em que o poder público ou as organiza- lação ao assunto. Porém, no Brasil exis-
ções privadas poderão antecipar-se aos tem inúmeras empresas privadas atuando
eventos cibernéticos ou reagir adequada- onde o poder público não atua, ou seja,
mente frente às questões detectadas, tra- nos ser viços essenciais,, e o
tadas e direcionadas. questionamento é, justamente, se existe
um controle de segurança orgânica e/ou
Não se pode ignorar que estamos diante virtual em relação a elas.
de problemas sérios de segurança virtual,
principalmente em nosso país, que é des- Exemplo claro desta preocupação é o
provido de regras mais claras quanto à chamado vírus Stuxnet, descoberto em
organização, o funcionamento e o con- junho de 2010 pela empresa bielorrussa
trole da internet. Casos menos comple- de antivírus VirusBlokAda, sendo o pri-

24 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011


Ciberguerra, Inteligência Cibernética e Segurança Virtual: alguns aspectos

meiro worm que espiona e reprograma Estados Unidos, Austrália, Inglaterra,


sistemas industriais. Ele foi especificamente Malásia, e Paquistão (STUXNET, 2010).
escrito para atacar o sistema de controle
O case Stuxnet tornou-se uma coerente
industrial SCADA, usado para controlar e preocupação aos governos e empresas de
monitorar processos industriais, tendo segurança. Tanto que a Kaspersky Labs8,
como características diferenciadoras: empresa antivírus, anunciou que o worm
1) primeiro worm conhecido a ter como é “um protótipo funcional e temível de uma
alvo infraestrutura industrial crítica; 2) o cyber-arma que dará início a uma nova
primeiro worm de computador a incluir corrida armamentista no mundo”.
um rootkit de CLP; 3) o alvo provável do
Portanto, há muito que ser feito. Propõe-
worm foi a infraestrutura do Irã, que utili- se apenas que o debate seja iniciado acer-
za o sistema de controle da Siemens, mais ca da Inteligência cibernética, incluindo to-
especificamente as instalações nucleares dos os setores encarregados e/ou que
iranianas; 4) além do Irã, também teriam podem ser afetados pelos incidentes na
sido afetados pelo worm Indonésia, Índia, internet brasileira.

Referências

ARAÚJO FILHO, José Mariano. Ciberterrorismo e Cibercrime: o Brasil está preparado? Parte 1 e 2. Dispo-
nível em: <http://mariano.delegadodepolicia.com/ ciberterrorismo-e-cibercrime-o-brasil-esta-preparado-
parte-2/>. Acesso em: 18 mar. 2010.

ATAQUE aos servidores. Comfrong.blog. Disponpível em: <http://comfrong.br/blog/ataque/>. Acesso


em: abr. 2011.

CAVALCANTI, Vitor. Brasil prepara centro de guerra cibernética. It Web, 16 set 2010. Disponível em:
<http://www.itweb.com.br/noticias/ index.asp?cod=71857>. Acesso em: 07 nov. 2010.

CAVERTY, Myrian Dunn. Cyberwar: concept, status quo, and limitations. CSS Analysis in Security Policy.
Zurich, n. 71, april 2010. Disponível em: <http://xa.yimg.com/kq/groups/25230945/1232123509/name/
CSS_Analysis_71.pdf>. Acesso em: 19 abr. 2010.

COMO funciona o envenenamento de DNS. Computerword, São Paulo, 2010. Disponível em: <http://
computerword.uol.com.br/.../como-funciona-o-envenenamento-de-dns/>. Acesso em: 19 abr. 2010.

DUARTE, Fábio. Inteligência Cibernética: introdução ao assunto. Revista Comunicação e Educação, São
Paulo, ano V, n. 14, jan./abr. 1999.

ESTADOS UNIDOS. White House. Executive office. The Comprenhensive National Cybersecurity Initiative.
Disponível em: <http://www.whitehouse.gov/cybersecurity/comprehensive-national-cybersecurity-
initiative>. Acesso em: 08 mar. 2010.

8
Mc-MILLAN, Robert. Siemens: Stuxnet Worm Hit Industrial Systems. Pc Word, 14 sep 2010.
Disponível em: <http://www.pcworld.com/businesscenter/article/205420siemens_stuxnet_
worm_hit_industrial_systems.htm>. Acesso em: 05 nov. 2010.

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 25


Emerson Wendt

GUIMARÃES JR., Mário J. L. O Ciberespaço como Cenário para as Ciências Sociais. Florianópolis, 1999.
Disponível em: <http://www.cfh.ufsc.br/~guima/papers/ciber_cenario. html>. Acesso em: 8 mar. 2010.

MICROSOFT. O que são Virus, Warms e Cavalo de Tróia? 9 mar. 2004. Disponível em: <http://
www.microsoft.com/brasil/athome/security/viruses/virus101.mspx>. Acesso em: 08 mar. 2010.

PLATAFORMAS de petróleo estão vulneráveis ao ataque de hackers. Blog Cienteca. Disponível em: <http://
cienteca.wordpress.com/2009/08/21/ plataformas-de-petroleo-estao-vulneraveis-ao-ataque-de-hackers/>.
Acesso em: 03 maio 2010.

SAMPAIO, Fernando G. Ciberguerra, Guerra Eletrônica e Informacional: Um novo desafio estratégico. Porto
Alegre: Escola Superior de Geopolítica e Estratégia, 2001. Disponível em: <http://www.defesanet.com.br/
esge/ciberguerra. pdf>. fls 3-4. Acesso em: 10 out. 2010.

SANTOS, Coriolano Aurélio de Almeida Camargo; MONTEIRO, Renato Leite. Estruturas Críticas: o próxi-
mo alvo. São Paulo: OAB/SP, 2010. Disponível em <http://www2.oabsp.org.br/asp/comissoes/
crimes_eletronicos/noticias/proximo_alvo. pdf >. Acesso em: 15 abr. 2010.

SHANKER, Thom. Comando de guerra cibernética americano vê lacunas nas leis. Portal Terra, 15 abr 2010.
Disponível em: <http://tecnologia.terra.com.br/interna/0,,OI4383762-EI4802,00.html>. Acesso em: 16
abr. 2010.

STUXNET. In: Wikipedia. Disponível em <http://pt.wikipedia.org/wiki/Stuxnet>. Acesso em: 05 nov. 2010.

26 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011


DIREITO APLIC ADO À A
APLICADO TIVID ADE DE INTELIGÊNCIA:
TIVIDADE
ATIVID
considerações sobre a legalidade da atividade de
Inteligência no Brasil

Alexandre Lima Ferro*

Resumo
Atualmente, observam-se discussões acirradas acerca da legalidade e dos limites da atividade
de Inteligência no Brasil. Sendo o direito uma ciência dinâmica, diariamente, a jurisprudên-
cia, a doutrina e a própria lei adaptam-se aos novos fatos sociais. Como acontece em outras
nações democráticas, no Brasil, tal atividade é exercida com foco na segurança da sociedade
e do Estado, respeitando-se os direitos e garantias individuais, de acordo com o ordenamento
jurídico vigente.

Introdução
No momento em que a atividade de Inte-
A história da atividade de Inteligência
no Brasil, dos seus primórdios na
década de 1920 aos dias atuais, teve mo-
ligência no Brasil ultrapassa oitenta anos
de existência e a Agência Brasileira de In-
mentos de ascensões e quedas. Houve teligência (Abin) completa dez anos, sur-
uma queda marcante em 1990, quando o ge a indagação: Quais as prerrogativas e
então presidente Fernando Collor de Melo os limites legais das ações de Inteligência
extinguiu o Serviço Nacional de Informa- no Brasil? Em que medida a sociedade
ções (SNI). Percebe-se uma ascensão im- brasileira e os legisladores concedem
competências e atribuições aos servido-
portante nos últimos anos, momento em
res públicos encarregados do exercício da
que a sociedade brasileira, por meio de
atividade de Inteligência? Qual deverá ser
seus representantes, reconhece e respal-
o equilíbrio entre o exercício da atividade
da esta importante atividade de Estado. de Inteligência e a observância de precei-
Todavia, nos dias atuais, o desconhecimento tos constitucionais como a inviolabilidade
da intimidade e da privacidade?
da atividade, assim como preconceitos, dis-
criminações e paixões têm levado pessoas a Importante registrar o momento em que
criticarem as ações de Inteligência. Leigos, são levantadas as questões acima
eventualmente, tecem os seguintes comentá- elencadas, visto que a ciência do Direito,
rios: isto é violação de intimidade e privacida- sendo dinâmica, acompanha a evolução da
de; isto é violação aos direitos e garantias in- sociedade e adapta-se aos novos tempos,
dividuais; ou isto é inconstitucional. aos novos fatos sociais, às novas
* Tenente-Coronel da Polícia Militar do Distrito Federal, bacharel em direito, especialista em Docência Supe-
rior, professor de Direito Penal e Direito Penal Militar da Academia Militar de Brasília. Professor de Direito
Aplicado a Atividade de Inteligência da Esint/Abin

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 27


Alexandre Lima Ferro

tecnologias,, etc. Assim, o conteúdo do Direito: uma ciência dinâmica


presente artigo, caso venha a ser lido da-
qui a vinte ou cinquenta anos, registrará O filósofo Michel Foucault (2009), em sua
argumentos excessivamente óbvios para a obra Vigiar e Punir, relata o sofrimento de
crítica do leitor do futuro. Robert François Damiens, executado em
março de 1757, diante da porta principal
Ocorre que, atualmente, observam-se dis- da igreja de Paris, por ter atentado contra
cussões acirradas acerca da legalidade e a vida de Luiz XV:
dos limites da atividade de Inteligência: de
um lado,, ditos entendidos,, defendem que Atenazado nos mamilos, braços, coxas e
a atividade tem violado preceitos legais; barrigas das pernas, sua mão direita
de outro lado, profissionais de Inteligên- segurando a faca com que cometeu o dito
parricídio, queimada com fogo de enxofre,
cia, nas suas diversas vertentes, eventual- e às partes em que será atenazado, se
mente, sentem-se inseguros sobre deter- aplicarão chumbo derretido, óleo fervente,
minadas ações operacionais. piche em fogo, cera e enxofre derretidos
conjuntamente e a seguir seu corpo será
Nesse diapasão, as dificuldades de se en- puxado e desmembrado por quatro cavalos
e seus membros e corpo consumidos ao
tender o que é legal e o que seria excesso
fogo, reduzidos a cinzas e as cinzas jogadas
nas ações de Inteligência tendem a dimi- ao vento. Finalmente foi esquartejado vivo.
nuir. Uma breve avaliação da evolução da Esta última operação foi muito longa, porque
produção legislativa na área de Inteligên- os cavalos utilizados não eram afeitos à
tração; de modo que, em vez de quatro, foi
cia nos últimos dez anos mostra que, aos
preciso colocar seis; e como isso não
poucos, tem sido construída uma teia bastasse, foi necessário para desmembrar
legislativa que respalda as necessárias as coxas do infeliz, cortar-lhe os nervos e
ações de Inteligência no país. Ainda há uma retalhar-lhe as juntas.
carência de leis mais específicas que defi-
As sociedades evoluem e o Direito acom-
nam claramente até onde a Inteligência
panha tal evolução, ajustando-se a cada mo-
pode ir e que tragam segurança aos agen-
mento histórico. Embora tenha sido legal na
tes do Estado que labutam nesta área.
época, a pena imposta a Damiens não seria
Todavia, a base legal atual, comparada com
a base legal existente há quinze anos, mos- admissível na França dos dias atuais.
tra que já houve uma grande evolução. No Brasil, o Instituto Histórico de Alagoas
Diante da questão, o presente artigo pre- guarda em seu acervo uma sentença de
tende tecer breves considerações sobre 1883, na qual um homem acusado de cri-
a legalidade das ações de Inteligência. São mes sexuais foi condenado à castração pelo
apresentados alguns aspectos da ativida- juiz da Comarca de Porto da Folha/SE:
de abordando-se as prerrogativas e os li-
mites que devem ser observados pelos O adjunto de Promotor Público representou
contra o cabra Manoel Duda, porque no dia
profissionais da área em suas respectivas 11 do mês de Nossa Senhora San´Anna,
vertentes. Além de aspectos legais, tam- quando a mulher de Xico Bento ia para a
bém são discutidos aspectos doutrinários fonte, já perto dela, o supracitado cabra que
e jurisprudenciais. estava de tocaia em moita de matto, sahiu

28 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011


Direito Aplicado à Atividade de Inteligência

dela de sopetão e fez proposta a dita Assim, em razão do caráter dinâmico da


mulher, por quem roía brocha, para coisa Ciência do Direito, pelo menos parte das
que não se pode traser a lume e como
considerações do presente artigo estarão
ella, recusasse, o dito cabra atrofou-se a
ella, deitou-se no chão deixando as
defasadas quando consultadas no futuro.
encomendas della de fora e ao Deus dará,
e não conseguio matrimônio porque ella
eoria T
Teoria ridimensional do Direito
Tridimensional
gritou e veio em amparo della Nocreyo
Correia e Clemente Barbosa, que
O arquiteto e estrategista definitivo da Te-
prenderam o cujo flagrante e pediu a oria Tridimensional do Direito foi, de fato,
condenação delle como incurso nas Miguel Reale (SILVA NETO, 1994, p. 65).
penas de tentativa de matrimônio Para ele, o Direito evidencia-se perante a
proibido e a pulso de sucesso porque sociedade como normas, mas estas são
dita mulher taja pêijada e com o sucedido apenas uma das faces do fenômeno jurí-
deu luz de menino macho que nasceu
dico, o qual somente pode ser visto em
morto [...] “Considero-que o cabra
Manoel Duda agrediu a mulher de Xico conjunto com outras duas dimensões: o
Bento, por quem roía brocha, para fato social e o valor.
coxambrar com ella coisas que só o
marido della competia coxambrar porque Na teoria de Reale, analisam-se três ele-
eram casados pelo regime da Santa Madre mentos: fato social, valor e norma. Em lin-
Igreja Cathólica Romana” [...] “Condeno guagem simplificada, ao fato social atribui-
o cabra Manoel Duda pelo malifício que se um valor, o qual se traduz numa norma.
fez a mulher de Xico Bento e por
tentativa de mais malifícios iguais, a ser Francisco da Cunha e Silva Neto (1994)
capado, capadura que deverá ser feita a
defende que a divulgação da Teoria
macete. A execução da pena deverá ser
feita na cadeia desta villa. Nomeio
Tridimensional do Direito de Reale vem à
carrasco o Carcereiro. tona e contrasta com o normativismo hie-
rárquico de Kelsen, em particular porque
É sabido que a capadura a macete era mais nas palavras do jus-filósofo brasileiro:
dolorosa que a capadura por instrumento
cortante. Em que pese a repugnância do [...] a norma é a indicação de um caminho,
crime cometido, a pena imposta ao crimi- porém, para percorrer um caminho, devo
partir de determinado ponto e ser guiado
noso Manoel Duda no final do século XIX por certa direção: o ponto de partida da
não seria admissível no Brasil de hoje, por norma é o fato, rumo a determinado valor.
Desse modo, pela primeira vez, em meu
expressa disposição da Constituição Fe- livro Fundamentos do Direito eu comecei a
deral, no inciso XLVII de seu artigo 5º: elaborar a tridimensionalidade. Direito não
é só norma, como quer Kelsen, Direito, não
é só fato como rezam os marxistas ou os
XLVII - não haverá penas: economistas do Direito, porque Direito não
é economia. Direito não é produção
a) de morte, salvo em caso de guerra
econômica, mas envolve a produção
declarada, nos termos do art. 84, XIX; econômica e nela interfere; o Direito não é
b) de caráter perpétuo; principalmente valor, como pensam os
c) de trabalhos forçados; adeptos do Direito Natural tomista, por
d) de banimento; exemplo, porque o Direito ao mesmo tempo
e) cruéis. é norma, é fato e é valor.

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 29


Alexandre Lima Ferro

Venosa (2009), comentando a obra de A base legal atual


Reale, ensina que nessa dimensão
tridimensional, sob qualquer das faces que Resumidamente, a base legal para as ações
se analise, sempre haverá essa implicação da atividade de Inteligência no Brasil é a
recíproca. Analisando-se pelo lado da que segue:
norma, por exemplo, esta é fruto de um - Lei nº 7.170, de 14 de dezembro de
fato social ao qual se atribuiu um valor. 1983 - Define os crimes contra a segu-
A esse aparato técnico-jurídico-filosófico rança nacional, a ordem política e soci-
agrega-se a história. Nunca esses três ele- al, estabelece seu processo e julgamen-
mentos estarão desligados do contexto to e dá outras providências.
histórico. Desse modo, nunca poderemos
tachar uma lei do início do século passa- - Lei n° 9.296, de 24 de julho de 1996 -
do, o Código Civil de 1916, por exem- Regulamenta o inciso XII, parte final, do
plo, como retrógrada, porque essa lei só art. 5° da Constituição Federal.
pode ser analisada sob o prisma histórico
- Lei n° 9.883, de 7 de dezembro de 1999
em que foi criada. Venosa ainda acrescenta:
- Institui o Sistema Brasileiro de Inteligên-
cia, cria a Agência Brasileira de Inteli-
Não há fenômeno ou instituto jurídico que
possa ser analisado fora do seu contexto gência – ABIN e dá outras providências.
histórico. Ainda que exista uma lei
duradoura, vigente por muito tempo, - Decreto nº 3.505, de 13 de junho de
sabemos que sua interpretação 2000 - Institui a Política de Segurança
jurisprudencial varia de acordo com o
momento histórico.
da Informação nos órgãos e entidades
da Administração Pública Federal.
São propostas, neste momento, algumas
perguntas ao leitor, nas dimensões fato - Decreto nº 3.695, de 21 de dezembro
social, valor e norma: de 2000 - Cria o Subsistema de Inteligên-
cia de Segurança Pública, no âmbito do
a) A necessidade da Atividade de Inteli- Sistema Brasileiro de Inteligência, e dá
gência no Brasil é um fato? outras providências.
b) A necessidade da Atividade de Inteli-
gência no mundo é um fato? - Decreto nº 4.376, de 13 de setembro
c) Qual a importância da atividade de In- de 2002 - Dispõe sobre a organização
teligência no Brasil e no mundo nos e o funcionamento do Sistema Brasilei-
dias atuais? ro de Inteligência, instituído pela Lei nº
d) Que valor a sociedade brasileira con- 9.883, de 7 de dezembro de 1999, e
fere à Atividade de Inteligência? dá outras providências.

Ao aplicar a legislação de interesse da - Decreto nº 4.553, de 27 de dezembro


Atividade de Inteligência, os operadores de 2002 - Dispõe sobre a salvaguarda
do direito deverão considerar as respos- de dados, informações, documentos e
tas a tais questionamentos. materiais sigilosos de interesse da se-

30 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011


Direito Aplicado à Atividade de Inteligência

gurança da sociedade e do Estado, no constraints, and sets the framework for


âmbito da Administração Pública Fede- democratic control and accountability for
Canada’s security intelligence service.
ral, e dá outras providências. For example:

- Decreto n° 4.801, de 6 de agosto de • The Act strictly limits the type of activity
2003 - Cria a Câmara de Relações Exte- that may be investigated, the ways that
riores e Defesa Nacional, do Conselho information can be collected, and who may
de Governo. view the information. Information may be
gathered primarily under the authority of
section 12 of the Act, and must pertain to
- Lei nº 10.826 - de 22 de dezembro de those individuals or organizations suspected
2003 - Dispõe sobre o porte, registro, of engaging in activities that may threaten
posse e comercialização de armas de the security of Canada (i.e., espionage,
fogo e munição e sobre o Sistema Na- sabotage, political violence, terrorism, and
cional de Armas - Sinarm, define crimes clandestine activities by foreign
governments).
e dá outras providências.
• The CSIS Act prohibits the Service from
A Legislação de Inteligência no Canadá investigating acts of lawful advocacy, protest,
or dissent. CSIS may only investigate these
Fazendo-se um breve estudo comparado, types of acts if they are linked to threats to
vale a pena estudar a legislação de Inteligên- Canada’s national security.
cia do Canadá, um país que, como o Brasil,
• Sections 13 and 15 of the Act give CSIS
é considerado um exemplo de democracia.
the authority to conduct security
assessments on individuals seeking security
O serviço de Inteligência canadense é o clearances when required by the federal
Canadian Security Intelligence Service public service as a condition of employment.
(CSIS)1: (grifo nosso).

• Sections 14 and 15 authorize CSIS to


The Canadian Security Intelligence Service
conduct security assessments used during
(CSIS) plays a leading role in protecting the
the visa application process and the
national security interests of Canada by
application process for refugees and
investigating and reporting on threats to
Canadian citizenship. (grifo do autor).
the security of Canada. Guided by the rule
of law and the protection of human rights, A legislação de interesse da atividade de
CSIS works within Canada’s integrated Inteligência canadense engloba ainda2:
national security framework to provide
advice to the Government of Canada on
these threats. • The Immigration and Refugee Protection
Act provides for security screening of
Sua base legal fundamental é o chamado people in the refugee stream who may pose
CSIS Act de 1984: security risks and allows for their early
removal from Canada. This legislation
strengthens Canada’s ability to detect and
The CSIS Act (1984) provides the refuse entry to suspected terrorists. It
legislative foundation for the CSIS mandate, streamlines the process for deporting
outlines CSIS roles and responsibilities, anyone who enters Canada and is later found
confers specific powers and imposes to be a security threat. It also limits the
1
CANADIAN SECURITY INTELLIGENCE SERVICE. Disponível em: <http://www.csis-scrs.gc.ca/
index-eng.asp>. Acesso em: 10 out 2010.
2
Idem

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 31


Alexandre Lima Ferro

right of refugee claimants to appeal if outras ações não autorizadas à Abin. Por
their claims are rejected on grounds of
outro lado, como acontece no Brasil, per-
national security, and authorizes
Citizenship and Immigration Canada to cebe-se na legislação canadense a neces-
deny suspected terrorists access to the sidade de atualização de alguns dispositi-
refugee system. vos legais da área3: (CANADÁ, 2005).
• The Anti-terrorism Act (Bill C-36) creates
measures to identify, deter, disable and As agências de segurança nacional realizam
prosecute those engaged in terrorist investigações com o auxílio de determinadas
activities or those who support these técnicas, uma das quais é o acesso legal.
activities. The legislation makes it an Para a polícia, isso envolve a intercepção
offence to knowingly support terrorist legal das comunicações e a busca e
organizations, whether through overt apreensão legítima de informações,
violence, or through material support. The incluindo dados de computador. Acesso
Anti-terrorism Act requires the publication legal é uma ferramenta especializada usada
of a list of groups deemed to constitute a para investigar crimes graves, como tráfico
threat to the security of Canada and to de drogas, lavagem de dinheiro,
Canadians. contrabando, pornografia infantil e
assassinatos. A intercepção legal das
• The Security of Information Act legislates comunicações é também um instrumento
various aspects of security of information, essencial para a investigação de ameaças à
including the communication of information,
segurança nacional, como o terrorismo. O
forger y, falsification of reports,
acesso legal só pode ser aplicado caso haja
unauthorized use of uniforms and entering
mandado emitido pela autoridade
a prohibited place.
competente, ou seja, uma autorização
• The Public Safety Act enhances the ability judicial para interceptar comunicações
of the Government of Canada to provide a privadas, emitida por um juiz, em
secure environment for air travel and allows circunstâncias específicas. Por exemplo, a
specified federal departments and agencies autorização para interceptar comunicações
to collect passenger information for the privadas só pode ser utilizada em
purpose of national security. It also determinadas comunicações particulares e
establishes tighter controls over explosives só pode ser realizada por um período de
and hazardous substances and deters the tempo específico. A fim de obter um
proliferation of biological weapons. While mandado de busca e apreensão de dados,
the Anti-Terrorism Act focusses mainly on devem existir motivos razoáveis para
the criminal law aspects of combatting acreditar que um crime foi cometido. Para o
terrorism, this legislation addresses the Serviço de Inteligência de Segurança
federal framework for public safety and Canadense (CSIS), a Procuradoria Federal e
protection. (grifo do autor). um juiz têm que aprovar cada pedido de
A legislação de interesse da atividade de mandado.
Inteligência canadense em parte asseme- Comunicações e informações podem ser
lha-se à correspondente legislação brasi- legalmente interceptadas a partir de:
leira. Uma diferença que chama a atenção Tecnologias de rede fixa, como os telefones;
é o fato do CSIS ter respaldo legal para a tecnologias sem fio, como telefones celulares,
comunicações via satélite, e pagers, e as
realização de interceptação telefônica e
tecnologias de Internet, tais como e-mail.

3
CANADÁ. Department of Justice. Disponível em: <http://www.justice.gc.ca/eng/cons/la-al/sum-
res/faq.html>. Acesso em: 1 out. 2010

32 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011


Direito Aplicado à Atividade de Inteligência

Mas a legislação de acesso necessita de mos anos foi tema de discussões a


atualização. Disposições do atual Código credibilidade do serviço prestado pe-
Penal em matéria de intercepção de
las gerências de Inteligência em todo
comunicações foram adotadas pela primeira
vez em 1974. O Código Penal foi alterado o país”.
em 1980 para incluir referências específicas
aos sistemas de informática nas disposições Apesar das discussões, é pacífico que o
sobre busca e apreensão, e novamente em exercício da Atividade de Inteligência no
1990. Em 1984, o Parlamento aprovou a Brasil é respaldado por lei.
Lei do CSIS, que previa o CSIS como
autoridade legalmente respaldada para Cesare Bonessana (1764), o Marquês de
interceptar comunicações privadas para fins Beccaria, influenciado pelas idéias
de segurança nacional. Embora a tecnologia
iluministas e imbuído dos princípios pre-
tenha evoluido muito desde então, as leis
dos Canadenses referentes ao acesso legal gados por Rousseau e Montesquieu, pu-
não mantiveram o mesmo ritmo. Tecnologias blicou sua obra “Dos delitos e das pe-
cada vez mais complexas estão desafiando nas””, na qual, criticando a tirania reinante
métodos convencionais de acesso legal. Os na aplicação do Direito Penal da época,
criminosos e os terroristas estão tirando reconhece e frisa a necessidade do cida-
proveito dessas tecnologias para auxiliá-los
dão ceder parte dos seus direitos em be-
na realização de atividades ilícitas que
ameaçam a segurança dos canadenses. Para nefício da coletividade e de uma segu-
superar estes desafios, instrumentos rança mais duradoura:
legislativos, como o Código Penal e outros
diplomas legais, devem evoluir de modo que Cansados de viver no meio de temores e
as agências de segurança nacional possam de encontrar inimigos por toda parte,
efetivamente investigar as atividades fatigados de uma liberdade que a
criminosas e ameaças à segurança nacional, incerteza de conservá-la tornava inútil,
assegurando simultaneamente segurança aos sacrificaram uma parte dela para gozar do
canadenses e garantia do respeito à resto com mais segurança. A soma de
privacidade e aos direitos humanos. (Tradução todas essas porções de liberdade,
do autor). sacrificadas assim ao bem geral, formou-
. se a soberania da nação.
Atividade de Inteligência e o direito
à privacidade e à intimidade Mas há uma preocupação: é possível que
o homem tente ultrapassar o que é justo
Nos meios de comunicação de massa,
e legal, que venha a cometer excessos e
surgem críticas e discussões sobre a le-
galidade e a credibilidade da atividade de usurpar os direitos dos outros. No pen-
Inteligência. Suana Guarani de Melo, em samento de Thomas Hobbes4, existiria
2 de março de 2009, diante de tal reali- uma tendência natural do homem em sub-
dade, inicia seu artigo científico intitulado jugar o semelhante: ninguém estaria se-
Atividade de Inteligência: constitu- guro,, pois o homem seria lobo do pró-
cionalidade e direitos humanos: “Nos últi- prio homem.

4
Leviatã ou matéria, forma e poder de um Estado eclesiástico e civil. Obra principal do filósofo
inglês Thomas Hobbes, publicada em 1651.

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 33


Alexandre Lima Ferro

Tal preocupação é equalizada com a criação lam direitos e garantias individuais? Quais
de mecanismos de controle interno e exter- os limites das ações de Inteligência para
no da atividade de Inteligência. No caso da que não se violem a intimidade e a privaci-
Abin, o controle interno é feito pela sua dade das pessoas? É possível a coexis-
Corregedoria e o controle externo fica a car- tência das ações de Inteligência com a
go do Legislativo Federal,, por meio da Co- inviolabilidade dos direitos e garantias in-
missão Mista de Controle da Atividade de dividuais?
Inteligência (CCAI), conforme disposições
do art. 6º da Lei nº 9.883/99: “O controle e Importante iniciar o estudo de tal questão
fiscalização externos da atividade de Inteli- nas disposições da Constituição Federal
gência serão exercidos pelo Poder de 1988 que tratam da intimidade e da
Legislativo na forma a ser estabelecida em vida privada, contido no Inciso X do seu
ato do Congresso Nacional”. Artigo 5º: “São Invioláveis a intimidade, a
vida privada, a honra e a imagem das pes-
No Seminário Internacional “Atividade
de Inteligência e Controle Parlamentar” soas, assegurado o direito a indenização
ocorrido em dezembro de 2009, es- pelo dano material ou moral decorrente
pecialistas destacaram a importância do de sua violação”.
controle da atividade de Inteligência
(TELES, 2009): É possível a coexistência
das ações de Inteligência
Especialistas destacaram nesta terça-feira
a importância do controle externo das
com a inviolabilidade dos
atividades de Inteligência, durante direitos e garantias
seminário para debater o papel do setor no
atual contexto de insegurança internacional
individuais?
e discutir preceitos democráticos,
constitucionais e legais que permitam o Tais disposições constitucionais são im-
controle interno e externo dos órgãos de portantes garantias que devem ser tutela-
Inteligência, em especial pelo Poder das num Estado Democrático de Direito.
Legislativo. A iniciativa do seminário Todavia, tais garantias não podem servir
“Atividade de Inteligência e Controle de escudo para acobertar criminosos nem
Parlamentar: Fortalecendo a Democracia” podem impedir que o Estado cumpra o
foi do deputado Severiano Alves (PMDB-
seu papel na defesa da sociedade. Na hi-
BA), ex-presidente da Comissão Mista de
Controle das Atividades de Inteligência.
pótese de um Estado em que todos os
Para o professor Joanisval Brito Gonçalves, indivíduos, indistintamente (cidadãos de
do Senado Federal, o controle torna a bem e criminosos), tivessem todas as ga-
atividade de Inteligência mais eficaz e rantias e o poder público não pudesse
neutraliza abusos, além de respaldar a desenvolver ações para proteger os cida-
atividade”. dãos cumpridores das leis, tal sociedade
Nesse contexto, algumas questões são não viveria uma democracia e sim uma
levantadas: As ações de Inteligência vio- anarquia ou até uma anomia5.

5
Segundo Émile Durkheim, anomia significa uma incapacidade de atingir os fins culturais.
Ocorre quando o insucesso em atingir metas culturais, devido à insuficiência dos meios
institucionalizados, gera conduta desviante. Wikipedia. Disponível em: <http://pt.wikipedia.org/
wik/anomia>. Acesso em: 02 out. 2010.

34 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011


Direito Aplicado à Atividade de Inteligência

Assim, doutrinadores do Direito Consti- Na contemporaneidade, não se reconhece


tucional Brasileiro defendem que os di- a presença de direitos absolutos, mesmo
de estatura de direitos fundamentais
reitos e garantias constitucionais não são
previstos no art. 5º, da Constituição Federal,
revestidos de caráter absoluto. É o que
e em textos de Tratados e Convenções
se verifica na obra de Alexandre de Internacionais em matéria de direitos
Moraes (2009): humanos. Os critérios e métodos da
razoabilidade e da proporcionalidade se
Os direitos humanos fundamentais, dentre afiguram fundamentais neste contexto, de
eles os direitos e garantias individuais e modo a não permitir que haja prevalência
coletivos consagrados no art. 5º da CF/88, de determinado direito ou interesse sobre
não podem ser utilizados como um outro de igual ou maior estatura jurídico-
verdadeiro escudo protetivo da prática de valorativa.
atividades ilícitas, [...], sob pena de total
A Declaração dos Direitos Humanos das
consagração ao desrespeito a um verdadeiro
Estado de Direito. Nações Unidas (ONU, 2000) em seu
artigo 29º, reforça a natureza relativa dos
A natureza relativa dos direitos e garantias
direitos e garantias individuais:
constitucionais também é defendida por
Vicente Paulo e Macelo Alexandrino (2010):
Art. 29 - Toda pessoa tem deveres com a
comunidade, posto que somente nela pode-
Os direitos fundamentais não dispõem de
se desenvolver livre e plenamente sua
caráter absoluto, visto que encontram
personalidade. No exercício de seus direitos
limites nos demais direitos igualmente
e no desfrute de suas liberdades todas as
consagrados pelo texto constitucional.
pessoas estarão sujeitas às limitações
O texto constitucional não possui direitos estabelecidas pela lei com a única finalidade
ou garantias que se revistam de caráter de assegurar o respeito dos direitos e
absoluto, uma vez que razões de interesse liberdades dos demais, e de satisfazer as
público legitimam a adoção, por parte dos justas exigências da moral, da ordem pública
órgãos estatais, de medidas restritivas de e do bem-estar de uma sociedade
tais liberdades, desde que, evidentemente, democrática.
respeitados os termos estabelecidos na
própria Constituição.
Assim, verificam-se que as disposições
constitucionais não são absolutas, elas
O exercício dos direitos e garantias coexistem harmonicamente entre si e com
fundamentais pode sofrer restrições por as leis infraconstitucionais enquanto não
parte do legislador ordinário, por meio de
declaradas inconstitucionais.
lei, medida provisória etc.

Além da posição pacífica dos doutrinadores A legislação que ampara a atividade de


do Direito Constitucional, a jurisprudência Inteligência não foi declarada
também tem firmado tal entendimento. inconstitucional. Não prosperou a tentati-
É o que se verifica no julgamento do HC va do Partido Popular Socialista (PPS) que
93250 (BRASIL, 2008) do qual foi argumentou a inconstitucionalidade de dis-
Relatora a Ministra Ellen Gracie, datado posições da Lei nº 9.883/99 e do Decre-
de 10 de junho de 2008: to que a regulamenta.

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 35


Alexandre Lima Ferro

O ministro Carlos Alberto Menezes Direito, sociedade já aceitou abrir mão de sua pri-
do STF (Supremo Tribunal Federal), negou a vacidade até para as pessoas físicas e em-
petição inicial da adin (ação direta de
presas privadas. Se for normal que em-
inconstitucionalidade) do PPS contra decreto
presidencial que trata da organização e presas privadas façam isto, é razoável e
funcionamento do Sisbin (Sistema Brasileiro bem mais aceitável que o Estado desen-
de Inteligência) [...] O partido pedia volva ações similares na defesa dos inte-
suspensão do decreto com base na suposta resses coletivos, em obediência às dispo-
ofensa do direito à inviolabilidade da sições da legislação vigente.
intimidade e do sigilo de dados6.
Importante também considerar algumas A atividade de Inteligência
realidades do momento histórico, as ame-
aças atuais e o desenvolvimento
e os direitos e garantias
tecnológico do mundo em que vivemos: individuais e coletivos
a) Câmeras de segurança vigiam e regis-
devem coexistir
tram imagens de pessoas que frequentam harmonicamente.
áreas comerciais como lojas, shoppings,
postos de combustíveis etc; Assim, a legislação brasileira ampara e dis-
ciplina a atividade de Inteligência no atual
b) empresas privadas do ramo comercial contexto histórico. A lei institui e funda-
coletam e armazenam dados pessoais de menta tal atividade estabelecendo também
seus clientes e valem-se dos dados para os seus limites. Ao mesmo tempo em que
oferecer produtos; a lei trata da atividade de Inteligência, res-
salta que os direitos e garantias individuais
c) bancos e empresas de cartões de crédi- devem ser respeitados. A atividade de In-
to oferecem produtos a pessoas já conhe- teligência e os direitos e garantias indivi-
cendo o perfil e o poder aquisitivo delas;
duais e coletivos devem coexistir
d) com a telefonia móvel, as pessoas são harmonicamente.
incomodadas onde quer que estejam;
Trata-se então da busca de um equilíbrio:
e) no instante em que uma pessoa acessa de um lado da balannça,, a garantia das liber-
seus e-mails, terceiros podem perceber que dades individuais e,, de outro lado,, a defe-
tal pessoa encontra-se conectada à rede; sa da segurança da sociedade e do Estado.

f) os jornalistas da imprensa televisiva va- Considerações finais


lem-se, às vezes, de meios técnicos ocul-
tos para registrar som e imagem sem o Nas ações operacionais, não são executa-
conhecimento de quem está sendo filma- das medidas que poderiam ir de encon-
do ou gravado. tro às expressas disposições legais. As-
sim, por exemplo, o domicílio não pode
Então, a privacidade de hoje não é a mes- ser invadido, por expressa disposição
ma de um século atrás. Na verdade, a constitucional (CF/88 - Art. 5º, XI) e por

6
STF arquiva ação do PPS que questiona acesso da Abin a dados sigilosos. Folha online, 12
mar. 2009. Disponível em: www1.folha.uol.com.br/folha/brasil/ult96u533812.shtml. Acesso
em: 17 de out. 2010.

36 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011


Direito Aplicado à Atividade de Inteligência

disposições do Código Penal que tipificam [...] utilizado, de ordinário para aferir a
tal conduta (BRASIL, 1940, art. 150º). legitimidade das restrições de direitos –
Da mesma forma, não pode o profissio- muito embora possa aplicar-se, também,
para dizer do equilíbrio na concessão de
nal de Inteligência da Abin realizar
poderes, privilégios e benefícios - o
interceptação telefônica, por expressa dis- princípio da proporcionalidade ou da
posição constitucional (CF/88 - Art. 5º, razoabilidade, em essência consubstancia
XI) e por disposições da Lei nº 9.296/96. uma pauta de natureza axiológica que
emana diretamente das idéias de justiça,
Até quando a lei autoriza a ação operacional, equidade, bom senso, prudência,
mesmo dentro das ações legalmente permiti- moderação, justa medida, proibição de
das ao profissional de Inteligência, há que se excesso, direito justo e valores afins [...]
verificar o princípio da proporcionalidade ou enquanto princípio geral do direito serve
de regra de interpretação de todo
da razoabilidade: as ações operacionais da In- ordenamento jurídico.
teligência devem ser desencadeadas pesando-
se a relação custo/benefício. Na decisão pelo Pedro Lenza (2010) entende que, para que
tipo de ação a ser desenvolvida, o gerente da se aplique o princípio da propor-
operação deve partir do menos oneroso para cionalidade ou da razoabilidade, é neces-
o mais oneroso, do mais simples para o mais sário o preenchimento de três elementos:
complexo, da ação menos invasiva para a mais
invasiva, das ações que ofereçam menos ris- a) Necessidade
Necessidade: por alguns denomina-
cos aos agentes para as mais arriscadas. da exigibilidade, significa que a adoção da
medida que possa restringir direitos só se
Assim, se houver uma ação eficaz que seja
menos onerosa, mais simples, menos invasiva legitima se indispensável para o caso con-
e menos arriscada, o responsável pela ope- creto e não se puder substituí-la por ou-
ração deve optar por ela. Isso nada mais é tra menos gravosa.
do que a aplicação concreta do princípio da
proporcionalidade ou da razoabilidade, isto b) Adequação
Adequação: também chamada de
é, ponderação entre meios e fins. pertinência ou idoneidade, significa que o
meio escolhido deve atingir o objetivo
Na escolha da ação operacional a ser em- perquirido.
pregada, entre as linhas de ação aceitáveis
segundo o ordenamento jurídico vigente, c) Pr opor
Propor cionalidade em sentido es-
oporcionalidade
a ação invasiva deve ser justificada pela sua trito
trito: sendo a medida necessária e ade-
real necessidade e pela ausência da pos- quada, deve-se investigar se o ato pratica-
sibilidade de uma ação menos invasiva. Da do, em termos de realização do objetivo
mesma forma, ações complexas devem ser pretendido, supera a restrição a outros
justificadas pelo grau de importância do valores. Pode-se falar em máxima
conhecimento a ser produzido. A pro- efetividade e mínima restrição.
dução de um conhecimento de pouca
importância não justifica a aplicação de Por analogia, é prudente que o gerente
recursos complexos e dispendiosos. da ação operacional de Inteligência ob-
Pedro Lenza (2010), em sua obra Direito serve o princípio da proporcionalidade
Constitucional esquematizado, cita I. M. ou da razoabilidade na escolha da linha
Coelho que, ao expor a obra de Karl de ação operacional a ser aplicada no
Larenz, esclarece: caso concreto.

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 37


Alexandre Lima Ferro

Mesmo com o respaldo da lei e ainda que direitos e garantias individuais, o profissi-
se obser ve o princípio da propor- onal de Inteligência não pode deixar de
cionalidade, as ações operacionais de In- agir, sob pena de cometer prevaricação.
teligência devem ser precedidas de pla-
nos operacionais aprovados pela autori- Nesse sentido, vale citar o saudoso Hely
dade competente, pois tal autorização será Lopes Meirelles (2009):
o respaldo e a garantia de que o agente, A timidez da autoridade é tão prejudicial
no momento da ação, agia no fiel cumpri- quanto o abuso do poder. Ambos são
mento do dever legal. deficiência do administrador, que sempre
redundam em prejuízo para a administração.
O gerente da operação de Inteligência deve O tímido falha, no administrar os negócios
públicos, por lhe falecer fortaleza de espírito
ter o cuidado e a preocupação constante para obrar com firmeza e justiça nas decisões
de não cometer excessos ou abusos. Mas que contrariem os interesses particulares;
isso não pode ser motivo para que os pro- o prepotente não tem moderação para usar
fissionais de Inteligência sintam-se in- do poder nos justos limites que a lei lhe
confere. Um peca por omissão; outro, por
seguros quanto à legalidade das suas ações. demasia no exercício do poder.
Na verdade, há todo um arcabouço jurídi-
co que ampara a atividade de Inteligência. Na busca do equilíbrio que deve existir
O Estado e a sociedade, por lei, confiam entre o respeito às liberdades fundamen-
esta importante incumbência aos profissio- tais e o exercício das ações de Inteligên-
nais da área e esperam que a Inteligência cia, em cumprimento à competência
de Estado cumpra bem o seu papel. estabelecida na Lei nº 9.883/99, o profis-
sional de Inteligência deve agir com segu-
Na busca da satisfação da expectativa da rança, prudência e proporcionalidade.
sociedade, ao profissional de Inteligência
não é permitida a inércia ou a omissão. Na Sob tal contexto, a inoperância configura-
busca do equilíbrio que deve haver entre ria o descumprimento do dever enquanto
o exercício das atribuições de um pro- o excesso consumaria a prática de abuso
fissional de Inteligência e o respeito aos de poder.

Referências

BRASIL. Código Penal. Decreto-Lei nº 2.848, de 07 de dezembro de 1940. Disponível em: <http://
www.planalto.gov.br/ccivil_03/decreto-lei/del2848compilados.htm>. Acesso em: 10 abr. 2007.
_______. Constituição (1988). Constituição da República Federativa do Brasil. Brasília: Senado Federal,
Centro Gráfico, 1989. 292p.
_______. Decreto nº 4.376, de 13 de setembro de 2002. Dispõe sobre a organização e o funcionamento
do Sistema Brasileiro de Inteligência, instituído pela Lei nº 9.883, de 7 de dezembro de 1999, e dá outras
providências. Diário Oficial da República Federativa do Brasil. Brasília, DF, 13 set. 2002. Disponível
em:<www.planalto.gov.br>. Acesso em: 10 out. 2004.
_______. Lei nº 9.296, de 24 de julho de 1996. Regulamenta o inciso XII, parte final, do art. 5º da
Constituição Federal. Disponível em: <http://www.planalto.gov.br/ccvil_03/leis/L9296.htm>. Acesso em:
10 abr. 2007.

38 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011


Direito Aplicado à Atividade de Inteligência

_______. Lei nº 9.883, de 7 de dezembro de 1999. Institui o Sistema Brasileiro de Inteligência, cria a
Agência Brasileira de Inteligência – ABIN e dá outras providências. Diário Oficial da República Federativa do
Brasil. Brasília, DF, 8 dez 1999. Disponível em: <www.planalto.gov.br>. Acesso em: 10 out 2010.
_______. Supremo Tribunal Federal. Habeas-Corpus nº 93250/MS, da 2ª turma, Brasília, DF, 10 de junho
de 2008. Relatora: Ministra Ellen Gracie. Diário da Justiça Eletrônico. Brasília, DF, 27 jun. 2008.
BECCARIA, Cesare. Dos delitos e das penas. São Paulo: Atena, 1965.
CANADÁ. Department of Justice. Lawful access FAQ. In: _____ Summary of Submissions to the lawful
access consultation. Canada, 2009. Disponível em: <http://www.justice.gc.ca/eng/cons/la-al/sum-res/
faq.html>. Acesso em: 01 out 2010.
CANADIAN SECURITY INTELLIGENCE SERVICE (CSIS). Disponível em: <http://www.csis-scrs.gc.ca/
index-eng.asp>. Acesso em: 10 out 2010.
FORUM Brasileiro de Segurança Pública. Disponível em: <http://www2.forumsegurança.org.br/content/
atividade-de-intelig%C3%AAncia-constitucionalidade-e-direitos-humanos>. Acesso em: 17 out 2010.
FOUCAULT, Michel. Vigiar e punir. 37. ed. Petrópolis, RJ: Vozes, 2009. 291p.
HOBBES, Thomas. Leviatã. Rio de Janeiro: Martins Editora, 2003.
LENZA, Pedro. Direito Constitucional Esquematizado. 14. ed. São Paulo: Editora Saraiva , 2010. 1024p.
MEIRELLES, Hely Lopes. Direito Administrativo Brasileiro. 35. ed. São Paulo: Malheiros , 2009. 839p.
MIRABETE, Júlio Fabrini. Manual de Direito Penal. vol. 1. 26. ed. São Paulo: Atlas, 2010. 464p.
MELO, Suana Guarani. Atividade de Inteligência: constitucionalidade e direitos humanos. In: Forum Brasileiro
de Segurança Pública, São Paulo, 02 mar. 2009. Disponível em: <http://www2.forumseguranca.org.br/
content/ atividade-de-intelig%C3%AAncia-constitucionalidade-e-direitos-humanos>. Acesso em: 17 out.
2010.
MORAES, Alexandre de. Direito Constitucional. São Paulo: Atlas, 2010. 863p.
ONU. Declaração Universal dos Direitos Humanos. Rio de Janeiro: UNIC, 2000. Disponível em: <http://
unicrio.org.br/img/Deciu_D_humanosVersoIntenet.pdf>. Acesso em: 15 jun. 2010.
PAULO, Vicente; ALEXANDRINO, Marcelo. Direito Constitucional descomplicado. 6. ed. São Paulo: Impetus,
2010.
SEMINÁRIO INTERNACIONAL “ATIVIDADE DE INTELIGÊNCIA E CONTROLE PARLAMENTAR FORTA-
LECENDO A DEMOCRACIA”. 2009, Brasília. Disponível em: <http://www2.camara.gov.br/atividade-
legislativa-comissões-seminarios-1/2009>. Acesso em: 10 out. 2010.
SILVA NETO, Francisco da Cunha e. A teoria tridimensional do Direito em Miguel Reale. Disponível em:
<http://www.advogado.adv.br/artigos/2005>. Acesso em: 17 out. 2010.
TARAPANOV, Kira. Inteligência organizacional e competitiva. São Paulo: UNB, 2001.
TELES, Oscar. Especialistas defem controle externo da Abin. Agência Câmara de Notícias, Brasília, 02 dez.
2009. Disponível em: <http://www2.camara.gov.br/agencia/noticias/ADMINISTRACAO-PUBLICA/
149579-ESPECIALISTA-DEFENDEM-CONTROLE-EXTERNO-DA-ABIN.htm>. Acesso em: 17 nov. 2010.
TZU, Sun. A arte da guerra. Adaptação de James Clavell. Rio de Janeiro: Record, 1983. 111 p.
VENOSA, Silvio de Salvo. Introdução ao estudo do Direito. 2. Ed. São Paulo: Atlas, 2009. 321p.

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 39


CONSIDERAÇÕES SOBRE A NECESSIDADE DE SE
RESGUARD
RESGUARDARAR AO BRASILEIRO NATO OS C
NATO ARGOS D
CARGOS DAA
DIRETOR-- GERAL D
C ARREIRA DE INTELIGÊNCIA E DE DIRETOR DAA
AGÊNCIA BRASILEIRA DE INTELIGÊNCIA

David Medeiros*

Resumo

A Constituição de 1988 foi silente em relação ao órgão federal de Inteligência. Essa omissão
tem diversas repercussões, entre as quais a possibilidade de que um brasileiro naturalizado
possa ser servidor da carreira de Inteligência, situação que não pode prosperar face à demanda
da sociedade brasileira por um órgão de Inteligência imune a interferências adversas.

Introdução

C om o fim dos governos militares, o


ano de 1985 ficou marcado no pro-
cesso de redemocratização do Brasil pela
anteprojeto de Constituição. Sua morte
prematura, no entanto, impossibilitou-lhe
a condução deste processo histórico. O
eleição (ainda que indireta), após 20 anos, governo, então, capitaneou uma série de
de um civil para governar o país. O minei- alterações à Constituição de 1967, en-
ro Tancredo Neves foi escolhido e pro- tão vigente, entre as quais se destacou a
meteu estabelecer a ‘Nova República’, de- Emenda Constitucional nº 26, de 27 de
mocrática e social. No entanto, em 14 de novembro de 1985, que convocou a
fevereiro de 1985, na véspera de sua pos- Assembléia Nacional Constituinte. No
se como Presidente da República, mesmo ano, o Presidente da Repúbli-
Tancredo veio a falecer, fato que como- ca, por meio do Decreto nº 91.450
veu o país profundamente. Em seu lugar,, (BRASIL,1985), instituiu uma Comissão
assumiu José Ribamar Ferreira de Araújo Provisória de Estudos Constitucionais,
Costa, nome de batismo do Vice-Presi- composta por 50 pessoas de sua livre
dente José Sarney. escolha, com o objetivo de desenvolver
estudos e pesquisas com o fito de nortear
Com o retorno da democracia, mostrou- os trabalhos da futura Constituinte.
se evidente a necessidade de dotar o país
de uma nova Carta Magna e Tancredo sem- Este colegiado - que ficou conhecido
pre se mostrou a favor da criação de uma como ‘Comissão Afonso Arinos’, em
‘Comissão de Notáveis’ para elaborar um homenagem ao jurista mineiro que a

* Bacharel em Direito e Oficial de Inteligência.

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 41


David Medeiros

presidiu – teve seus trabalhos apresenta- Ainda que precedida de tantas dificulda-
dos ao Presidente José Sarney, mas foram des, em 5 de outubro de 1988, a Consti-
por estes rejeitados, especialmente em tuição Federal (CF/88) foi promulgada e
razão de os estudos haverem culminado batizada por Ulysses Guimarães como a
com a propositura do sistema parlamen- ‘Constituição Cidadã’.
tarista de governo1.
Dentro do contexto explicitado e em face
Mesmo sem projeto formal, no dia 1º de da forte carga ideológica presente na con-
fevereiro de 1987, foi instalada a Assem- dução dos trabalhos, o constituinte origi-
bléia Nacional Constituinte, sob a presi- nário optou por não conferir status cons-
dência de José Carlos Moreira Alves, Mi- titucional (ao revés do que ocorreu com
nistro do Supremo Tribunal Federal (STF). outros órgãos, como a Polícia Ferroviária
Federal, por exemplo) ao Serviço Nacio-
Luís Roberto Barroso (2006) avalia da se- nal de Informações (SNI), órgão que fi-
guinte maneira os trabalhos da Constituinte: cou marcado por sua atuação em um pe-
ríodo no qual o Brasil não vivenciara a ple-
[...] além das dificuldades naturais, advindas nitude do Estado de Direito.
da heterogeneidade das visões políticas,
também a metodologia de trabalho utilizada Mesmo com a extinção do SNI, em 1990,
contribuiu para as deficiências do texto final.
a omissão do legislador constitucional sub-
Dividida, inicialmente, em 24
subcomissões e, posteriormente, em 8 sistiu ante a existência dos órgãos que lhe
comissões, cada uma delas elaborou um sucederam, a saber, o Departamento de
anteprojeto parcial, encaminhado à Inteligência (1990 a 1992), a Subsecretaria
Comissão de Sistematização. Em 25 de de Inteligência (1992 a 1999) e a Agência
junho do mesmo ano, o relator desta
Brasileira de Inteligência (Abin), criada pela
Comissão, Deputado Bernardo Cabral,
apresentou um trabalho em que reuniu Lei nº 9.883, de 7 de dezembro de 1999,
todos estes anteprojetos em uma peça de atualmente órgão central do Sistema Bra-
551 artigos! A falta de coordenação entre sileiro de Inteligência (Sisbin).
as diversas comissões, e a abrangência
desmesurada com que cada uma cuidou de Em face dessa opção jurídico-política do
seu tema, foram responsáveis por uma das constituinte, os órgãos federais de Inteli-
maiores vicissitudes da Constituição de
1988: as superposições e o detalhismo gência de Estado, desde a promulgação
minucioso, prolixo, casuístico, inteiramente da Constituição, encontraram e encontram
impróprio para um documento dessa diversas limitações para o desenvolvimento
natureza. De outra parte, o assédio dos de seu mister. Pode-se, a título ilustrativo,
lobbies, dos grupos de pressão de toda citar o art.5º, XII, da Lex Mater, que im-
ordem, gerou um texto com inúmeras
esquizofrenias ideológicas e densamente possibilita aos órgãos desta natureza a re-
corporativo. alização de interceptação telefônica,

1
No sistema parlamentarista, a relação entre o poder legislativo e o executivo é diversa da que
existe no sistema presidencialista, sendo suas características essenciais: chefia dual do
executivo (há um chefe de estado e um chefe de governo); responsabilidade do governo
perante o parlamento; governo é dissolvido quando deixa de contar com maioria parlamen-
tar, não havendo mandato fixo. Neste sistema, em vez de independência, fala-se em colabo-
ração entre os poderes, havendo co-responsabilidade na condução das políticas governa-
mentais.

42 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011


Considerações sobre a necessidade de se resguardar ao brasileiro nato os Cargos ...

porquanto condicionada à autorização Em seu sentido jurídico, que ora interes-


judicial para fins de investigação criminal sa, o aspecto preponderante não é a figu-
ou instrução processual penal. ra da nação, mas sim do Estado. Assim, a
nacionalidade é tida como um vínculo ju-
Observe-se, porém, que a constitu- rídico-político que faz da pessoa um dos
cionalização da Inteligência não se justifi- elementos componentes da dimensão do
ca somente em virtude das limitações im- Estado. Cada Estado é livre para dizer
postas ao exercício dessa atividade, mas quais são seus nacionais. Definidos estes,
também em face da necessidade de se
os demais são estrangeiros.
garantir à sociedade brasileira um serviço
de Inteligência altivo e republicano, sub- Na Antiguidade Oriental e Clássica, o cri-
metido aos controles hierárquico e parla- tério atributivo de nacionalidade era o jus
mentar, mas avesso a interferências adver- sanguinis. O Estado, em Roma e na Grécia,
sas, entre as quais as promovidas por Es- era o prolongamento da família. Assim, o
tados e/ou pessoas estrangeiros. indivíduo pertencia primeiro à família, de-
pois ao Estado, e a nacionalidade era dada
Entre as omissões do legislador que re-
em virtude da filiação. O jus sanguinis se
percutem na atividade de Inteligência, pas-
espalhou pela Europa por meio das con-
samos, então, a analisar especificamente a
quistas romanas.
que constitui o objeto do presente e su-
mário ensaio: os §§ 2º e 3º do art. 12 da No período medieval, predominou outro
CF/88, dispositivo legal que cuida dos di- sistema atributivo de nacionalidade. Nes-
reitos da nacionalidade, galgados pela Carta sa época, a terra era padrão de riqueza,
à categoria de direitos fundamentais. símbolo do poder e base da organização
social e econômica do feudalismo conti-
Do conceito de nacionalidade
nental europeu. O conceito de nacionali-
Por dois prismas pode ser analisado o dade acompanhou a orientação geral e
sentido da palavra “nacionalidade”: um so- surgiu o jus soli. Com base nesse sistema,
ciológico e outro jurídico. o indivíduo é nacional do Estado onde
nasceu.
Em seu sentido sociológico, corresponde
ao grupo de indivíduos que possuem a mes- A Revolução Francesa, reagindo frontal-
ma língua, raça, religião e têm, nas palavras mente aos institutos que caracterizaram o
de Celso D. de Albuquerque Mello (2001, regime feudal, fez ressurgir o jus sanguinis,
p. 929), um querer viver em comum. Foi consagrando-o no Código de Napoleão,
esta acepção que deu origem ao ‘princípio que serviu de modelo aos países de emi-
das nacionalidades’ – que consiste no direi- gração, especialmente na Europa. Já os
to de toda nação se organizar em um Esta- países no Novo Mundo, regiões de imi-
do - o qual lastreou os processos de unifi- gração, a exemplo dos Estados Unidos
cação ocorridos na Itália e na Alemanha. da América, adotaram o jus soli.

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 43


David Medeiros

Esses são os dois critérios atributivos de competente ou venham a residir no Brasil e


nacionalidade originária, imposta ao indi- optem, a qualquer tempo, pela nacionali-
víduo quando de seu nascimento, inde- dade brasileira. Não são brasileiros os que
pendentemente de sua vontade, de ma- nasceram no Brasil, filhos de pais estran-
neira unilateral pelo Estado. Já a nacionali- geiros a serviço de seu país.
dade secundária é aquela que se adquire
por vontade própria, depois do nascimen- O § 2º do art.12 da Constituição estabe-
to, normalmente pela naturalização, que lece que a lei não possa estabelecer dis-
poderá ser requerida tanto pelos estran- tinção entre brasileiros natos e
geiros como pelos apátridas. naturalizados, salvo os casos previstos na
própria Constituição. O parágrafo seguin-
Para o direito internacional, é a nacionali- te enumera os cargos que são privativos
dade que faz com que determinadas nor- de brasileiros natos, a saber: o Presidente
mas sejam ou não aplicáveis ao indivíduo e o Vice-Presidente da República, o Pre-
(por exemplo, tratado de imigração que sidente da Câmara dos Deputados, o Pre-
isenta indivíduos de um Estado de certas sidente do Senado Federal, Ministro do
exigências). Ainda é a nacionalidade que Supremo Tribunal Federal, os da carreira
vai determinar a qual o Estado cabe a pro- diplomática, os oficiais das forças arma-
teção diplomática do indivíduo. Para o di- das e o Ministro de Estado da Defesa.
reito interno, o instituto apresenta-se re-
levante, pois somente o nacional tem: i) O § 2º do art.12
direitos políticos e acesso a funções pú- estabelece que a lei não
blicas; ii) obrigação de prestar o serviço
militar; iii) plenitude dos direitos privados possa estabelecer
e profissionais; e iv) direito de não poder distinção entre brasileiros
brasileiros
ser expulso ou extraditado. natos e naturalizados,
Dos direitos da nacionalidade na salvo os casos previstos
Constituição da República na própria Constituição
O Brasil adota tradicionalmente o sistema No Conselho da República, órgão superi-
do jus soli para conceder a nacionalidade, or de consulta do Presidente da Repúbli-
mas atualmente há diversas exceções em ca, há reservadas seis vagas pela CF/88
favor do jus sanguinis por isso,, se permite para cidadãos brasileiros natos.
afirmar que adotamos um sistema misto.
Assim, são brasileiros aqueles que nasce- O § 3º do art. 12 cuida de dois grupos
ram em território nacional. Entretanto, a de cargos destinados aos brasileiros na-
CF/88 traz diversas exceções, atribuindo tos. Dos incisos I ao IV, são enumeradas
nacionalidade àqueles que não nasceram em as autoridades que exercem ou podem
território nacional, bem como não no es- exercer o cargo de Chefe de Estado quan-
trangeiro se os pais estiverem a serviço do do da ausência ou impedimento do titular.
Brasil; os nascidos no estrangeiro, de pai Do inciso V ao VII, são tratados os car-
brasileiro ou mãe brasileira, desde que se- gos que cuidam de assuntos de interesse
jam registrados em repartição brasileira direto da defesa do país.

44 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011


Considerações sobre a necessidade de se resguardar ao brasileiro nato os Cargos ...

No exame mais rigoroso dos dispositivos, ficar à margem da mera possibilidade de


observa-se que o legislador constituinte cui- um estrangeiro naturalizado brasileiro ter-
dou de reservar ao brasileiro nato aqueles lhes acesso, ainda que em tese.
cargos que, mesmo em momentos de paz,
mas principalmente em momento de guer- Nos termos do art. 3º da Lei nº 9.883,
ra, são de alta sensibilidade no trato de as- de 7 de dezembro de 1999, que criou
suntos relacionados à defesa nacional. o Sisbin e a Abin, este é órgão da Pre-
sidência da República, vinculado ao Ga-
Não tratou o constituinte de reservar ao binete de Segurança Institucional (GSI).
brasileiro nato os cargos em razão da im- Nos termos da Lei nº 9.649, de 27 de
portância das autoridades que o ocupam: maio de 1998, em seu art.13, §2º, o
ministros dos demais tribunais superiores, cargo de Ministro-Chefe de GSI é pri-
ministros de Estado que não o da Defe- vativo de Oficial-General das Forças
sa, demais parlamentares que não o pre- Armadas. Assim, bem se percebe que
sidente da Câmara dos Deputados e do a via por que tramitam os documentos
Senado Federal, governadores de Esta- de Inteligência, passando pelo GSI com
do e do Distrito Federal, prefeitos, destino ao Presidente da República, é
juízes, desembargadores, membros do composta somente de brasileiros na-
Ministério Público, policiais, auditores e tos, à exceção dos próprios produto-
demais carreiras típicas de Estado não res do conhecimento: os profissionais
são cargos privativos de brasileiros na- de Inteligência.
tos, pois a ordem constitucional aceita
sem distinção que brasileiros Conclusão
naturalizados os ocupem, sem prejuízo
A Abin foi criada após inúmeros debates
da relevância e da dignidade do cargo.
nas duas casas do Congresso Nacional, me-
Assim, reservou ao brasileiro nato somen- diante processo legislativo que culminou
te os cargos de Presidente da Câmara e do com a edição da Lei nº 9.883/99, que lhe
Senado, mas não o fez em relação aos de- atribuiu a missão, entre outras, de avaliar
mais parlamentares. Em relação aos Minis- as ameaças internas e externas à ordem
tros do Supremo Tribunal Federal, por tra- constitucional.
dicionalmente ocuparem a presidência da
Corte Suprema de forma rotativa, a todos ... é necessário que se
se exige ser brasileiros natos. assevere à sociedade
No entanto, em relação a cargos específi- brasileira um órgão imune
cos, com acesso a informações sensíveis às interferências adversas
referentes à defesa do Estado, especial-
mente em tempos de guerra, a Constitui- Essa ordem ressalte-se, é galgada no
ção cuidou de reservá-los a brasileiros princípio da dignidade da pessoa huma-
natos. Informações de caráter estratégi- na, no respeito aos direitos e garantias
co, como operações de contra-espiona- fundamentais, no repúdio ao terrorismo,
gem, por exemplo, de interesse tão so- na defesa da paz e na prevalência dos
mente do Estado brasileiro, não podem direitos humanos.

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 45


David Medeiros

Assim, o órgão de Inteligência de Estado Inteligência (Oficial de Inteligência, Oficial


deve ser encarado como realmente o é: Técnico de Inteligência, Agente de Inteli-
instrumento de defesa da ordem constitu- gência e Agente Técnico de Inteligência)
cional, ao revés de uma ameaça aos direi- e de Diretor-Geral da Abin a brasileiros
tos e garantias individuais. natos, pois, em assuntos relativos à defe-
sa do Estado e das instituições democrá-
Nesse contexto, é necessário que se as- ticas, o sigilo se mostra tão indispensável
severe à sociedade brasileira um órgão quanto a própria informação, não haven-
imune às interferências adversas, motivo do no ordenamento jurídico pátrio outro
pelo qual resta cristalina a necessidade de local em que se admita esta distinção que
que se resguarde os cargos da carreira de não na própria Constituição Federal.

Referências

BARROSO, Luís Roberto. O direito constitucional e a efetividade de suas normas: limites e possibilidades da
Constituição brasileira. Rio de Janeiro: Renovar, 2006.
BONAVIDES, Paulo. Curso de Direito Constitucional. São Paulo: Malheiros, 1997.
BRASIL. Constituição (1967). Emenda Constitucional nº 26 de 28 de novembro de 1985. Convoca Assem-
bléia Nacional Constituinte e dá outras providências. Disponível em: <http://www.planalto.gov.br/ccivil_03/
constituicao/emenda/emc_anterior1988/emc26-85.htm>. Acesso em: 10 nov 2010.
______. Constituição (1988). Constituição da República Federativa do Brasil. Brasília: Senado Federal,
Centro Gráfico, 1989. 292p.
______. Decreto nº 91.450, de 18 de julho de 1985. Institui a Comissão Provisória de Estudos Constitu-
cionais. Disponível em: <http://www6.senado.gov.br/legislacao/listanormas.action?numero
=914508tipo_norma=DEC8data=198507186link=s>. Acesso em: 10 nov 2010.
______. Lei nº 9.949 de 27 de maio de 1998. Dispõe sobre a organização da Presidência da República e
dos Ministérios, e dá outras providências. Disponível em: <http://www010.dataprev.gov.br/sislex/paginas/
42/1998/9649.htm>. Acesso em: 10 out 2010.
______. Lei nº 9.883, de 7 de dezembro de 1999. Institui o Sistema Brasileiro de Inteligência, cria a
Agência Brasileira de Inteligência – ABIN, e dá outras providências. Disponível em: <http://
www.planalto.gov.b.r/;ccvil_03/Leis/L9883.htm>. Acesso em: 10 nov 2011.
CANOTILHO, José Joaquim Gomes. Estudos sobre direitos fundamentais. São Paulo: Ed. Revista dos
Tribunais; Portugal: Coimbra Editora, 2008.
FERREIRA FILHO, Manoel Gonçalves. Direitos Humanos Fundamentais. São Paulo: Saraiva, 2008.
LENZA, Pedro. Direito Constitucional Esquematizado. São Paulo: Saraiva, 2010.
MELLO, Celso D. de Albuquerque. Curso de Direito Internacional Público. Rio de Janeiro: Renovar, 2001.
SARLET, Ingo Wolfgang. A eficácia dos direitos fundamentais: uma teoria geral dos direitos fundamentais na
perspectiva constitucional. Porto Alegre: Livraria do Advogado Editora, 2009.

46 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011


A REPRESENTAÇÃO DO CONHECIMENTO DE
REPRESENTAÇÃO
INTELIGÊNCIA

Josemária da Silva Patrício*

Resumo

A partir de uma abordagem filosófica e doutrinária, a autora faz algumas reflexões a respeito da
representação. O estudo da representação busca o aperfeiçoamento da mente cognoscente,
para que esta chegue o mais próximo possível, de forma imparcial, da compreensão da realida-
de dos fatos e das situações, a partir da Produção do Conhecimento. Os fundamentos de
algumas correntes filosóficas, tais como a dogmática, a materialista, a fenomenológica e a do
ceticismo, e de determinadas concepções, como a intencionalidade e a epoché, juntamente com
os ensinamentos de alguns pensadores, como Kant, Husserl e Shopenhauer, são ferramentas
essenciais para auxiliar a compreender a importância do significado da representação para a
atividade de Inteligência.

P ara a atividade de Inteligência, Conhe-


cimento é “a representação de um
fato ou de uma situação, real ou hipotéti-
priedades, pode ela ser vista como medi-
adora entre o conhecimento empírico, o
qual afirma que a única fonte dos nossos
ca, de interesse para a atividade de Inte- conhecimentos é a experiência recebida
ligência, produzida pelo profissional de pelos nossos sentidos, e o abstrato ou
Inteligência”. (SISTEMA..., 2004). racional, que afirma ser a razão humana as
únicas fontes do conhecimento da verda-
Tratar de uma forma de conhecimento de. No entanto, não podemos confundi-
denominada representação sob o viés la com a imaginação criadora ou com a
da Inteligência requer devida compre- fantasia.
ensão do seu significado no respectivo
contexto, percepção a que se propõe e A representação é diretamente vinculada
identificação de sua importância para o às fontes do conhecimento, as quais es-
conhecimento. clarecem como ele ocorre na consciên-
cia. O conhecimento empírico, ainda que
Considerando que a representação é a nos forneça uma imagem da realidade
reprodução, na mente, das qualidades sen- objetiva, não oferece condições de co-
síveis do objeto estudado e que por in- nhecer a essência dos objetos e o conhe-
termédio da memória pensamos no obje- cimento abstrato, baseando-se também
to como ele se nos apresenta e o repre- nos dados fornecidos empiricamente vão
sentamos na mente com todas as suas pro- possibilitar a apreensão das característi-
* Delegada da Polícia Civil/RN, ex-chefe do Núcleo de Inteligência da Delegacia Geral da
Polícia Civil/RN, Instrutora de Inteligência da Esint/Abin.

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 47


Josemária da Silva Patrício

cas fundamentais dos objetos e tentar des- Contudo, contrariando esse entendimen-
vendar as leis que os regem. to, se apresenta a doutrina cética absolu-
ta, a qual nega totalmente a possibilidade
Na afirmação supra não se verifica qualquer do conhecimento, afirmando que o ho-
tipo de conhecimento que seja capaz de mem não pode conhecer a verdade nem
nos levar completamente à essência dos chegar à certeza.
objetos e nos possibilitar apreender suas
determinações, aquelas que os objetos nos O ceticismo fundamenta sua afirmação na
apresentam como inerentes a sua imagem impossibilidade do sujeito apreender o
e a sua composição. Isso nos conduz à objeto, pois o desconhece, e, por isso,
necessidade de perceber o real significado toda a atenção é voltada para o próprio
da representação no contexto do conheci- sujeito e para os fatores subjetivos do
mento em sentido amplo e ir além, em bus- conhecimento humano. Esse ceticismo
ca da coisa em si, da essência. enveredou por alguns caminhos durante
séculos e se apresentou sob diversas
O significado da representação no contex- modalidades. Entre essas modalidades,
to do conhecimento resulta das respostas encontra-se o ceticismo relativo, o qual
às indagações do homem, ao longo do tem- nega parcialmente a possibilidade de se
po, sobre a possibilidade de conhecer o conhecer a verdade, impondo limites ao
mundo que o cerca e refleti-lo adequada- conhecimento em determinados domíni-
mente e sobre ser capaz ou não de conhe- os e estabelecendo-se então a represen-
cer seus objetos em suas essências e ver- tação como forma de conhecimento, tal
dades, o que sempre se apresentou como como posteriormente passamos a conhe-
questão basilar para a humanidade. Quan- cer na concepção Kantiana.
do o homem constatou que as respostas
para o que desconhecia não se encontra- O pensamento Kantiano afirma que só
vam somente no mistério divino, mas na podemos conhecer a aparência das coi-
sua capacidade cognoscente, segmentos sas, a manifestação exterior da coisa em
surgiram para acreditar, duvidar ou descrer si. Porém, esse entendimento se atrela à
totalmente dessa possibilidade, ao longo idéia a priori do objeto, que não existe na
dos séculos. realidade objetiva, mas somente no nosso
espírito, anterior a qualquer experiência.
Entre esses segmentos, destacam-se as Também se atrela à idéia de não conhe-
doutrinas dogmáticas e materialistas, as cermos as coisas como elas são, mas sim
quais acreditam na possibilidade do co- revestidas dos elementos subjetivos nos
nhecimento, e as céticas, que descrêem quais as enquadramos, não sendo, por-
da capacidade de o homem conhecer. As tanto o conhecimento a conformidade da
doutrinas materialistas acreditam na pos- imagem que formamos do próprio objeto
sibilidade do conhecimento fundamentan- e sim uma criação ou uma construção do
do sua crença na materialidade do mundo objeto pelo sujeito.
e de suas leis cognoscíveis, pois nossos
conceitos, sensações e representações Seguindo o entendimento de que só po-
são reflexos das coisas que existem fora demos conhecer a aparência das coisas,
da nossa consciência. surge o Positivismo, defendido por

48 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011


A Representação do Conhecimento de Inteligência

Comte, afirmando que devemos nos limi- receptividade do sujeito em relação ao


tar à descrição dos fenômenos, conside- objeto e espontaneidade do objeto quan-
rando que só podemos conhecer os ob- to ao sujeito. Esse tipo de relação trans-
jetos como eles se nos apresentam, ou põe o conhecer apenas a aparência das
seja, como eles são e não o que são. Ou- coisas.
tros segmentos, tais como o Subjetivismo,
o Probabilismo, o Convencionalismo, o Portanto, a concepção de conhecimen-
Utilitarismo e a Fenomenologia, adotaram to como representação descrita pela
a posição cética relativa quanto à possibi- fenomenologia acrescida da intencio-
lidade do conhecimento. nalidade Husserliana vai além da capaci-
dade relativa de o sujeito conhecer o
Essa posição se manifestou inicialmente objeto e as leis que o regem. A forma-
como base da representação tal qual hoje ção da imagem será a partir das deter-
a conhecemos. Os fenômenos materiais, minações essenciais do objeto, apreen-
naturais, ideais, culturais, do conhecimen- didas pela mente cognoscente. O en-
to e das realidades passaram a ser consi- tendimento de conhecer os objetos
derados como a presença real das coi- racionalmente neles mesmos, a coisa em
sas diante da consciência, do que se apre- si, em suas determinações próprias, e ir
senta diretamente a ela, priorizando as- ao encontro deles naquilo que os
sim o sujeito como consciência reflexiva determinam nos conduz ao caminho das
diante dos objetos. suas essências.

Entre os segmentos mencionados, a Para tanto, experimentemos assim proce-


fenomenologia, por exemplo, não explica der a partir da idéia natural que tenhamos
o fenômeno do conhecimento, apenas o de um tipo de objeto, por exemplo. Men-
descreve, e entre os seguidores desta talmente o reproduzimos. Porém, não con-
concepção está o filósofo alemão Edmund seguimos apreender a sua essência, o seu
Husserl, o qual agregou ao conceito de o que (o que ele é) e captamos somente o
conhecimento como representação a como aquele tipo de objeto é, a sua es-
intencionalidade e a epoché, fatores que trutura geral e as propriedades inerentes
revolucionaram a fenomenologia, influen- a aquele tipo e somente a ele.
ciaram outros segmentos e ampliaram o
conceito de representação. Com a intencionalidade Husserliana, ten-
tamos conhecer um determinado objeto
Na intencionalidade defendida por daquele tipo, já tendo uma imagem anteri-
Husserl, o objeto passa a ser conhecido ormente formada de como ele deve ser.
por intenção do sujeito por esse determi- A intencionalidade, relacionando o sujei-
nado objeto, pois toda consciência é to ao objeto a ser conhecido, poderá tam-
consciência de alguma coisa. Pela bém reproduzir o que ele é e as suas ca-
intencionalidade, o sujeito só é sujeito para racterísticas essenciais, como forma, com-
aquele objeto, o qual só é objeto para posição, causa, origem, dinâmica, conse-
aquele sujeito, criando uma relação recí- qüência e significado, por serem essas
proca na formação da imagem deste ob- características inerentes àquele objeto vi-
jeto e, ao mesmo tempo,ema possibilita sado pelo sujeito da relação e não a outro

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 49


Josemária da Silva Patrício

ou qualquer objeto. A imagem formada dência empírica como fator preponde-


deve corresponder totalmente àquele ob- rante na representação.
jeto com quem o sujeito se relacionou,
por intenção. Contudo, a epoché às vezes não é com-
pleta nem infinita, pois o homem vive no
As propriedades fundamentais do obje- emaranhado do mundo, como exemplifica
to, sendo apreendidas como são e não Husserl, pelo tipo de vivência que se
construídas de acordo com o pensamen- interpenetra nas coisas, nos outros,
to individual, apresentam as característi- revestida de idéias, sentimentos e afetos,
cas essenciais que dão completude à ima- constituindo assim um ponto nevrálgico
gem dele formada, que é a própria repre- desta atitude de colocar entre parênteses
sentação. Ela totalmente formada é enfim, o plano reflexivo para se propor a uma
exteriorizada, escrita ou oralmente. experiência pré-reflexiva, de se deslocar
do cogito cartesiano e da dicotomia
Por isso, a representação se processa in-
sujeito-objeto.
dividualmente. Somente um sujeito, e não
um conjunto, poderá representar deter- Dirimindo essa nevralgia, podemos des-
minado objeto. O que representamos re- tacar que ao suspendermos ou pormos
sulta da relação com o representado e não entre parênteses julgamentos, idéias e sen-
de uma idéia pré-existente, natural. timentos pré-concebidos como apreen-
O outro fator, a epoché, identificada no são natural do mundo, não nos propomos
ceticismo antigo, significa manter em a eliminá-los e sim a tornar possível a apre-
suspenso ou dar uma pausa no pré-exis- ensão do objeto como ele essencialmen-
tente em nossa mente. Significa permitir te se apresenta a nossa consciência. De-
que o existente fora da mente obtenha vemos também considerar que podem
espaço e aceitação para ser conhecido ocorrer resíduos do pré-concebido nes-
sem interferência do conteúdo do pensa- sa abstração ou nessa suspensão, sendo
mento. Husserl utilizou o conceito para aí justamente onde se interpenetram as
mostrar que o sujeito deve colocar entre duas concepções, porém não impossibi-
parêntese ou suspender a sua atitude na- litando a compreensão do contexto espe-
tural de apreender o mundo e os outros cífico de cada fato ou situação.
sujeitos para que possa ver a coisa em si,
o objeto se mostrar como ele é. Por conseguinte, a suspensão do pré-es-
tabelecido é o caminho para a imparciali-
Essa concepção, além de nos levar aos dade, por permitir conhecer além do exis-
céticos antigos, nos conduz à tente na nossa mente, possibilitando ir até
modernidade cartesiana, ao duvidarmos a esfera do objeto e ir ao encontro dele,
de tudo que naturalmente concebemos naquilo que o determina, pois somente
dado como pronto e verdadeiro, sem assim podem-se apreender suas proprie-
processarmos racionalmente. Os juízos dades. E neste ato, ele é o elemento
e os raciocínios que formulamos neste determinante da relação e o sujeito, que
contexto e desta forma, também redu- se deslocou até a sua esfera para aprendê-lo,
zem a possibilidade de aceitar a evi- passa a ser o determinado.

50 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011


A Representação do Conhecimento de Inteligência

Portanto, não podemos entender que re- A representação do Conhecimento de In-


presentação é o mesmo que percepção. A teligência, ao nos conduzir à questão da
percepção como forma de conhecimento filosofia sobre a possibilidade do conhe-
empírico é o reflexo imediato das qualida- cimento, provoca indagações aos profis-
des sensíveis do objeto, que foi percebido sionais de Inteligência, sendo uma delas a
por intermédio de órgão do sentido e po- de poder ou não conhecer a verdade dos
deria sê-lo por qualquer pessoa, porém só fatos ou das situações. Ao representar,
poderá ser representado por quem apre- estamos reproduzindo esses fatos e situ-
endeu suas determinações e as processou ações como eles se apresentam a nossa
sob as formas abstratas do conhecimento, consciência, tendo apreendido ou capta-
indo além do ato de perceber, ao se relaci- do todas as suas determinações, existen-
onar com o objeto, se deslocando até a tes independentes da nossa vontade e do
esfera deste. nosso entendimento.
Conseqüentemente, a representação se Se o fato ou a situação se apresentam para
processa abstratamente ao se compor a nossa consciência com suas inerentes e
partindo da idéia para juízos e raciocíni- essenciais propriedades revelam que, ao
os, resultando no conhecimento do ob- formarmos uma imagem resultante da apre-
jeto visado. Para essa composição, utili- ensão dessas propriedades, identificando
zamos procedimentos metodológicos ra- o que e como eles são, estaremos atin-
cionais norteados pelo tipo de interesse gindo a verdade destes, com a imagem
ao qual atende e pela utilidade a que se formada reproduzindo totalmente esse
destina. fato ou essa situação. E teremos certeza
dessa verdade se conseguirmos identifi-
... a representação se car as evidências necessárias ao conven-
pr ocessa abstratamente
processa cimento. Cabe-nos assim aperfeiçoar a
ao se compor partindo capacidade cognoscente de identificá-las
e apreendê-las para bem representar o que
da idéia para juízos e intencionamos, objetivando atender as
raciocínios, resultando necessidades do usuário, quanto a opor-
no conhecimento do tunidades ou a ameaças.
objeto visado Assim, a verdade dos fatos ou situações
está neles mesmos, nas suas determina-
Esse processamento ocorre na produção ções próprias, na coisa em si, indepen-
do conhecimento de Inteligência, ao re- dente da vontade particular, da concep-
presentarmos fatos e/ou situações de in- ção e do tipo de interesse. O Conheci-
teresse para a atividade de Inteligência uti- mento de Inteligência não é, portanto,
lizando essa forma de conhecimento, as- construção. É representação, uma repro-
sim como a intencionalidade Husserliana, dução do fato ou situação.
a qual norteia o que é do interesse da ati-
vidade, passando a ser característica ine- Ao fundamentarmos o Conhecimento
rente à produção do Conhecimento de de Inteligência na doutrina material da
Inteligência. ciência, a qual denominamos de teoria

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 51


Josemária da Silva Patrício

do conhecimento, bem como na posi- Podemos representar o objeto, fato ou


ção cética relativa quanto à possibilidade situação, e concomitantemente priorizar
do conhecimento, sob a forma de repre- o sujeito sem ignorar a realidade que trans-
sentação, não é produtivo nos determos cende ao próprio sujeito que vai apreendê-
em questionamentos metafísicos para ex- la. A exata compreensão da finalidade da
plicar o problema dos fenômenos do co- atividade de Inteligência nos aponta a ne-
nhecimento e a verdade deste, e sim bus- cessidade de refletir a que se propõe o
carmos no âmbito epistemológico as Conhecimento de Inteligência como re-
respostas objetivas. presentação de fato ou situação, sem en-
veredarmos para além da basilar represen-
A descrença na verdade também nos mos- tação, quando compreendemos o que ela
tra entendimentos possíveis a nos levar às significa no contexto da atividade e para o
raízes ideológicas da questão. Tratar da usuário.
verdade como incognoscível é descrer da
capacidade do homem conhecer o mun- ... não há descobrimentos
do que se apresenta, o que, possivelmen-
te, poderia convergir para o universo reli-
nem construções no
gioso: só Deus conhece, pois a razão hu- Conhecimento de
mana é impotente para conhecer os se- Inteligência, só passamos
gredos do universo, exceto por revelação a conhecer fenômenos da
divina, sendo, portanto, a fé o único ca-
minho. Ou ainda, o homem só conhece o realidade por
que sua mente comporta, pois nada é real, r epresentação, utilizando
o mundo é ideal e a verdade é imanente, recursos metodológicos
sendo a imagem que se forma dos obje- racionais norteados pela
tos correspondente apenas ao conteúdo
da própria mente. doutrina de Inteligência
Pode ser entendido como uma reação Se ao usuário interessa conhecer fatos ou
a essas concepções sobre objetos situações que constituam oportunidades
incognoscíveis e ao idealismo, o de- ou ameaças, considerando que não po-
senvolvimento do ceticismo em seg- demos construir o que já existe, restando
mentos que moderaram a descrença tão somente representá-lo, mesmo quan-
absoluta na capacidade de o homem do se trata de projetar um desdobramen-
conhecer o existente fora de sua men- to, a base para tal é naturalmente o já exis-
te e o fato das posições relativas tente. Consequentemente, não há desco-
priorizarem o sujeito do conhecimen- brimentos nem construções no Conheci-
to, acreditando na sua capacidade de mento de Inteligência, só passamos a
representar a realidade de forma raci- conhecer fenômenos da realidade por re-
onal e intencional, sem atribuir a pos- presentação, utilizando recursos
sibilidade e a verdade do conhecimen- metodológicos racionais norteados pela
to ao mistério divino. doutrina de Inteligência.

52 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011


A Representação do Conhecimento de Inteligência

Referências

HUSSERL, Edmund. Os Pensadores. São Paulo: Abril Cultural,1980.


BAZARIAN, Jacob. O problema da verdade-teoria do conhecimento. São Paulo: Alfa-Omega, 1994.
SCHOPENHAUER, Arthur. O mundo como vontade e como representação. São Paulo: Unesp, 2005.
RICOEUR, Paul. Teoria da Interpretação. Lisboa: Ed. Biblioteca de Filosofia Contemporânea, 2009.
KANT, Immanuel. Os pensadores. São Paulo: Abril Cultural, 1985.
CHAUI, Marilena. Convite à Filosofia. São Paulo: Ática, 2006.
MACHADO, Roberto. Foucault, a ciência e o saber. Rio de janeiro: Ed. Zahar, 2009.
SISTEMA BRASILEIRO DE INTELIGÊNCIA. Conselho consultivo. Manual de Inteligência: doutrina nacional
de Inteligência: bases comuns. Brasília: Abin, 2004. 44p.

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 53


ASPECTOS JURÍDICO -HISTÓRICOS D
JURÍDICO-HISTÓRICOS DAA
PATENTE DE INTERESSE D
DAA DEFESA NACIONAL

reitas *
Neisser Oliveira FFreitas

Resumo

Este trabalho é oriundo de estudos e pesquisas acerca do Direito de Propriedade Industrial,


mais especificamente sobre a patente de interesse da defesa nacional. Tratada no artigo 75 da
Lei nº. 9.279/96, esta modalidade patentária caracteriza-se pela proteção de invenções consi-
deradas estratégicas, tanto na área civil como na militar, e é efetuada em caráter sigiloso. Neste
contexto, far-se-á uma abordagem jurídico-histórica da patente de interesse da defesa nacional,
no tocante às leis nacionais.

1 Introdução

A Lei nº 9.279, de 14 de maio de


1996, também chamada de Lei de
Propriedade Industrial (Lei de PI), regula
A patente de interesse da defesa nacional
está tratada no artigo 75 da Lei nº 9.279/
96. Há a referência no caput deste artigo
os direitos e as obrigações relativos as cri- de que o pedido de patente originário do
ações oriundas da atividade inventiva hu- Brasil, e que interesse à defesa nacional,
mana, e que importem na propriedade in- será processado em sigilo e estará sujeito
dustrial. De um modo geral, os direitos às publicações previstas nesta Lei. Ainda
de propriedade industrial podem incidir conforme leciona o parágrafo 1º, o Insti-
direta e ou indiretamente sobre proces- tuto Nacional de Propriedade Industrial –
sos, pesquisas, tecnologias, produtos e
INPI fará encaminhamento do pedido, de
serviços, seu uso e exploração comercial.
imediato, ao órgão competente do Poder
No caso das patentes, a outorga estatal
Executivo para, no prazo de 60 (sessenta)
destes direitos opera mediante a expedi-
ção da Carta Patente. A regra é que o de- dias, manifestar-se sobre o caráter sigilo-
positário, e posteriormente o titular, tenha so. Há que acrescentar que nos parágra-
o direito em questão por um período de fos 2º e 3º são expostas algumas obriga-
anos, contudo, com a obrigação de reve- ções e restrições que recaem sobre tal
lar ao público geral a criação. Ainda são pedido e para o detentor do direito, a
conferidos direitos de se opor a terceiro, exemplo da proibição do depósito no ex-
que viola os direitos patentários conferi- terior deste pedido de patente, bem como
dos ao depositário ou titular. qualquer divulgação do mesmo, salvo ex-

*
Oficial do Exército Brasileiro, do Departamento de Ciência e Tecnologia (DCT), nas áreas de
gestão da inovação tecnológica e proteção da propriedade intelectual; e Professor de Direito.

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 55


Neisser Oliveira Freitas

pressa autorização do órgão competen- do grande dificuldade e labor para pro-


te; e, igualmente, que a exploração e a por comentários sobre a mesma,
cessão do pedido ou da patente de inte- notadamente em relação à sua aplicação.
resse da defesa nacional estão condicio-
É neste cenário que o presente trabalho é
nadas à prévia autorização do órgão com-
justificável, ou seja, tem o objetivo de
petente, assegurada indenização sempre
ampliar e trazer um maior conhecimento
que houver restrição dos direitos do sobre a patente de interesse da defesa
depositante ou do titular. Por fim,, escla- nacional, visando a sua utilização em solo
rece-se que houve uma regulamentação brasileiro. Assim sendo, tratar-se-á neste
desta matéria por meio do Decreto nº de aspectos jurídico-históricos desta pa-
2.553, de 14 de abril de 1998, todavia o tente, elucidando sua origem e desenvol-
mesmo já está em quase sua totalidade sem vimento no Brasil. Com isto, não se alme-
eficácia (efeito) jurídica. ja esgotar o assunto, pelo contrário, exis-
te uma continuidade em vários estudos
Existem alguns problemas que permeiam sobre o desenvolvimento do país, a pro-
a aplicação da patente de interesse da de- priedade industrial, a Defesa Nacional, as
fesa nacional. Em primeiro lugar, expõe- Forças Armadas e a inovação em
se que os conceitos de Defesa Nacional tecnologias estratégicas.
e Segurança Nacional, no Brasil, por ve-
zes são tratados como se houvesse plena Por fim, compreende-se ser assunto fun-
damental à verificação dos problemas pre-
separação dos mesmos, sem qualquer
sentes no artigo 75 da Lei n° 9.279/96 e
interligação das suas matérias, o que é um
do Decreto n° 2.553/98. Todavia, para
equívoco. Segundo, há uma neblina so-
que este estudo não fique demais volu-
bre a expressão “interesse”, ainda mais a moso, serão realizadas sucintas observa-
aliando ao conceito de Defesa Nacional. ções sobre esta questão.
Terceiro, não estão devidamente regula-
mentadas as competências e os órgãos do 2 A evolução da proteção jurídica
Poder Executivo Federal com atribuição das obras do espírito humano
de se pronunciar sobre esta modalidade
de patente. Quarto, não houve nos últimos Desde os primórdios das relações huma-
nas, a noção de bem, neste momento sim-
vinte anos, vontade política dos órgãos
ploriamente identificado como tudo quan-
públicos competentes para regulamentar
to o homem mantém sob a sua vontade e
esta matéria. Quinto, há ingerência do INPI domínio, sempre foi uma constante. Uma
sobre a não aplicação do artigo 75, no ‘coisa’ poderia servir como mercadoria
decorrer das duas últimas décadas. Sex- para a troca, e neste caso seria um bem;
to, falta consciência aos políticos, aos ser- as riquezas de uma tribo por vezes eram
vidores e aos gestores públicos dos três anexadas aos domínios do chefe, outra
poderes constitucionais sobre temas re- forma de ‘bem’; até mesmo os homens
lacionados à Defesa Nacional e às áreas eram vistos como elementos de proprie-
estratégicas. E sétimo, também não exis- dade de outrem nos contextos de guerras
tem muitos estudos sobre a patente de e escravidão. Enfim, desde cedo, a huma-
interesse da defesa nacional, evidencian- nidade cultivou uma ideia sobre os bens.

56 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011


Aspectos Jurídico-Históricos da Patente de Interesse da Defesa Nacional

Com a teoria civilista romana, para o ju- Civil, notadamente às matérias Parte Geral
rista, o bem era o objeto de um direito, do Direito, Dos Direitos Reais, Das Obri-
diferenciando-se das coisas. Uma das gações e Dos Contratos. Também uma
classificações dos bens apregoou a divi- parcela desta proteção foi assumida pelo
são entre bens imóveis e bens móveis, Direito Penal. No caso das criações do es-
os chamados bens tangíveis. Já as coisas pírito humano, o desenvolvimento de sua
somente poderiam ser um bem quando proteção foi mais complexo.
lhes fossem agregados algum valor, ofe-
recessem a alguém uma vantagem Após os séculos XVII e XVIII, tanto o
negocial ou ainda servissem como ins- conceito de Estado sofreu mudanças como
trumento para aumentar as possessões também as relações políticas, jurídicas e
dos homens. E para a teoria tradicional comerciais, seja entre os países ou tam-
da Economia, o bem é definido como
bém em relação às empresas e aos seus
sendo um objeto que visa satisfazer uma
nacionais. As criações e invenções2 do es-
necessidade humana, sendo disponível e,
ao mesmo tempo, escasso.1 pírito humano, tratadas naquele período,
em sentido generalista, como sendo to-
As características de agregação de valor, das as obras criadas pela ação da
a possibilidade de aferição de lucros a inventividade humana, compreendiam pro-
partir das ideias novas, ou ainda a neces- dutos, símbolos, desenhos, escritos e
sidade de satisfação das vontades huma- outras obras artísticas. E com a urgência
nas, as quais levam em consideração o duo de proteger estas obras, vez que aquele
disponibilidade/escassez, na Idade Moder- momento era de grande expansão indus-
na, fizeram com que as criações e inven- trial e comercial (contextualizando a ex-
ções oriundas da atividade do espírito pansão marítima, o surgimento dos Esta-
humano tivessem uma utilidade comercial dos Modernos, a Revolução Industrial, os
e econômica. O intelecto produz obras Direitos nacionais positivados, entre vári-
que, em inúmeras ocasiões, não podem os aspectos), foi contemplada à época a
ser medidas e valoradas, contudo, quan- associação das criações e invenções do
do materializadas, possibilitam ter alguma
espírito humano ao instituto civil da pro-
aplicação estética, literária, técnica e prin-
priedade, dando origem ao termo propri-
cipalmente comercial e financeira. Com
esta singularidade de exploração comer- edade industrial.
cial, em conseqüência, a situação-proble-
Uma solução imediata, não a melhor, foi a
ma caminhou para a esfera do Direito,
assimilação da noção dos bens tangíveis,
notadamente sobre a necessidade de pro-
teger juridicamente estas criações e inven- do Direito Civil Romano, para as criações
ções do espírito humano e igualmente do espírito humano. Como estas criações
permitir que o criador ou empresa pudes- não eram materiais, mas oriundas da ativi-
sem auferir lucros com as mesmas. dade intelectual, e posteriormente pode-
riam ser transformadas em um produto e
Do Direito Romano, a proteção dos bens serem utilizadas comercialmente, a dou-
móveis e imóveis logo coube ao Direito trina jurídica européia as considerou como

1
GALVEZ, Carlos. Manual de Economia Política. Rio de Janeiro: Forense, 1964, citada por
BARBOSA (2003 p.27).
2
É necessário esclarecer que, na atualidade, o conceito de criação é tratado na Lei nº 10.973,
de 2 de dezembro de 2004, artigo 2º, inciso II. E para invenção veja-se a Lei de PI, artigo 8º.

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 57


Neisser Oliveira Freitas

bens, todavia, na modalidade de bens in- cedido pelo Rei e este outorgava as Car-
tangíveis ou imateriais. Por analogia, te- tas Reais de Patentes abertas e fechadas.
ria o homem sobre estas criações al- A Carta Patente Aberta, do latim Patente,
guns direitos similares aos dos bens ma- era de conhecimento geral e permitia a
teriais ou tangíveis. exploração de uma atividade comercial em
uma região. Posteriormente, a patente foi
Paralelamente, outro caminho de prote- integrada ao Direito Civil, a saber, os
ção das criações do espírito humano deu- direitos sobre a res: a propriedade mate-
se com o conceito da responsabilidade, rial e a propriedade imaterial. Igualmente,
principalmente no século XIX. Os dois tornou-se matéria apreciada por tribunais
institutos legais usados nesta época eram nacionais. Com a inserção do Estado em
a propriedade e o contrato. Contudo, era diversas áreas sociais, a patente firmou-se
difícil a aplicação destes institutos às obras como um monopólio, ou seja, a efetivação
do intelecto humano, pois além destas do poder estatal sobre o comércio e seu
serem muito recentes na vida comercial e território. Assim, o Estado tem o poder
jurídica, havia também a dificuldade de de permitir que particulares obtenham di-
situá-las no então Direito vigente. Desta reitos de propriedade industrial, que de-
forma, enfocando os conceitos da respon- vem ser explorados pelo tempo descrito
sabilidade jurídica, boa-fé e da norma da em Lei, desde que atendidas às determi-
lealdade (DINIZ, 2003), foi suscitado ao nações por ele estabelecidas. Paralelamente,
judiciário francês solucionar conflitos en- a patente também é considerada uma re-
tre industriais e comerciantes, ocorridos serva de mercado em favor do Estado. E
no século XIX. Em conseqüência da apre- na Constituição Federal de 1988
ciação jurisdicional, também foi firmado o (CF/88), artigo 5º inciso XXIX, fala-se em
entendimento de que na atividade comer- privilégios de inventor.
cial deve prevalecer a lealdade, princípio
este que posteriormente veio a ser trata- Na presente data, é a Lei nº 9.279/96 que
do como a coibição da concorrência des- regula os direitos e as obrigações relati-
leal (BARBOSA, 2006). vos à propriedade industrial. Em seu arti-
go 2º, está disposto que a proteção dos
Desta forma, do ponto de vista evolutivo direitos relativos à propriedade industrial,
do Direito, a proteção das obras do espí- considerados o seu interesse social e o
rito humano de natureza técnico-industri- desenvolvimento tecnológico e econômi-
al passou a ser realizada pelos seguintes co do país, é efetuada mediante a con-
institutos: a concessão para produtos, a cessão de patentes de invenção e de mo-
patente; a concessão para símbolos, a delo de utilidade, de registro de desenho
marca ; e a concessão para desenhos , industrial, de registro de marca e a repres-
o desenho industrial. são às falsas indicações geográficas e à
concorrência desleal. Também expõe o
No tocante à origem e à evolução do con- artigo 3º que esta Lei é aplicável ao pedi-
ceito de patente, resumidamente, diga-se do de patente ou de registro proveniente
que seu nascedouro remonta ao século do exterior o qual é depositado no Brasil
XIII. Inicialmente, era um privilégio con- por quem tenha proteção assegurada por

58 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011


Aspectos Jurídico-Históricos da Patente de Interesse da Defesa Nacional

tratado ou convenção em vigor no país, e 3 As razões de uma patente sigilosa


aos nacionais ou pessoas domiciliadas em
Estado que assegure aos brasileiros ou às O conhecimento, produzido por pesqui-
sas básicas ou aplicadas, em uma noção
pessoas domiciliadas no Brasil a recipro-
geral, pode percorrer os seguintes cami-
cidade de direitos iguais ou equivalentes.
nhos: a) ser tornado público para o meio
E, no artigo 5º, a Lei esclarece que os científico, por intermédio de palestras,
direitos de propriedade industrial, para os publicações e informações de cunho ge-
efeitos legais, são considerados bens ral; b) ser mantido em segredo, como uti-
móveis. lizado em alguns setores industriais e de
defesa, a exemplo do segredo de indús-
Semelhantemente, há que destacar ou- tria (segredo do processo e segredo do
tros direitos relacionados à patente fir- produto); c) ou ainda receber a proteção
mados nesta Lei. O artigo 41 explicita que legal por meio de depósito de pedido de
a extensão da proteção conferida pela pa- propriedade intelectual, em específico a
tente será determinada pelo teor das rei- patente, no órgão que possui competên-
vindicações, interpretado com base no cia para tal, sendo este um caminho usual
relatório descritivo e nos desenhos. Por de tutela jurídica do conhecimento.
conseguinte, o artigo 42 leciona que a
Contudo, qual o conhecimento de que está
patente confere ao seu titular o direito
a se falar? O conhecimento em questão é
de impedir terceiro, sem o seu consenti- o científico ou tecnológico e pode com-
mento, de produzir, usar, colocar à ven- preender os processos, as pesquisas, as
da, vender ou importar com estes pro- tecnologias, os produtos e os serviços.
pósitos, seja produto objeto de patente, O conhecimento científico é aquele base-
seja processo ou produto obtido direta- ado na pesquisa científica, tendo-se um
mente por processo patenteado. Ade- objeto definido, estudo inovador em rela-
mais, consoante disposição do artigo 44, ção ao que já se sabe e na presença de
ao titular da patente é previsto o direito um método que permita a sua continuida-
de obter indenização pela exploração de por outras pessoas. Já por conheci-
indevida de seu objeto, inclusive em re- mento tecnológico, ensina José Carlos
Teixeira da Silva que, em se observando
lação à exploração ocorrida entre a data
as funções principais dos sistemas pro-
da publicação do pedido e a da conces-
dutivos (manufatura, serviços, suprimen-
são da patente. tos, ou transporte), a palavra “tecnologia”
tem sido utilizada seja dentro das ativida-
Por fim, comenta-se ainda que no leque
des meio (organizacionais, estruturais,
das criações do espírito humano, mesmo
informática, treinamento e outras) como
não se tratando de invenções, não se pode também dentro das atividades fim (pro-
deixar de citar os direitos autorais. Inclu- duto, processo, equipamentos e outros).
sive, já está popularizado o conceito am- Ainda explica o referido autor que, ape-
plo de Propriedade Intelectual, que en- sar deste caráter geral, a razão principal
globa a Propriedade Industrial, os Direi- do uso do termo tecnologia se concentra
tos Autorais e outros direitos considera- nos produtos, nos processos, nos equi-
dos com tais. pamentos e nas operações (SILVA, 2002).

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 59


Neisser Oliveira Freitas

E no tocante ao entendimento de produ- empresas e as instituições, ao percebe-


tos e serviços, aqueles são bens materiais rem tal singularidade, atribuem uma pro-
e, estes, também são considerados bens, teção especial ao conhecimento (a exem-
todavia, classificados como imateriais. plo de fortes restrições de divulgação de
informações, documentos, controle de
Desta forma, há conhecimentos que po- pessoal, vendas internacionais e transfe-
dem ser patenteados por seus titulares. rência de tecnologia), tendo-se em tela a
Igualmente,, há outros que serão revela- premissa da manutenção do sigilo sobre
dos ao publico geral permitindo sua utili- o mesmo. É comum então o seu detentor,
zação sem restrições legais. E também há podendo-se tratar de um conhecimento
aqueles que serão guardados em segredo científico-tecnológico, processo, pesqui-
de indústria e/ou comércio. sa, tecnologia, produto ou serviço 3,
guardá-lo como segredo de indústria ou
... os conhecimentos protegê-lo juridicamente por meio de uma
considerados estratégicos patente sigilosa.
[...] permitem à nação Os segredos industrial e comercial são
detentora o domínio comumente utilizados para se resguardar
tecnológico [...] o poderio a divulgação de conhecimentos,
tecnologias e produtos. Porém, cabe ao
econômico, político e seu usuário assumir os riscos pelo segre-
militar
militar,, o poder nacional do, por tempo indeterminado, e levar em
dissuasório, as vantagens consideração o perigo de terceiros des-
cobrirem a mesma ideia. Ainda, deve-se
nas relações comer ciais,
comerciais, ter um pleno controle sobre pessoas en-
entre outr os
outros volvidas no trabalho, na tramitação de do-
cumentos, no sigilo das informações e na
Muitos são os conhecimentos considera- ampla segurança de dados.
dos estratégicos, a exemplo das Semelhantemente, não se pode deixar de
tecnologias sensíveis, das críticas e das citar a possibilidade de espionagem indus-
negadas. O caráter estratégico pode ser trial, do comércio ilegal de informações
determinado de forma objetiva ou subje- sigilosas, do processo de tecnologia
tiva, mas em geral trata-se de conhecimen- reversa e da evasão de cérebros de uma
tos que permitem à nação detentora o instituição ou empresa para outra.
domínio tecnológico em algum ou vários
setores, o poderio econômico, político e Já em relação à patente, artigo 8º da Lei nº
militar, o poder nacional dissuasório, as 9.279/96, o legislador nacional citou os
vantagens nas relações comerciais, entre requisitos necessários para se patentear
outros. Neste contexto, os países, as uma invenção: novidade (inovação), ativi-

3
Observa-se que o serviço não é patenteável, sendo tratado pelo INPI como uma modalidade
de aquisição de conhecimentos tecnológicos (fornecimento de tecnologia e prestação de
serviços de assistência técnica e científica). Também ser percebido nos negócios de fran-
quia. Ademais, pode ser guardado como segredo industrial. (BRASIL, 2010).

60 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011


Aspectos Jurídico-Históricos da Patente de Interesse da Defesa Nacional

dade inventiva, aplicação industrial e solu- Assim, a patente de interesse da defesa


ção técnica. Acrescenta-se ainda que a nacional refere-se aos interesses que o
exploração comercial desta patente deva Brasil julga pertinentes, como também aos
ser viável economicamente, ou seja, ne- seus Objetivos (Nacionais e Estatais) pre-
cessita-se obter lucro com a sua produ- sentes na Constituição Federal. Logo, uma
ção, tornando-se factível a aplicação in- determinada invenção, a critério do Esta-
dustrial. Também, que a patente tem a ca- do ou mediante pedido da parte interes-
racterística da territorialidade, ou seja, tem sada, pode ser tratada como sendo de in-
validade jurídica dentro de um território teresse da defesa nacional, mantido o si-
por um específico lapso temporal. gilo das informações e da documentação
técnica, passando a ser de conhecimento
... patente sigilosa apenas dos órgãos governamentais com-
[...] é adotada seja como petentes, desde a sua proposição no INPI.
Neste contexto, o grande diferencial é que
um instrumento legal de além de gozar da prerrogativa da prote-
pr oteção dos interesses
proteção ção patentária para a invenção, há igual-
estratégicos da nação mente a obrigatoriedade do segredo.

Na circunstância da patente sigilosa, é co- Além das razões já mencionadas, dois ele-
mum, assim como o segredo industrial, a mentos fazem parte da dimensão adquiri-
sua adoção por países industrializados e da pela ciência e pela tecnologia nas últi-
grandes empresas. Pode até ser tratada mas décadas, a saber, a vulnerabilidade
com nomes diferentes por aqueles, mas tecnológica e a soberania científico-
em regra é adotada seja como um instru- tecnológica . Por vulnerabilidade
mento legal de proteção dos interesses tecnológica pode-se compreender vários
estratégicos da nação, considerados de elementos, a exemplo da insuficiência de
Defesa Nacional, ou ainda como um me- conhecimentos básicos e aplicados, do
canismo de desenvolvimento e pouco desenvolvimento de novos conhe-
comercialização de produtos estratégicos. cimentos/produtos/processos, do baixo
(ou falta de) valor agregado e domínios
A patente sigilosa impõe proteção jurídi- das tecnologias principais em um setor,
ca especial para uma invenção. O pedi- do baixo domínio das tecnologias com-
do de patente deve ser mantido em sigi- plementares, da educação com índices de
lo desde o início e permanece assim en- baixa qualidade, do reduzido grau de ino-
quanto durar o período de exploração vação no país, da pouca mão de obra es-
dos direitos patentários. Tem como ob- pecializada nas ciências exatas e da ausên-
jetivos resguardar no país, em uma visão cia de planos estratégicos e de desenvol-
macro, conhecimentos, projetos, pesqui- vimento a curto, médio e longo prazo. Por
sas, produtos, processos e tecnologias outro lado, a soberania científico-
que visem o seu desenvolvimento, tanto tecnológica é tida como a capacidade da
na esfera civil como na militar, fortalecen- nação de se auto-determinar nos conhe-
do as áreas estratégicas determinadas cimentos estratégicos de seu interesse. E,
pelo próprio Estado. sem delongas, vê-se a possibilidade de

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 61


Neisser Oliveira Freitas

utilização da patente de interesse da de- mos jurídicos, outras formas de sigilo fo-
fesa nacional como um mecanismo de pro- ram abordadas legal e doutrinariamente, a
teção do conhecimento e como indução exemplo do segredo industrial e dos sigi-
do desenvolvimento nacional, utilizando- los trabalhistas, bancários, judiciais, fiscais,
se dos esforços do Governo, da Univer- entre outros (DINIZ, 2003); todavia, es-
sidade da Indústria e da Sociedade. tas últimas formas de sigilo não serão ana-
lisadas.
Entre os conhecimentos e áreas que po-
dem ser atendidos pela patente de inte- Nos ensinamentos do professor Davi
resse da defesa nacional, exemplificam-se Monteiro Diniz (2003, p. 87), as princi-
alguns: aeroespacial, geoposicionamento pais correntes doutrinárias sobre o segre-
terrestre, transmissão de rádio por do de utilidade empresarial no Brasil esta-
software, tecnologias de alta potência, vam assim esquematizadas: uma firmava o
lazer, satelital, militar de emprego dual, segredo de informação patenteável desde
bélica, nuclear, entre outras. Envolvem o início do pedido de patente, e outra para
semelhantemente várias ciências, como se os casos dispostos como de suscetível in-
infere da engenharia, química, biologia, teresse nacional. Veja-se:
física, matemática, entre tantas.
A primeira norma jurídica a tratar, em solo
4 Histórico da patente de interesse brasileiro, sobre as invenções do espírito
da Defesa Nacional na legislação humano foi o Alvará de 28 de abril de
brasileira 1809, em seu artigo 5°. Esta, entretanto,
não abordou claramente o sigilo. Também
O tema do segredo de utilidade ou uso o Brasil ainda era Reino Unido de Portu-
empresarial é de grande importância para gal e Algarve, e comandado pela Coroa
as pessoas jurídicas e naturais, inclusive Portuguesa. Posteriormente, na Lei de 28
compondo a Disciplina Jurídica dos Se- de agosto de 1830, em seu artigo 6°, o
gredos de Uso Empresarial. No Brasil,, o sigilo foi abordado, porém, esta Lei não
segredo de utilidade empresarial e a pa- falou da patente de interesse da defesa
tente de interesse da defesa nacional têm nacional. Já a Lei n° 3.129, de 14 de outu-
muitas peculiaridades e aproximações. Nas bro de 1882, aparentemente diminuiu cri-
primeiras normas editadas no país, o se- térios sobre o sigilo. Nos artigos 2°, pa-
gredo foi abordado inicialmente por re- rágrafo 2° (inventor que deseja expor
gras jurídicas relacionadas aos privilégios sua invenção antes da efetivação do pedi-
de invenção. Este é o caso da Lei de 28 do), artigo 3° (procedimentos para o pe-
de agosto de 1830 (sic), artigo 6º,4 onde dido de patente) e artigo 4° (abertura dos
se viu o Governo brasileiro tratar da ques- invólucros), há menções sobre o sigilo,
tão do segredo nos privilégios de inven- mas não em sentido tão amplo como na
ção. Posteriormente, com o desenvolvi- Lei anterior a esta. Também a Lei de 1830
mento do Direito nacional e de seus ra- não comenta sobre a patente de interesse

4
“Se o Governo comprar o segredo da invenção, ou descoberta, fal-o-á publicar; no caso,
porém, de ter unicamente concedido patente, o segredo se conservará oculto até que
expire o prazo da patente. Findo este, é obrigado o inventor ou descobridor a patentear o
segredo”. (BRASIL, 1941, art. 6º).

62 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011


Aspectos Jurídico-Históricos da Patente de Interesse da Defesa Nacional

da defesa nacional. Ademais, o Regulamen- Mas, foi somente em 1945 que a patente
to de 1923, do Decreto n° 16.254, de de interesse da defesa nacional foi tratada
19 de dezembro de 1923, também não juridicamente, através do Decreto-Lei
citou disposições sobre a patente de in- nº 7.903, de 27 de agosto de 1945, tam-
teresse da defesa nacional. bém chamado de Código de Propriedade
Industrial de 1945. Neste Código, a pa-
A título de acréscimo histórico, cita-se a tente de interesse da defesa nacional vem
Lei de 1934, que aprovou o regulamento disciplinada nos artigos 70 a 75. No arti-
para a concessão de patentes de desenho go 70, é citado que o privilégio de inven-
ou modelo industrial, para o registro do ção, feito no Brasil, por nacional ou es-
nome comercial e do título de estabeleci- trangeiro, que interesse à defesa nacional,
mentos e para a repressão à concorrência será processado em sigilo. É o que a se-
desleal. guir está exposto:
Pelo que parece, o legislador brasileiro
Capítulo XV - Das invenções que
começou a perceber o interesse da Defe- interessam à Defesa Nacional
sa Nacional, no caso de patentes, na déca-
da de 1940. Como um adendo nesta dis- Art. 70. O pedido de privilégio de invenção
cussão, comenta-se o Decreto-Lei nº feito por brasileiro, ou estrangeiro
residente no Brasil, cujo objeto, a juízo do
3.365, de 21 de junho de 1941, que dis-
Departamento Nacional da Propriedade
põe sobre as desapropriações por utilida- Industrial, ou mediante declaração do
de pública. Mesmo não tratando de paten- inventor, interessar à defesa nacional,
te, contudo, influenciou o Direito Industri- poderá ser depositado sob segredo e assim
al. Este Decreto-Lei considerou, em seu mantido.
artigo 5°, que a Segurança e a Defesa Na- Parágrafo único. Logo após o depósito do
cional podem ser decretadas como de uti- pedido, será consultado o órgão
lidade pública, e que pode haver desapro- competente, a que caberá informar ao
priação pelo poder competente.5 Aqui se Departamento quanto à conveniência de ser
percebe uma atenção do Poder Público ou não ressalvado o sigilo da invenção,
emitindo, ao mesmo tempo, parecer sobre
para situações inerentes à Segurança e à o seu mérito.
Defesa Nacional. Inclusive, é notória a cor-
rente jurídica que aborda a possibilidade Art. 71. As patentes de invenção, julgadas
de usucapião em caso de patentes, por dis- pelas autoridades militares objeto de sigilo,
embora recebam numeração comum no
posição legal em várias leis patentárias na-
Departamento Nacional da Propriedade
cionais, entretanto, não parecendo ser um Industrial, não terão publicados os pontos
pensamento correto e defensável. característicos.

5
“[...] Art. 1o A desapropriação por utilidade pública regular-se-á por esta lei, em todo o território
nacional. [...]
Art. 5o Consideram-se casos de utilidade pública:
a) a segurança nacional;
b) a defesa do Estado [...]
Art. 6o A declaração de utilidade pública far-se-á por decreto do Presidente da República,
Governador, Interventor ou Prefeito.” (BRASIL, 1941).

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 63


Neisser Oliveira Freitas

Art. 72. Se a invenção for considerada de Posteriormente, o Decreto-Lei nº 254, de


interesse para a defesa nacional. pelo órgão 28 de fevereiro de 1967, tratou da paten-
competente incumbido de examiná-la, te de interesse da defesa nacional, nos seus
poderá, a União promover a sua
artigos 55 a 59. Com algumas alterações,
desapropriação dentro do prazo de seis
meses contados da data do depósito. estes artigos mantiveram similaridade em
relação ao Código de Propriedade Indus-
Art. 73. A desapropriação motivada pela trial, de 1945.
circunstância a que se refere o artigo
precedente far-se-á mediante resolução do Também no Decreto-Lei n° 1.005, de 21
Conselho de Segurança Nacional, ao qual de outubro de 1969, artigos 53 a 57,
deverá ser o assunto submetido. abordou-se o pedido de privilégio afeto à
§ 1º Se com essa resolução não concordar matéria de interesse da defesa nacional e
o inventor, o Presidente do Conselho seria processado em sigilo. A declaração
nomeará uma comissão de técnicos para de interesse da defesa nacional seria feita
opinar, a qual se comporá de representantes “ex-ofício” ou mediante solicitação do in-
dos Ministérios interessados, de um perito ventor, sempre a critério do Estado-Mai-
de Propriedade Industrial e de outro or das Forças Armadas. Conforme a nor-
indicado pelo titular da patente.
ma legal:
§ 2º O parecer dessa comissão servirá de
base à nova decisão do Conselho, que porá Capítulo XV - Das invenções de interesse
termo ao processo, sem recurso da defesa nacional
administrativo ou ação judicial.
Art. 53 Os pedidos de privilégios cujo
Art. 74. As invenções de caráter sigiloso objeto seja declarado de interesse da defesa
serão guardadas no Departamento Nacional nacional, “ex-officio” ou mediante
da Propriedade Industrial, em cofre forte, solicitação do inventor, sempre a critério
enviando-se cópia delas, ou a terceira via do Estado Maior das Forças Armadas,
de que trata o art. 28, § 3º, alínea a, ao deverão ser depositados e processados em
sigilo.
Estado Maior do Ministério a que interessar.
Parágrafo único. Feito o depósito do pedido,
Art. 75. A violação do sigilo das invenções
o relatório descritivo será encaminhado pelo
que interessarem à defesa nacional, quer
do Departamento Nacional da Propriedade
por parte do inventor, quer por servidor do Industrial ao Estado Maior das Forças
Estado, agente de Propriedade Industrial, Armadas, o qual deverá pronunciar-se
advogado ou qualquer outra pessoa que dela definitivamente sobre a conveniência de ser
tenha conhecimento, será punida como mantida sob sigilo a invenção, dando ao
crime contra a segurança nacional, mesmo tempo, parecer técnico conclusivo
equiparado àquele previsto no art. 24 do sobre os requisitos exigidos para a
Decreto-lei nº 4.766, de 1 de outubro de concessão da patente.
1942, e punido com as mesmas penas ai
estabelecidas. Art. 54 Os pedidos a que se refere o artigo
precedente, embora recebam numeração
Desta forma, por razões de Estado, na comum no Departamento Nacional da
década de 1940 começou-se a pensar na Propriedade Industrial, não terão publicados
proteção de patentes que, de alguma for- seus pontos característicos, conservando-
se em sigilo as patentes deles resultantes
ma, poderiam interessar estrategicamente e enviando-se cópias das mesmas ao Estado
ao país. Maior das Forças Armadas.

64 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011


Aspectos Jurídico-Históricos da Patente de Interesse da Defesa Nacional

Art. 55 As invenções consideradas de fizeram com que o desenvolvimento


interesse da defesa nacional poderão ser tecnológico, nuclear e bélico se tornasse
desapropriadas na forma do artigo 48, após
resolução do Conselho de Segurança
matéria de suma importância para a nação.
Nacional. Assim, temas internos, como a ciência e a
tecnologia, abriram espaço para pesquisas
Art. 56 A violação do sigilo das invenções de alta complexidade tecnológica, seja na
que interessarem à defesa nacional, assim
esfera civil ou na militar. Assuntos antes que
declaradas nos termos do artigo 53, será
punida como crime contra a segurança tinham interesse interno e que diziam res-
nacional. peito ao desenvolvimento nacional passa-
ram a incorporar as relações externas do
Art. 57 As invenções de que trata o Brasil, assumindo caráter próximo à pró-
presente capítulo ficam isentos do
pagamento de toda e qualquer taxa no do
pria Defesa Nacional, que não necessaria-
Departamento Nacional da Propriedade mente necessita ser a defesa armada da
Industrial. pátria contra um inimigo individualizado.
Uma mudança de entendimento sobre a Temas da Segurança Nacional começaram
patente de interesse da defesa nacional a ter grande ascensão estratégica. Igualmen-
veio com o Código de Propriedade In- te, a Segurança Nacional ganhou disposi-
dustrial de 1971, Lei n° 5.772, de 21 de ções constitucionais próprias, notadamente
dezembro de 1971, que revogou a De- após a década de 1970. Sendo estes as-
creto-Lei n° 1.005/69 e inclusive mudou suntos de relevante interesse para o Esta-
o conceito da patente de interesse da de- do, cotejados no âmbito da Segurança
fesa nacional para patente de interesse da Nacional (DOMINGUES, 1980, p. 220-
segurança nacional. E esta mudança teve 221), já na década de 1970 viu-se uma
algumas razões. mudança doutrinária e legal, a qual trouxe
reflexos para o conceito da patente de in-
Nas décadas de 1960 e 1970, as ques- teresse da defesa nacional, como igualmen-
tões relacionadas com a Segurança Nacio- te na regulamentação do Código de Pro-
nal foram ampliadas significativamente se priedade Industrial de 1971.
comparadas com a Defesa Nacional, seja
nos textos constitucionais como também O Código de PI de 1971, artigos 44 a 47,
na legislação infraconstitucional brasileiros. ao mudar o conceito de patente de inte-
Nos âmbitos político e social, principalmen- resse da defesa nacional para patente de
te após o Governo do General Ernesto interesse da segurança nacional o fez em
Geisel (1974-79),6 o crescimento do país razão da importância adquirida de matéri-
e a sua inserção no mercado internacional, as contempladas na Segurança Nacional,

6
O Governo do General Ernesto Geisel (1974-79) implementou uma nova linha de política
externa brasileira, chamada de pragmatismo responsável ecumênico. Três aspectos interes-
santes sobre a política externa no governo Geisel: a) adaptar o país para melhor inseri-lo
internacionalmente, vislumbrando as suas necessidades econômicas e políticas (interna e
externa); b) o favorecimento da diversificação das relações exteriores do Brasil (também em
razão da política do détente entre as duas superpotências EUA e URSS); ainda, o relaciona-
mento Sul-Sul de forma a fortalecer o diálogo Norte-Sul em bases bilaterais; c) abrandamento
dos aspectos relativos à segurança internamente. Ver também: PINHEIRO, 1993, p. 247-270.

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 65


Neisser Oliveira Freitas

a exemplo das ordens econômicas e soci- Secretaria Geral do Conselho de Segurança


ais e do desenvolvimento tecnológico e Nacional e ao Estado-Maior das Forças
industrial (principalmente a indústria béli- Armadas.
ca e os setores nuclear, energético, auto- Art. 46. A invenção considerada de
mobilístico e pesquisas de alta tecnologia). interesse da Segurança Nacional poderá ser
Estas tangenciavam a Defesa Nacional, desapropriada na forma do artigo 39, após
resolução da Secretaria-Geral do Conselho
contudo, este conceito ainda tinha inter-
de Segurança Nacional.
pretação muito restrita, notadamente liga-
da às Forças Armadas, suas competênci- Art. 47. A violação do sigilo da invenção
que interessar à Segurança Nacional, nos
as e prerrogativas, e à defesa armada do
termos do artigo 44, será punida como
país. Desta forma, as disposições do Có- crime contra a Segurança Nacional.
digo de 1971 não só seriam aplicadas à
Defesa Nacional, mas também à Seguran- Este entendimento de patente de interesse
ça Nacional, objetivando garantir a lei, a da segurança nacional permaneceu até a en-
ordem, a soberania e o progresso social e trada em vigor da atual Lei n° 9.279/96,
econômico do país. Ademais, temas da
política externa também passaram a ser de que revogou a Lei n° 5.772/71. Na Lei n°
interesse da Segurança Nacional. Assim, 9.279/96, artigo 75, como se infere a se-
nas palavras de Douglas Gabriel guir, o conceito tratado é da patente de in-
Domingues, [...] além da defesa da pátria teresse da defesa nacional. Voltou-se a fa-
alcança a lei no regime de sigilo situações lar em patente de interesse da defesa naci-
mais amplas que se enquadrem como de onal, contudo, o conceito de Defesa Naci-
segurança nacional[...] (DOMINGUES,
1980, p. 222). onal agora se tornou mais amplo do que
nas décadas passadas e nele estão conti-
Ex vi legis Código de PI de 1971, cita-se: dos temas de Segurança Nacional.
Capítulo XV – Da Invenção de Interesse da Capítulo IX – Da Patente de Interesse da
Segurança Nacional. Defesa Nacional
Art. 44. O pedido de privilégio, cujo objeto
Art. 75. O pedido de patente originário do
for julgado de interesse da Segurança
Brasil cujo objeto interesse à defesa nacional
Nacional, será processado em caráter
sigiloso, não sendo promovidas as será processado em caráter sigiloso e não
publicações de que trata este Código. estará sujeito às publicações previstas nesta
Lei. (Regulamento).
§ 1.° Para os fins deste artigo, o pedido
será submetido à Secretaria Geral do § 1º O INPI encaminhará o pedido, de
Conselho de Segurança Nacional. imediato, ao órgão competente do Poder
§ 2.° Ao Estado-Maior das Forças Armadas Executivo para, no prazo de 60 (sessenta)
caberá emitir parecer técnico conclusivo dias, manifestar-se sobre o caráter sigiloso.
sobre os requisitos exigidos para a Decorrido o prazo sem a manifestação do
concessão do privilégio em assuntos de órgão competente, o pedido será
natureza militar, podendo o exame técnico processado normalmente.
ser delegado aos Ministérios Militares.
§ 2º É vedado o depósito no exterior de
§ 3.° Não sendo reconhecido o interesse pedido de patente cujo objeto tenha sido
da Segurança Nacional, o pedido perderá o considerado de interesse da defesa nacional,
caráter sigiloso.
bem como qualquer divulgação do mesmo,
Art. 45. Da patente resultante do pedido a
que se refere o artigo 44, que será também salvo expressa autorização do órgão
conservada em sigilo, será enviada cópia à competente.

66 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011


Aspectos Jurídico-Históricos da Patente de Interesse da Defesa Nacional

§ 3º A exploração e a cessão do pedido ou Assuntos Estratégicos da Presidência da Re-


da patente de interesse da defesa nacional pública (SAE/PR) – extinta pela Medida
estão condicionadas à prévia autorização do
órgão competente, assegurada indenização
Provisória nº 1.795, de 1º de janeiro de
sempre que houver restrição dos direitos 1999, e que não se confunde com a atual
do depositante ou do titular. (Vide Decreto SAE, criada pela Lei nº 11.754, de 23 de
n° 2.553, de 1998). julho de 2008 – que se manifestaria sobre
Fato curioso ocorreu após a CF/88, o caráter sigiloso, consoante caput do arti-
notadamente com a ausência de regulamen- go 1º; no caso de tecnologias militares, ar-
tação da patente de interesse da defesa tigo 1º parágrafo 1º, o parecer conclusivo
nacional e a sucessão de órgãos que deve- ficou a cargo do Estado-Maior das Forças
riam tratar sobre a mesma. No artigo 44, Armadas (EMFA) – extinto com a Medida
do Código de PI de 1971, a competência Provisória nº 1.799-6, de 10 de junho de
para se pronunciar sobre esta patente foi 1999 – podendo o exame técnico ser de-
atribuída à Secretaria Geral do Conselho legado aos também extintos Ministérios Mi-
de Segurança Nacional (CSN). Ocorreu litares; e nas situações de pedidos de natu-
que a CF/88 extinguiu o CSN e criou em reza civil, artigo 1º parágrafo 2º, o parecer
seu lugar o Conselho de Defesa Nacional conclusivo deveria ser emitido pelos mi-
(CDN), com novas competências e atribui- nistérios a que a matéria seja pertinente.
ções, conforme se observa no artigo 91 Art. 1º A Secretaria de Assuntos
da CF/88. Igualmente, a Lei nº 8.183, de Estratégicos da Presidência da República é
11 de Abril de 1991, não atribuiu ao CDN o órgão competente do Poder Executivo para
manifestar-se, por iniciativa própria ou a
as antigas competências do CSN para tra-
pedido do Instituto Nacional da Propriedade
tar das invenções de interesse da defesa Industrial - INPI, sobre o caráter sigiloso
nacional. Neste ínterim, o Código de Pro- dos processos de pedido de patente
priedade Industrial de 1971, artigo 44, originários do Brasil, cujo objeto seja de
notadamente o parágrafo primeiro, não foi interesse da defesa nacional.
alterado e ficou prejudicado. Restou, a partir § 1º O caráter sigiloso do pedido de
de 1988, um vácuo por mais de dez anos patente, cujo objeto seja de natureza militar,
será decidido com base em parecer
em que o país ficou sem o órgão compe- conclusivo emitido pelo Estado-Maior das
tente para manifestar sobre a patente de Forças Armadas, podendo o exame técnico
interesse da Defesa Nacional, como ser delegado aos Ministérios Militares.
semelhantemente desguarnecido de ade- § 2º O caráter sigiloso do pedido de patente
quação o Código de PI de 1971. Este ab- de interesse da defesa nacional, cujo objeto
surdo deveria ter sido sanado com a Lei nº seja de natureza civil, será decidido, quando
for o caso, com base em parecer conclusivo
9.279/96 e não foi, ficando sem solução
dos Ministérios a que a matéria esteja afeta.
até 1998, com o Decreto nº 2.553/98.
§ 3º Da patente resultante do pedido a que
O Decreto nº 2.553/98 veio regulamentar se refere o “caput” deste artigo, bem como
o artigo 75 da Lei de PI. Neste Decreto, do certificado de adição dela decorrente, será
abaixo citado, os órgãos estatais que emiti- enviada cópia ao Estado-Maior das Forças
Armadas e à Secretaria de Assuntos
riam os pareceres sobre o sigilo, conclusi- Estratégicos da Presidência da República, onde
vos e técnicos, da patente de interesse da será, também, conservado o sigilo de que se
defesa nacional, são: a Secretaria de revestem tais documentos. (BRASIL, 1998).

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 67


Neisser Oliveira Freitas

emitem os pareceres sigilosos, conclusi-


... pedidos de patentes vos e técnicos, foi extremamente impró-
[caráter sigiloso] não está pria e infeliz. Vê-se que o parecer con-
sendo realizada por clusivo será emitido de acordo com a na-
tureza do pedido (civil ou militar) pelo
nenhum ór gão do PPoder
órgão oder ministério ao qual o assunto esteja afeto.
Executivo Federal Com certeza, provavelmente não haverá
desde 1998 nenhum sigilo nestes casos, pois não há
no país uma cultura de proteção de da-
É defensável que o Ministério da Defesa dos sigilosos, seja no âmbito da Adminis-
(MD), e seus Comandos Militares tenham tração Pública como na sociedade brasi-
sucedido o EMFA na competência de emis- leira. São comuns notícias na imprensa de
são dos pareceres conclusivos e técnicos. sigilo fiscal sendo violado e outras ilegali-
Todavia, um dos problemas é que com a dades, e também dossiês sigilosos sobre
extinção da SAE/PR, a então competência
políticos vindos à tona, o que demonstra
para se pronunciar sobre o caráter sigilo-
o descuido do Poder Público no resguar-
so dos processos de pedidos de paten-
do das informações sigilosas, como tam-
tes não está sendo realizada por nenhum
bém a dificuldade do Judiciário em res-
órgão do Poder Executivo Federal desde
1998 e início de 1999. Assim, já há inú- ponder eficazmente à prática destes cri-
meros pedidos, sem andamento, no INPI mes. Não há como imaginar que a pro-
considerados de interesse da defesa na- posta deste Decreto tenha sido séria quan-
cional, o que representa ingerência seja do permite que vários órgãos e pessoas
deste órgão, seja também da própria Pre- tenham acesso a informações e documen-
sidência da República, vez que esta deve- tos sobre patentes sigilosas. Ainda se ques-
ria publicar novo Decreto para regulamen- tiona que muitos destes ministérios e ser-
tar a matéria. Em outras palavras, o De- vidores sequer possuem qualificação para
creto nº 2.553/98 está em quase sua to- lidar com o Direito de Propriedade In-
talidade sem efeito jurídico. dustrial, quanto mais com a salvaguarda
destes documentos. Uma proposta viável
Resumidamente, de 1988 até os dias atuais, é atribuir competência para se pronunciar
a patente de interesse da defesa nacional
sobre o sigilo a apenas um órgão e de-
ficou regulamentada e com possibilidade
mais pareceres a outro órgão da Admi-
de aplicação, por mais ou menos nove
nistração Pública Federal, mantendo-se o
meses.
mínimo de órgãos e pessoas cientes des-
Ademais, é preciso dizer que se houve tas informações. Ainda, deve-se qualificar
alguma proposta de regulamentação des- servidores para estas ações e mantê-los
ta modalidade patentária, em que se con- estáveis, como também os órgãos em
templa o sigilo das informações e docu- questão, por longos períodos de tempo,
mentos, com certeza há fortes críticas a fazendo com que o conhecimento teóri-
serem realizadas ao Decreto nº 2.553/98. co e o prático possa ser transmitido para
A sua redação, no tocante aos órgãos que outrens.

68 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011


Aspectos Jurídico-Históricos da Patente de Interesse da Defesa Nacional

É inquestionável, semelhantemente, que marcas, aos nomes de empresas e a outros


a gestão da inovação, a cultura de prote- signos distintivos, tendo em vista o
interesse social e o desenvolvimento
ção da propriedade intelectual, a transfe-
tecnológico e econômico do País;
rência de tecnologia e a salvaguarda de
documentos não se efetivam com ações Com base nesta norma constitucional, fica
esporádicas, ou ainda com rotatividade de assegurado o privilégio de invenção aos
órgãos e servidores para lidar com tais respectivos autores de inventos, contudo,
matérias. É necessário ter-se contínuas e não se deve dissociar do mesmo o inte-
boas práticas dos órgãos e servidores resse social e o desenvolvimento
que, em tese, deveriam executar as ativi- tecnológico do país.
dades mencionadas. Em outras palavras,
Já no artigo 3º da Carta Constitucional,,
a competência legal e a competência téc-
estão elencados alguns objetivos funda-
nica para o desenvolvimento das obriga-
mentais da República Federativa do Bra-
ções em baila devem caminhar juntas, per-
sil. São eles:
fazendo ciclos de atividades e anos. Por
outro lado, a ausência destas boas práti- I - construir uma sociedade livre, justa e
cas fatalmente continuará acarretando o solidária;
desconhecimento e a ausência de utiliza- II - garantir o desenvolvimento nacional;
ção da patente de interesse da defesa na- III - erradicar a pobreza e a marginalização
cional no país, fato este que ocorre des- e reduzir as desigualdades sociais e
de 1988. regionais;
IV - promover o bem de todos, sem
5 A previsão constitucional para preconceitos de origem, raça, sexo, cor,
a patente de interesse da defesa idade e quaisquer outras formas de
nacional discriminação.

A CF/88 também estabeleceu novos Percebe-se que os incisos II e III são


paradigmas jurídicos e sociais no Bra- basilares para o privilégio constante do
sil, garantindo direitos e obrigações dan- artigo 5º, inciso XXIX. Neste diapasão,
tes não abordadas em outros textos serve a patente não só ao particular, mas
constitucionais. Deste modo,, a realida- também ao Estado, nos interesses por ele
de na qual está inserida a Lei n° 9.279/ firmados.
96 é bem diferente se comparada com Igualmente, é fundamental mencionar o
a década de 1970. artigo 218, da CF/88. Esta regra lecio-
Na CF/88, artigo 5º, inciso XXIX, está na que o Estado promoverá e incenti-
expresso o seguinte: vará o desenvolvimento científico, a
pesquisa e a capacitação tecnológicas,
XXIX - a lei assegura aos autores de
ou seja, a ciência e a tecnologia passa-
inventos industriais privilégio temporário ram a ser destacadas entre as expres-
para sua utilização, bem como proteção às sões do Poder Nacional, como se
criações industriais, à propriedade das infere a seguir:

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 69


Neisser Oliveira Freitas

CAPÍTULO IV - DA CIÊNCIA E documentos e informações. Assim, o Es-


TECNOLOGIA tado reserva para si o direito de efetivar o
Art. 218. O Estado promoverá e incentivará sigilo de informações e documentos.
o desenvolvimento científico, a pesquisa e
a capacitação tecnológicas. Semelhantemente, também se junta ao ar-
§ 1º - A pesquisa científica básica receberá
tigo retro a Lei nº 9.784, de 29 de janeiro
tratamento prioritário do Estado, tendo em de 1999, que regula o processo adminis-
vista o bem público e o progresso das trativo no âmbito da Administração Públi-
ciências. ca Federal. No artigo 2º, inciso V, a Lei
§ 2º - A pesquisa tecnológica voltar-se-á estabelece que a Administração deva pro-
preponderantemente para a solução dos mover a divulgação oficial dos atos admi-
problemas brasileiros e para o nistrativos, ressalvadas às hipóteses de si-
desenvolvimento do sistema produtivo gilo previstas na Constituição. É, por esta
nacional e regional.
forma, o caso da patente é de interesse
§ 3º - O Estado apoiará a formação de da defesa nacional.
recursos humanos nas áreas de ciência,
pesquisa e tecnologia, e concederá aos que Ademais, no artigo 219 da CF/88, por
delas se ocupem meios e condições
bem o mercado interno foi inserido no
especiais de trabalho.
patrimônio nacional e como tal deve
§ 4º - A lei apoiará e estimulará as empresas viabilizar o desenvolvimento cultural e só-
que invistam em pesquisa, criação de
tecnologia adequada ao País, formação e
cio-econômico, o bem-estar da popula-
aperfeiçoamento de seus recursos humanos ção e a autonomia tecnológica do País.
e que pratiquem sistemas de remuneração
que assegurem ao empregado, Por fim, é suscetível existir o conflito en-
desvinculada do salário, participação nos tre o interesse público e o privado nesta
ganhos econômicos resultantes da matéria. E, por esta razão, também é fun-
produtividade de seu trabalho. damental uma profícua regulamentação da
§ 5º - É facultado aos Estados e ao Distrito patente de interesse da defesa nacional.
Federal vincular parcela de sua receita
orçamentária a entidades públicas de Conclusões
fomento ao ensino e à pesquisa científica e
tecnológica. A primeira conclusão é que a patente de
Sobre o sigilo, o artigo 5º, inciso XXXIII, interesse da defesa nacional é uma impor-
da CF/88, dispõe que: tante modalidade de proteção jurídica de
invenções consideradas estratégicas, em
XXXIII - todos têm direito a receber dos
órgãos públicos informações de seu que há o interesse de se resguardar o sigi-
interesse particular, ou de interesse coletivo lo de conhecimentos científico-
ou geral, que serão prestadas no prazo da tecnológicos, projetos, pesquisas,
lei, sob pena de responsabilidade, tecnologias e produtos de interesse da
ressalvadas aquelas cujo sigilo seja Defesa Nacional.
necessário à segurança da sociedade e do
Estado. Segundo, há um imenso desconhecimen-
E consoante regulamentação da parte fi- to da importância da patente de interesse
nal deste artigo, cita-se a Lei nº 11.111, da defesa nacional no país, principalmen-
de 5 de maio de 2005, que disciplina a te dentro do Poder Executivo Federal (Pre-
manutenção do sigilo para processos, sidência da República, Casa Civil, GSI, INPI

70 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011


Aspectos Jurídico-Históricos da Patente de Interesse da Defesa Nacional

e outros órgãos). É necessária consciência resguardar os seus conhecimentos estra-


política para lidar e tratar deste assunto. tégicos e também para ganhar vantagens
comerciais. Igualmente, impedem Estados
Terceiro, a patente de interesse da defesa como o Brasil de ter acesso a conheci-
nacional contempla conhecimentos cien- mentos, tecnologias, produtos e serviços
tífico-tecnológicos e áreas que trazem uma estratégicos.
vazão estratégica considerável para o Bra-
sil. Algumas razões são a soberania cien- Sexto, a ciência, a tecnologia e o mercado
tífico-tecnológica e a diminuição da interno são expressões do Poder Nacio-
vulnerabilidade tecnológica. nal. Como tal, auxiliam e satisfazem não
só ao setor privado, mas também ao de-
Quarto, a Presidência da República neces- senvolvimento do país.
sita regulamentar novamente o artigo 75
da Lei nº. 9.279/96, pois o Decreto n°. Finalmente, uma nação como o Brasil, com
2.553/98 está em quase sua totalidade riquezas imensuráveis, grande área
sem eficácia. Além do que,, esta norma é territorial, reservas naturais incontestáveis,
extremamente imprópria para se efetivar a de fato já é grande e potente. É necessá-
guarda e a confidencialidade de informa- rio que o Poder Público Federal trate ques-
ções e documentos referentes à patente tões estratégicas com maior acuidade, e
de interesse da defesa nacional. tenha clareza sobre a importância dos te-
mas de Defesa Nacional. Desta forma, a
Quinto, vários países industrializados, suas patente de interesse da defesa nacional é
empresas e instituições, se utilizam de ins- um instrumento que pode ser utilizado
trumentos como a patente sigilosa para para o desenvolvimento da nação.

Referências
BAPTISTA, Carlos Almeida. Estrutura Militar e Imperativos de Segurança Nacional. Seminário Política de
Defesa para o Século XXI/. Brasília: Câmara dos Deputados, 2003.
BARBOSA, Denis Borges. Uma Introdução à Propriedade Intelectual. 2. ed. rev. atual. Rio de Janeiro: Lúmen
Júris, 2003.
________. Usucapião de Patentes e Outros Estudos de Propriedade Industrial. In: Barbosa, Denis Borges
(Org). Coleção Propriedade Intelectual. Rio de Janeiro: Lúmen Júris, 2006.
________: PORTO, Patrícia. Concorrência desleal em configurações ornamentais de produtos de consumo durável.
2006, p. 1-10. Disponível em:< http:// denisbarbosa.addr.com/novidades.htm>. Acesso em: 22 set 2010.
BARROS, Carla Eugenia Caldas. Aperfeiçoamento e Dependência em Patentes. In: BARBOSA, Denis Borges
(Org). Coleção Propriedade Intelectual. Rio de Janeiro:Lumen Juris.
BRASIL. Alvará de 28 de abril de 1809 (Alvará do Império). Isenta de direitos as matérias primas do uso das
fábricas e concede outros favores aos fabricantes e navegação nacional. Disponível em: <https://
legislacao.planalto.gov.br/LEGISLA/Legislacao.nsf>. Acesso em: 10 nov 2010.
________. Constituição (1988). Constituição da República Federativa do Brasil. 24. ed. São Paulo: Saraiva, 2000.
________. Decreto-lei nº 1.005, de 21 out 1969. Código de Propriedade Industrial. Disponível
em:<www6.senado.gov.br/legislacao/listanormas.action?numero=1005>. Acesso em: 02 abr 2010.
________. Decreto nº 2.553, de 14 de abril de 1998. Regulamenta os arts. 75 e 88 a 93 da Lei nº 9.279,
de 14 de maio de 1996, que regula direitos e obrigações relativos à propriedade industrial. Disponível em:
<http://www.senado.gov.br/legislacao/listanormas.action?numero=254>. Acesso em: 10 nov 2010.

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 71


Neisser Oliveira Freitas

________. Decreto-Lei nº 254, de 28 de fevereiro de 1967. Código da Propriedade Industrial. Disponível


em: <http://www.planalto.gov.br. Acesso em: 12 nov 2010.
________. Decreto-Lei nº 3.365, de 21 de junho de 1941. Dispõe sobre desapropriações por utilidade
pública. Disponível em: <http://www.planalto.gov.br. Acesso em: 15 out 2010.
________. Instituto Nacional de Propriedade Industrial. Contrato de tecnologia. Rio de Janeiro. Disponível
em: <http://www.inpi.gov.br/menu-esquerdo/contrato/tipos-de-contrato>. Acesso em: 24 set 2010.
________. Lei nº 5.772, de 21 de dezembro de 1991. Institui o Código da Propriedade Industrial, e dá
outras providências. Disponível em: <http://www.planalto.gov.br. Acesso em: 20 out 2010.
________. Lei nº 8.183, de 11 de abril de 1991. Dispõe sobre a organização e o funcionamento do
Conselho de Defesa Nacional e dá outras providências. Disponível em: <www.planalto.gov.br/ccivil_03/
leis/L8182.htm>. Acesso em: 02 abr 2010.
________. Lei nº 9.279, de 14 de maio de 1996. Regula direitos e obrigações relativos à propriedade
industrial. Disponível em: <http://www.planalto.gov.br/ccivil_03/leis/15722.htm>. Acesso em: 01 set 2010.
________. Lei nº 9.784, de 29 de janeiro de 1999. Regula o processo administrativos no âmbito da
Administração Pública Federal. Disponível em: <http://www.planalto.gov.br/ccivil_03/leis/L9784.htm>.
Acesso em: 20 jun 2010.
________. Lei nº 11.111, de 05 de maio de 2005. Regulament aa parte final do disposto no inciso XXXIII
do caput do art. 5º da Constituição Federal e dá outras providências. Disponível em: <www.planalto.gov.br/
ccivil_03/leis/L11111.htm>. Acesso em: 02 abr 2010.
BULOS, Uadi Lammêgo. Curso de Direito Constitucional. São Paulo: Saraiva, 2007.
CHIMENTI, Ricardo Cunha; CAPEZ, Fernando; ROSA, Márcio F. Elias; SANTOS, Marisa F. dos. Curso de
Direito Constitucional. 3. ed. São Paulo: Saraiva, 2006.
DINIZ, Davi Monteiro. Propriedade Industrial e segredo em comércio. Belo Horizonte: Del Rey, 2003.
DOMINGUES, Douglas Gabriel. Direito Industrial: patentes. Rio de Janeiro: Forense, 1980.
ESCOLA SUPERIOR DE GUERRA. Manual Básico. Vol. I – Elementos Doutrinários. Rio de Janeiro: A Escola, 2006.
JUSTEN FILHO, Marçal. Curso de Direito Administrativo. 2. ed. rev. atual. São Paulo: Saraiva, 2006.
FIGUEIREDO, Norlela Ariffin e Paulo N. Internacionalização de Competências Tecnológicas: implicações
para estratégias governamentais e empresariais de inovação e competitividade da indústria eletrônica no
Brasil. Rio de Janeiro: Editora FGV, 2003.
FRANCO, Dmitri Montanar. Propriedade Intelectual e Biotecnologia Hoje. Unicamp: 1998. Trabalho de
conclusão de curso apresentado à disciplina Tópicos Especiais em Ambiente, Tecnologia e Desenvolvimento
II (hs-773) – Sociologia – IFCH, ministrada pelo Prof. Dr.
HERMANN, Breno. O Brasil e a Lei de Propriedade Industrial (9.279/96): um estudo de caso da relação
interno-externo. 2004. 137 f. Dissetação de Mestrado. Mestrado em Relações Internacionais, Universida-
de de Brasília, Brasília, 2004.
INSTITUTO NACIONAL DE PROPRIEDADE INDUSTRIAL. Disponível em: <www.inpi.gov.br>. Acesso
em: 03 mar 2010.
MATTEI, André Luiz Pierre; BENEDETTI, Antonio Augusto; FERREIRA, Márcio Luiz de Oliveira. Inovação
Tecnológica de Ruptura no Ministério da Defesa. Universidade Federal de Juiz de Fora. [s.d], p. 4. Disponí-
vel em: <www.defesa.ufjf.br/fts/ITRMD.pdf>. Acesso em: 24 dez. 2007.
PINHEIRO, Letícia. Restabelecimento de Relações Diplomáticas com a República Popular da China: uma
análise do processo de tomada de decisão. Estudos Históricos, Rio de Janeiro, v. 6, n. 12, 1993.
REALE, Miguel. Lições Preliminares de Direito. 27. ed. rev. atual. São Paulo: Saraiva, 2002.
SANTOS. Laymert Garcia dos. Matéria publicada em 01/06/2000. Disponível em: <http://kplus.
cosmo.com.br/materia.asp?co=32&rv=Direito>. Acesso em: 01 abr. 2010.
SILVA, José Carlos da. Tecnologia: conceitos e dimensões. 2002, p. 1. Disponível em: <www. abepro.org.br/
biblioteca/ENEGEP2002_TR80_0357.pdf >. Acesso em: 6 out. 2010.
SOARES, José Carlos Tinoco. Comentários à Lei de Patentes, Marcas e Direitos Conexos: Lei nº 9.279 –
14.05.1996. São Paulo: RT, 1997.

72 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011


A OBSERVAÇÃO COMO FONTE DE D
OBSERVAÇÃO ADOS PPARA
DADOS ARA A
ATIVID ADE DE INTELIGÊNCIA
TIVIDADE

João Manoel Roratto*

Resumo

A atividade de Inteligência está inserida no mundo social. Por conseguinte, a pesquisa em


Inteligência pode buscar suporte teórico em outras disciplinas correlatas, como a pesquisa
social. Esse ensaio discorre sobre aspectos da observação para a pesquisa em geral e tem como
base o livro Social Research, de Sotirios Sarantakos. Nele, o autor ressalta a importância cien-
tífica da observação para a pesquisa e como ela deve ser viabilizada. Destaco pontos relevantes
que não devem ser ignorados pelo pesquisador, inclusive da atividade de Inteligência, já que,
muitas vezes, o produto final nasce com a própria observação.

1 Introdução

A observação é um dos mais antigos mé- ção seja pessoas, tal processo pode ser
todos da pesquisa nos diferentes campos dirigido também para objetos, produtos da
da ação humana, nos seus aspectos políti- ação humana ou parte de ambientes físi-
co, econômico, social, militar, entre ou- cos. Normalmente, a observação se apóia
tros. A evolução histórica nos fornece em recursos áudio-visuais, que têm evolu-
exemplos de como a observação foi utili- ído com as novas tecnologias de observa-
zada para atender anseios de um dirigen- ção, que vão desde aparelhos tradicionais
te em obter dados a respeito de um de-
e micro aparelhos até rede integrada de sa-
terminado povo ou Estado em situações
télites e órgãos governamentais que con-
críticas, de guerra e de paz.
trolam quase toda a vida humana.
2 A obser vação e a pesquisa social
observação
A observação, quanto ao relacionamento
Na pesquisa social, a observação foi inici- do pesquisador com o grupo a ser
almente empregada por antropologistas pesquisado e de acordo com o objetivo
sociais e etnologistas, que obtinham seus ou a tradição da pesquisa, pode ser parti-
dados por meio da visão e de outras téc- cipante ou não-participante. Na primeira,
nicas, como entrevista, pesquisa docu- os pesquisadores se juntam ao grupo que
mental e estudo de casos. Como coloca- pretendem pesquisar e observar. Como
do no início, embora o foco da observa- membros dos grupos, eles podem

* Professor da Universidade Federal de Santa Maria e Doutorando em Educação, Universida-


de Católica de Brasília.

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 73


João Manoel Roratto

pesquisar, entre outras coisas, sua estru- Seleção e formulação de um tópico


tura, processo, problemas e atitudes, am-
bos diretamente e como experiência de O investigador irá decidir sobre a seleção
membro do grupo. Na observação não- da unidade de observação, isto é, se a ob-
participante, os pesquisadores estudam servação focaliza uma ação, uma fala, atitu-
seus assuntos externamente aos membros des ou comportamentos, pois não se inicia
do grupo a ser observado. uma pesquisa sem uma firme idéia do que
será estudado. Além da identificação da
Dependendo da forma como a pesquisa unidade de estudo, os pesquisadores ge-
é concebida, a observação pode ser ralmente traçam um esboço das estruturas
estruturada ou não-estruturada. A obser- lógicas e normativas do estudo.
vação estruturada emprega procedimen-
tos formais estritamente organizados com Nos estudos quantitativos e na observação
um conjunto de bem definidas categorias estruturada, o tópico é definido assim que
observáveis e são sujeitas a altos níveis de os observadores estiverem bem conscien-
controle e padronização. É organizada e tes dos elementos específicos do objeto a
planejada antes do estudo começar, mo- ser observado. Além disso, categorias es-
mento em que o pesquisador detalha o pecíficas serão desenvolvidas, as quais irão
que vai observar, o que isso significa para ajudar o observador a categorizar o mate-
os objetivos da pesquisa e como os re- rial (comportamentos, relacionamentos,...).
sultados da observação serão registrados. Essas categorias serão operacionalizadas
A observação não-estruturada é organi- pela identificação dos critérios que indica-
zada com folgas e seu processo é em rão suas presenças, por exemplo, o tipo
grande parte deixado de lado pelo obser- de linguagem, o tipo de fala, o tom de voz,
vador. Existe a possibilidade de a obser-
a expressão facial etc.
vação ser semi-estruturada, ou seja: ela
pode ser estruturada em sua abordagem
e não-estruturada em seu contexto. São
... os pesquisadores
relativamente comuns na pesquisa social geralmente traçam um
e combinam as vantagens (e limitações) de esboço das estruturas
ambas as técnicas.
lógicas e normativas do
3 O método de pesquisa na estudo.
obser vação
Durante essa etapa de pesquisa, os pes-
A observação é uma forma semelhante a
quisadores irão escolher o formato teórico
um modelo geral de pesquisa, onde seus
e metodológico e, portanto, o tipo de
passos incluem elementos que são mais
ou menos influenciados pela natureza da observação: estruturada ou não-estruturada,
observação. O que se segue é um breve participante ou não-participante. Com
sumário dos passos básicos de pesquisa respeito ao tipo de observação, o investi-
empregados na observação, principalmen- gador irá também determinar o papel do
te na pesquisa quantitativa, apresentado observador no cenário. Na observação
por Sarantakos (2005, cap. 10), no capí- estruturada,, não há flexibilidade no papel
tulo 10, que discorre sobre a observação. do observador; aqui o observador será

74 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011


A Observação como Fonte de Dados para a Atividade de Inteligência

certamente mais formal e objetivo. Na Duração


observação participante, existem mais
opções disponíveis. Por exemplo, uma Após a decisão do tempo, os pesquisa-
participação completa (sendo um parti- dores irão considerar sua duração. Isto
cipante pleno), onde os participantes são supõe primeiramente o tamanho de cada
inteiramente absorvidos no grupo de es- sessão (uma hora durante o almoço) e
tudo; uma participação e observação par- depois a amplitude do estudo (todo o dia
cial (sendo um participante e um obser- por três meses). Portanto, a duração do
vador parcial) e uma observação com- estudo é: uma hora durante o dia, no ho-
pleta (sendo puramente um observador). rário do almoço, por três meses. O co-
meço do estudo irá determinar quando
Procedimentos de amostra considerar o tempo.

Havendo estabelecido os tópicos e as uni- Lugar


dades de observação, bem como os
parâmetros metodológicos do estudo, os A amostra também se refere ao lugar na
pesquisadores voltam-se para os aspectos qual a observação será conduzida. Se es-
mais práticos do projeto. A próxima tarefa a cola, hospital, clubes, e onde esses siste-
ser empreendida é a escolha dos sujeitos. mas de observação irão acontecer, isto é,
em qual sala, ambiente ou localização es-
Onde um estrito desenho quantitativo é pecífica.
empregado, a seleção dos respondentes
em grande parte é feita por meio de amos- Tipo de evento
tras prováveis. Com relação ao desenho
qualitativo, por exemplo, onde a observa- O tipo de evento que será estudado tem
ção não-estruturada ou a observação par- que ser determinado; o pesquisador irá
ticipante é empregada, os sujeitos são observar tudo, alguns eventos, eventos
geralmente escolhidos de forma intencio- rotineiros, eventos inesperados ou even-
nal ou por uma amostra teórica. tos especiais?

Tempo Preparativos

Os pesquisadores devem decidir quando a O pesquisador deve decidir sobre os pre-


observação será realizada. Isto é mais signi- parativos para ingressar no cenário e ob-
ficativo no caso da observação participante, ter dados. A entrada no cenário é rele-
pois o tempo pode oferecer diferentes am- vante para os observadores participantes
bientes e experiências e implicar no tipo, na e é um aspecto muito importante da ob-
qualidade e na quantidade de informação servação. Ela envolve principalmente ob-
obtida. O observador estruturado não ne- ter a permissão para entrar no ambiente
cessariamente precisa cumprir com tais re- em questão, o que não é um problema
quisitos, pois é esperado que as observa- simples. Enquanto isso pode ser relativa-
ções sejam realizadas sob condições con- mente simples, como observar crianças
troladas (incluindo o tempo). em um jardim público, é mais difícil obter

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 75


João Manoel Roratto

- pessoal geralmente habilitado em termos


O pesquisador deve de percepção e memória;
decidir sobre os - conhecimento do campo de pesquisa e
preparativos para da (sub)cultura do cenário;
ingressar no cenário e - conhecimento específico para aquele
obter dados assunto;
- experiência prévia de observação em
permissão para entrar numa escola, outras pesquisas;
prisão, clube gay ou em certos órgãos
governamentais. Os preparativos devem - habilidade para gerenciar situações de
crise;
ser concluídos antes do processo de
observação começar. - flexibilidade e adaptabilidade;
- respeito aos limites entre observador e
O obser vador observado;
Como em qualquer outro método de - habilidade para sentir a cultura na vida
pesquisa, o pesquisador deverá decidir so- diária;
bre quais e quantas pessoas irão coletar os - honestidade e confiabilidade;
dados. Além disso, o pesquisador irá
- consciência e respeito aos padrões éticos.
avaliar a natureza da observação e, por
causa disso, os atributos do observador. Os atributos do observador podem variar
Essa decisão indicará se o observador tem de caso para caso, dependendo particu-
os atributos necessários para a observação. larmente do contexto teórico e
metodológico do projeto. Os observado-
Atributos do pesquisador res participantes trabalhando dentro de um
contexto quantitativo têm atributos que
A qualidade do observador é geralmente podem ser diferentes daqueles requeri-
mais significativa no contexto da observa- dos para pesquisar dentro de um contex-
ção que outras formas de coletar dados. É to qualitativo.
porque a observação, particularmente a ob-
servação participante, depende muito dos Treinamento do obser vador
atributos do pesquisador para obter infor-
Em muitos casos, a natureza da investiga-
mações em quantidade e qualidade. Por ção requer que o pesquisador trabalhe
essa razão, os observadores devem ser cui- sozinho, particularmente na observação
dadosamente escolhidos, pois suas quali- participante , na pesquisa qualitativa e nos
dades podem variar dependendo do tipo estudos de caso. Em outras situações,
de observação requerida, quando algumas mais de um observador pode ser empre-
qualidades e atributos são mais valorizados gado. Múltiplos observadores geralmen-
do que outros. Aqui estão alguns exem- te observam seus grupos separadamente
plos de qualidades requeridas dentro do e produzem dados que serão incluídos
paradigma da pesquisa quantitativa: na análise final. O uso de múltiplos obser-

76 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011


A Observação como Fonte de Dados para a Atividade de Inteligência

vadores acelera a coleta de dados, mas causar preconceitos ou distorções dos


também podem causar problemas, espe- dados;
cialmente relacionados com a variabilida-
- adaptabilidade e flexibilidade;
de de observações.
- habilidade para observar vários assun-
Quando um ou mais observadores são tos e categorias ao mesmo tempo.
empregados e não se dispõe de prínci-
pes como Moisés, o treinamento torna- Coleta de dados
se essencial e se concentra naquelas ques-
Início
tões que são centrais para o estudo, nas
que requerem novas explanações e, mais Os deveres iniciais do observador são
ainda, no aprimoramento dos atributos preparar e apresentar o cenário adequa-
técnicos de observação para corrigir pos- do e oferecer as instruções adequadas.
síveis fontes de distorção. Mais particularmente na observação
estruturada, o observador se aproxima
O que observar, quando e como, são ques-
dos sujeitos da pesquisa e os convida ao
tões com a qual o observador deve estar
laboratório, explicando suas tarefas com
muito familiarizado. A extensão do seu
detalhes. Se uma observação estruturada
envolvimento também é um aspecto a ser
ocorre no cenário natural, a aproximação
considerado. Tornar-se um genuíno obser-
é similar. Em circunstâncias normais, os
vador participante é uma tarefa difícil e ra-
sujeitos não são informados da observa-
ramente alcança esse estágio. Desse modo,
os pontos apresentados abaixo, pensadoss ção e os preparativos não serão feitos, res-
por vários escritores, podem ser úteis no peitando o cenário. Os observadores vi-
treinamento do observador: sitam os sujeitos e os observam, sem eles
começarem a ser informados disso.
- profundo entendimento do tópico da
pesquisa; Na observação qualitativa, observação
participante, por exemplo, a escolha dos
- conhecimento das peculiaridades da po- respondentes e o início do estudo são um
pulação; pouco diferentes. Os observadores en-
- entendimento de áreas problemáticas do tram em campo, procuram se tornar invi-
estudo; síveis e não afetar a estrutura e o funcio-
- familiarização com as categorias (quan- namento do cenário. Em particular, do
do apropriadas) e seu efetivo uso; observador se espera respeito pelo ob-
servado, ser compreensivo e tolerante, e
- maneiras de superar conflitos e proble-
ser familiar com o estilo de vida do ob-
mas inesperados;
servado. A relação observador-observa-
- habilidade para seguir adequadamente do é fechada, baseada na cooperação, no
as instruções e adaptar-se a elas sem entendimento e na crença mútua.

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 77


João Manoel Roratto

Coleta de dados Registros

Na observação participante, os dados são O registro dos dados é uma questão im-
coletados após o ingresso no cenário. portante durante a fase do planejamento
Quando o arcabouço é qualitativo, a cole- da pesquisa, três questões são
ta e a análise dos dados geralmente ocor- significantes aqui: o que irá ser registra-
rem simultaneamente. A observação fo- do, quando e como. Isso se refere ao
caliza a unidade de pesquisa depois de método de registro, aos eventos a serem
fixado o período de tempo. Nesse senti- registrados e ao método de codificação.
do, a coleta de dados pode relatar vários Métodos de registros
espaços de tempo, além de focalizar di-
ferentes estruturas, gerando diferentes ti- O método de registro varia de uma obser-
pos de coleta de dados, por exemplo: vação para outra, de acordo com o tipo de
evento estudado, com a densidade das in-
- Observações contínuas. Na sua forma
mais comum, a observação é contínua - formações e com o tipo do grupo. Os mé-
isso significa registrar as ocorrências du- todos mais comuns de registro são: escre-
rante todo o tempo do evento. ver literalmente a informação, fazer um su-
mário de palavras-chave, gravar as conver-
- Observação time-point. A coleta de da- sas, filmar os eventos e tirar fotografias.
dos poderá focar também um ponto es-
pecífico (time-point). A observação time- Tomar notas é o mais comum dos méto-
point produz dados ‘snap-shot’, como dos, mas nem sempre isso é possível. Por
uma fotografia, separada do contexto ou exemplo, a informação a ser registrada
do tempo estruturado. pode ser muito densa ou talvez existir vá-
rias fontes para serem anotadas ou ainda
- Observação time-interval. Entre a ob- o observador pode não querer que os
servação contínua e o time-point está a sujeitos sejam informados do estudo. A
observação time-interval. Aqui a coleta de parte disso, ficar anotando pode desviar a
dados é focada no que acontece entre um atenção dos observadores da cena, cau-
intervalo de tempo para registrar tudo que sando perda de parte do que acontece no
é significativo. grupo. Se as circunstâncias não permitem
anotações, o observador poderá escre-
A obser vação focaliza a ver palavras-chave ou frases como guias e
unidade de pesquisa completar as notas depois da observação
depois de fixado o ou deixar a cena brevemente e escrever
as notas importantes.
período de tempo
Gravadores e vídeos são mais fáceis e certa-
- Observação evento. Esta forma de cole- mente mais eficientes. As gravações podem
ta de dados relata o comportamento que ser ouvidas várias vezes se necessário e
ocorre como resultado de outro compor- pode-se usar mais de um observador na
tamento ou evento. degravação, se for o caso, e assim produzir

78 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011


A Observação como Fonte de Dados para a Atividade de Inteligência

registros mais acurados ou mais válidos. registrar os dados. Códigos são símbo-
Entretanto, há casos onde a gravação não é los, um registro taquigráfico, onde ações
possível ou os respondentes não permitem e comportamentos são identificados por
isso e limitam o seu uso. Mesmo assim, as numerais ou palavras-chave. Isso torna os
gravações ajudam o trabalho do observador registros mais fáceis, particularmente quan-
– a tarefa de escrever as notas é posterior e do são muitos os itens para serem
muitas das informações gravadas geralmen- registrados e muitas as pessoas para se-
te não são usadas. Tirar fotografias pode ser rem observadas. Se as categorias são dis-
importante, mas de uso limitado. tintas e facilmente identificáveis, um apa-
relho mecânico pode ser usado para re-
Eventos gistrar os dados observados.

A observação pode focar um conteúdo Na pesquisa qualitativa, os códigos são o


de discussões, sentimentos, expressões resultado de cuidadosas operações e da de-
faciais, agressões, padrões de comunica- finição criteriosa dos indicadores. Esse pro-
ção e comportamentos ou problemas ge- cesso especifica cuidadosamente os aspec-
rais e itens definidos por meio do pro- tos de comportamento que necessitam ser
cesso de operacionalização. observados na ordem, para que o objeto de
estudo seja identificado e avaliado. Códigos
Nos estudos qualitativos, observadores dizem para o observador o que deve ser
podem inicialmente registrar qualquer procurado e o que deve ser ignorado.
acontecimento que observem e manter
registros precisos, detalhados e notas 4 Considerações finais
completas. Descrição do cenário, das
pessoas, das discussões, dos relaciona- O modo como os dados são analisados
mentos etc: é a regra. Durante o curso do e comunicados ao usuário é um impor-
tempo, o conhecimento sobre o cená- tante aspecto do processo de pesquisa.
rio aumenta e com isso pode-se perceber Onde a pesquisa qualitativa é emprega-
os acontecimentos que são relevantes para da, a coleta, a análise dos dados e o rela-
o tópico da pesquisa. Isto conduz para o tório geralmente caminham concor-
estabelecimento de mecanismos de exa- rentemente, o que indica a flexibilidade do
mes, que permitem ao observador tor- modelo qualitativo. O que se quer ressal-
nar-se mais focado e seletivo. tar também é a importância da observa-
ção criteriosa para a coleta de dados, o
Codificação que indica a necessidade de se ter obser-
vadores competentes na pesquisa, cujos
Quando categorias de observação são atributos podem ser natos ou desenvolvi-
desenvolvidas e seus itens de observação dos por meio de treinamento constante
são claros, específicos e conhecidos a que ressalte os aspectos técnicos e
priori, códigos podem ser usados para valorativos da atividade de pesquisa.

Referência

SARANTAKOS, Sotirios. Social research. 3. ed. Nova York: Palgrave Macmillan, 2005.

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 79


A ALIANÇA: o ser viço secreto mais secreto da
SANTA
SANT
história a ser viço de Deus

Fábio Pereira Ribeiro*

Resumo
Religião, guerra, espionagem, política e estratégia são conceitos e questões que, de alguma forma
em toda a história mundial,sempre estarão ligados de forma íntima e, principalmente, através de
atos que confirmam suas atuações. O presente texto aborda a história mais secreta do que se pode
imaginar de interesses particulares entre religião, espionagem e estratégia política, a história da
Santa Aliança, o serviço de Inteligência do Vaticano. Criado com o objetivo de neutralizar o
avanço do protestantismo inglês, o serviço do Vaticano se desenvolveu a partir de um conjunto de
operações que integravam ações de espionagem com os serviços divinos da própria igreja.
A história da Santa Aliança se confunde com a história moderna do Estado Papal e, ao mesmo
tempo, tem grandes passagens que formaram a base de poder do Estado do Vaticano na história
mundial: passagens em praticamente todos os grandes conflitos históricos, atuação no período de
Guerra Fria. É importante considerar-se que o avanço e proteção da Igreja Católica até hoje
dependem das estratégias produzidas pela Santa Aliança.

Introdução

O tema serviços secretos sempre traz


uma lembrança clara dos filmes de
espionagem à la James Bond,, em 007, e
do mundo, no aspecto de suas ações clan-
destinas e do segredo em que suas ações
são tratadas.
Ethan Hunt,, em Missão Impossível, com
ações mirabolantes e extravagantes sobre Sua história está intimamente ligada com a
o mundo da espionagem. dos Papas, pois a força e o poder destes
foram construídos por meio das ações
Em toda a história dos serviços de Inteli- encobertas de um serviço secreto forta-
gência, existe uma que é das mais intri- lecido em ações e fundamentos de poder
gantes deste mundo subterrâneo e que (FRATINNI, 2004).
reflete um mundo quase não existente na
mente popular: a história do serviço se- O poder Papal foi fundamental para o de-
creto do Vaticano, ou da Santa Aliança, o senvolvimento de seu serviço secreto e
serviço de espionagem do Papa. Consi- este poder era tanto que Napoleão
derado o mais antigo em funcionamento, Bonaparte considerava o papado como um
é também reconhecido como o melhor dos melhores ofícios do mundo (LEBEC,

* Especialista em Política Internacional e Inteligência Estratégica, diretor de Marketing e Novos


Negócios da Strong Educacional Esags conveniada FGV.

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 81


Fábio Pereira Ribeiro

1999).. O próprio Adolf Hitler avaliava o um ambiente de guerra ideológica sobre


papado como uma das organizações mais a religião, no contexto do protestantismo
perigosa e delicada da política internacio- inglês contra o catolicismo romano.
nal. O mesmo Napoleão acreditava que o
poder papal era equivalente à força de um O nascimento da Santa
exército de mais de duzentos mil homens Aliança tem como fim
(FRATINNI, 2004).
primor dial a neutraliza-
primordial
Este poder tem objetivos claros:: fortalecer ção do crescimento e do
a ideologia da Igreja Católica e também a
avanço do pr otestantismo
protestantismo
manutenção de suas estruturas em relação
à construção do sistema internacional. Em 1566,, o Papa Pio V (1566-1572)
O poder papal foi construído sob a forma criou o primeiro serviço de espionagem
aberta e real da manutenção dos papal com o objetivo de lutar contra o
ensinamentos de Cristo, mas também sob protestantismo representado pela Rainha
ações encobertas que envolviam assassi- Isabel I,, da Inglaterra (FRATINNI, 2004).
natos de reis, envenenamentos de diplo-
matas, apoio a operações e a sabotagens O nascimento da Santa Aliança tem como
em relação a Estados contrários às políti- fim primordial a neutralização do cresci-
cas do Vaticano, financiamento de grupos mento e do avanço do protestantismo e,
terroristas, alinhamento com Nazistas, apoio para tal evento, o cardeal João Pedro
a ditaduras, proteção de criminosos de Caraffa (que se tornara o Papa Paulo IV)
guerra, lavagem de dinheiro da máfia e convoca o padre Miguel Ghislieri para as-
manipulação do sistema financeiro e das sumir uma missão mais do que especial: a
criação do serviço de contra-espionagem.
crises bancárias. Todas essas ações eram
Este serviço, desenvolvido de forma pira-
realizadas em nome de Deus e com a utili-
midal, estava estruturado com o objetivo
zação da Santa Aliança como instrumento
de coletar informações a respeito daque-
de poder e força para sua execução.
les que pudessem violar os preceitos pa-
A história da Santa Aliança está intimamen- pais e os dogmas da igreja, além de pro-
duzir possíveis provas para os juízos da
te ligada com o poder do Vaticano, pois
inquisição (ALVAREZ, 2002).
este é seu grande instrumento para a con-
quista de vantagem do Papa. No céu,, o O jovem Ghislieri era um adepto das so-
Papa tem Deus, na terra,, o Papa só tem a ciedades secretas e o seu envolvimento
ele mesmo e,, na clandestinidade,, o Papa com a Santa Aliança e o Santo Ofício
tem a Santa Aliança (FRATINNI, 2004). (inquisição) consistia em colocar em prá-
tica sua maior paixão, o submundo das
Assim nasce um ser viço secreto sociedades secretas.
O grande motivo do nascimento da Santa Menos de um ano após a criação da Santa
Aliança foi o momento crítico vivenciado Aliança, quase duzentas mil pessoas so-
pela Igreja Católica em determinado freram com suas atividades de investiga-
período histórico, pois, no momento de ção, tortura e morte, articuladas em con-
sua criação, o mundo ou a Europa, vivia junto com a Santa Inquisição.

82 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011


Santa Aliança: o serviço secreto mais secreto da história a serviço de Deus

Durante o processo de criação da Santa que, juntamente com o Sir Christopher


Aliança, Ghislieri desenvolveu uma estru- Marlowe (este possivelmente poderia ser
tura de informações com padres espalha- Willian Shakespeare), articulou ações de
dos por toda Europa, sistemas de corres- perseguição contra os católicos. Mas, na
pondência e códigos de proteção, inclu- esfera do submundo da espionagem, di-
indo um método conhecido como Informi versas ações foram realizadas pela Santa
Rosso (Informe Vermelho), que consistia Aliança com o intuito de assassinar a Rai-
em um pequeno pergaminho que ia enro- nha Isabel I, todas desarticuladas por
lado em uma cinta vermelha com o escu- Walshingham, que mantinha espiões
do do Santo Ofício. Conforme as leis vi- infiltrados nos vários segmentos sociais da
gentes se ocorresse a ruptura da cinta ou Inglaterra (HOGGE, 2005).
selo, o responsável era punido com a
Para neutralizar as ações inglesas,, a Santa
morte (BUDIANSKY, 2005). No Informi
Aliança prepara o seu melhor e mais atu-
Rosso, os agentes de Ghislieri escreviam
ante agente, um jovem italiano chamado
todas as informações ou acusações sobre
David Rizzio,, que estava vinculado ao con-
qualquer pessoa, mesmo sem provas, que
junto de assessores do embaixador de
atuasse contra a política do Estado Papal
Savoia,, que visitava a Escócia naquele pe-
e descreviam também as violações contra
ríodo.
as normas papais, que podiam constituir
possíveis ações que levariam o cidadão Rizzio, além de ser um agente da Santa
para as fogueiras da inquisição. O Informi Aliança com serviços prestados em apoio
Rosso era depositado em uma pequena ao Reino da Escócia, também é levado aos
caixa de bronze que ficava na sede roma- serviços noturnos da alcova da Rainha
na do Santo Ofício. Mary Stuart e passa a ter acesso a todo
tipo de informações e documentos secre-
A primeira grande função da Santa Alian-
tos do reino da Escócia, além de desen-
ça foi o desenvolvimento da aliança com a
volver estratégias contrárias ao reino da
rainha católica Mary Stuart, da Escócia, e
Inglaterra.
também a realização de ações encobertas
para coletar informações que poderiam A função de Rizzio foi ampliada: além de
ser utilizadas contra a rainha Isabel I, que atuar em um plano para neutralizar as
poderiam constituir uma intriga para der- ações inglesas, ele tinha como missão mi-
rubar a mesma e colocar a rainha Stuart nar qualquer avanço protestante sobre a
no poder, e assim neutralizar de vez o rainha Mary Stuart, que naquele momento
avanço do protestantismo inglês. era alvo de um agente inglês (ex-católico)
John Knox. Segundo Fratinni (2004), este
Os motivos eram claros, os ingleses con-
agente inglês tinha como objetivo reverter
sideravam os católicos traidores da coroa o quadro católico na Escócia, derrubar
e, neste caso, a mentora da história era a Mary Stuart e continuar o avanço protes-
igreja protestante anglicana. Assim, mui- tante por todo reino inglês na Europa.
tos atos contrários aos católicos foram
praticados na Inglaterra pelo serviço se- Rizzio mantinha informada toda estrutura
creto da Rainha Isabel I, por meio do seu papal por meio dos informes coletados
principal agente, Sir Francis Walshingham sobre os passos de John Knox e sua rede

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 83


Fábio Pereira Ribeiro

de agentes que exercia influência no reino príncipes e ditadores, realizar associações


da Escócia. com terroristas e nazistas, utilizar a igreja
como banco e, principalmente, neutrali-
Durante muito tempo, David Rizzio man- zar o avanço comunista no século XX.
teve neutralizadas as ações da Inglaterra
sobre o reino da Escócia e, principalmen- A Santa Aliança esteve por trás das maio-
te, manteve o poder papal fortalecido por res operações de espionagem e as ações
meio de ações de sabotagem, influência e peripécias de seus agentes estão muito
política, assassinato de possíveis espiões além daquelas realizadas por James Bond
ingleses e, principalmente, de influência nos filmes. Estas ações cresceram a tal
católica sobre a rainha Mary Stuart. Mas o ponto que, no século XX, a Santa Aliança
processo durou pouco, David Rizzio foi tinha estreitas relações com o Serviço
assassinado em uma emboscada pratica- Secreto israelense, o Mossad, por meio
da pelo marido da rainha Stuart, que foi do Cardeal Luigi Poggi, que era conside-
motivada por ciúmes e realizada com a rado o espião de João Paulo II (ALVAREZ,
utilização de ações clandestinas de espi- 2002). Esta parceria ajudou o Mossad a
ões ingleses, que conseguiu neutralizar os desarticular um atentado contra a primei-
passos da Santa Aliança (Ibid., 2004). ra ministra Golda Meir durante sua visita à
Itália com o Papa Paulo VI.
A partir deste momento, a estrutura papal
percebeu que necessitaria de um fortaleci- O Serviço Secreto do Vaticano esteve atu-
mento de suas ações sobre toda Europa, ante em outros grandes fatos da história,
para efetivamente constituir a força de Deus
como a quebra do Banco Ambrosiano e
sobre os homens, por meio de um instru-
de sua estrutura IOR (Istituto per le Ope-
mento de espionagem, a Santa Aliança.
re di Religione), que acabou ajudando no
Cronograma da Espionagem financiamento do Sindicato Solidariedade,
de Lech Walesa, com o intuito de desarti-
Podemos classificar as ações da Santa Ali- cular o comunismo, em parceria com a
ança em períodos históricos, as quais se CIA, a agência de espionagem americana
iniciaram com o objetivo claro de derru- (FRATINNI, 2004).
bar a Rainha Isabel I, mas com o passar
do tempo foram direcionadas para a ma- Durante mais de cinco séculos de histó-
nutenção da fé, a neutralização de pesso- ria, a Santa Aliança participou de várias
as contrarias aos dogmas católicos e, prin- operações e atentados, inclusive da ma-
cipalmente, o fortalecimento do poder do tança da “noite de São Bartolomeu”, do
Papa na terra. (LAINEZ, 2005) assassinato de Guilherme de Orange e do
Rei Henrique IV da França, da Guerra da
Estas ações incluíam atender as necessi- Sucessão Espanhola, da crise com os car-
dades da inquisição e dos dogmas católi- deais Richelieu e Manzarino da França, do
cos, promover a expansão da igreja cató- atentado contra o Rei José I de Portugal,
lica, facilitar os contatos internacionais da da articulação na Revolução Francesa, da
Santa Sé e apoiar a solução de intrigas ascendência e da queda de Napoleão
entre os diversos Estados que formavam Bonaparte, da guerra de Secessão Ame-
a Europa, além de dirimir intrigas entre ricana, das relações secretas com o Kaiser

84 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011


Santa Aliança: o serviço secreto mais secreto da história a serviço de Deus

Guilherme II,, durante a Primeira Grande No período mais conturbado da histó-


Guerra, além de articulações amistosas ria, a Guerra Fria, onde os serviços se-
com Adolf Hitler, na Segunda Grande cretos viviam suas maiores batalhas, a
Guerra, e também apoiou a organização Santa Aliança teve um papel fundamen-
secreta ‘Odessa’, que ajudava na fuga de tal. Ela era o braço do Papa para comba-
nazistas da Alemanha, principalmente para ter o avanço do comunismo e o seu prin-
a Argentina e o Brasil, a luta contra o gru- cipal agente, a famigerada KGB, o servi-
po terrorista Setembro Negro, em apoio ço secreto soviético.
ao Mossad, a caça do terrorista ‘Carlos,
O Chacal’ e principalmente a queda da for- Neste período, a Santa Aliança se dedi-
ça do comunismo no mundo, como prio- cou a estabelecer contatos e agentes por
ridade de ações do mandato de João Pau- toda Europa do Leste e sua contra-espio-
lo II (Ibid., 2004). nagem a realizar constantes ações de vigi-
lância de diversas personalidades da Cúria
Nestes séculos, diversas sociedades se- Romana, que poderiam ser alvos da KGB.
cretas atuaram em conjunto com a Igreja A KGB, como prática constante, introdu-
e dependiam totalmente da Santa Aliança, zia agentes duplos nos diversos serviços
como o Círculo Octogonus e a Ordem secretos do mundo para obter o máximo
Negra, realizaram diversas operações en- de informações que poderiam indicar o
cobertas em parcerias com o Mossad e avanço do comunismo no mundo, tendo
com a CIA, sem contar ações em conjun- em vista que o Vaticano era um dos alvos.
to com MI5 e MI6 inglês e com o SIDE
Muitos padres foram agentes duplos da
argentino. Todas as operações tinham um
KGB e um dos casos foi do padre jesuíta
claro objetivo: combater o comunismo, o
Alighiero Tondi, que delatava os padres
terrorismo árabe e, principalmente, qual-
que o Vaticano mandava para União Sovi-
quer um que pudesse interferir na doutri-
ética de forma clandestina para propagar
na da fé da igreja católica.
a fé católica.
Conforme disse um dos mais poderosos
chefes da Santa Aliança na metade do sé- poder,,
... espionagem, poder
culo XVII, o cardeal Paluzzo Paluzzi, “se política e, principalmente,
o Papa ordena liquidar a alguém em defe-
sa da fé, se faz sem perguntar. Ele é a voz
religião não devem se
de Deus, e nós (a Santa Aliança) sua mão misturar,, mas com certeza
misturar
executora” (FRATINNI, 2004). sempre serão assuntos
A sua estrutura é um grande segredo até integrados na história da
hoje, muitas vezes não confirmada pelo humanidade
próprio Vaticano. Os sacerdotes do
Vaticano, do serviço de espionagem Pa- Durante o período da Guerra Fria, os anos
pal e da contra-espionagem, o Sodalitium finais foram os mais intensos para a Santa
Pianum, desenvolveram ações que não Aliança, pois a ascensão do novo Papa
condizem com a fé cristã, mas tinham João Paulo II e sua estratégia de propagar
como objetivo a proteção da Fé como o a religião para todos os confins do mun-
seu maior atributo e direção de suas ações. do iam ao encontro das ações da Santa

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 85


Fábio Pereira Ribeiro

Aliança. A propagação da fé católica de declarou em uma entrevista que o “me-


forma intensa na mídia, as ações para neu- lhor e mais efetivo serviço de espionagem
tralizar o avanço do comunismo (como que conheço no mundo é o do Vaticano”.
estratégia básica de um polonês no ponti-
ficado), além de medidas para combater Hoje,, no mundo da espionagem, na era
o terrorismo internacional, foram situações da ‘Guerra contra o Terror’, o serviço
da qual a Santa Aliança participou intensa- secreto do Vaticano é conhecido com
mente como ‘a mão secreta do Papa’, in- o ‘A Entidade’. Entretanto, a defesa da
cluindo operações escusas e contrarias fé, da religião católica, dos interesses
aos ensinamentos de Cristo. do Estado do Vaticano e de toda a obe-
diência ao sumo sacerdote, sua santi-
Hoje, em pleno século XXI, nada pode ser dade o Papa serão os pilares para o
conhecido sobre o serviço secreto do fortalecimento da Santa Aliança
Vaticano, ou a Santa Aliança, por uma razão (LOPES, 2005).
simples: espionagem, poder, política e, prin-
cipalmente, religião não devem se misturar, A Santa Aliança, ou ‘A Entidade’ sempre
mas com certeza sempre serão assuntos in- será negada, mas quando um inimigo apa-
tegrados na história da humanidade. recer na frente dos objetivos papais, suas
garras apresentarão a força de Deus, mas
O famoso caça nazistas Simon Wiesenthal, com certeza sempre em defesa do bem
conforme citado em Fratinni (2004), sobre o mal.

Referências

ALVAREZ, David. Spies in the Vatican: espionage, intrigue from Napoleon to the holocaust. Kansas: University
Press of Kansas, 2002.
BUDIANSKY, Stephen. Her majesty´s spymaster. New York: Penguin Group, 2005.
FRATINNI, Eric. La Santa Alianza: cinco siglos de espionaje vaticano. Madrid: Espasa, 2004.
HOGGE, Alice. God´s secret agents. New York: Harper Collins, 2005.
LAÍNEZ, Fernando Martinez. Escritores e espiões: a vida secreta dos grandes nomes da literatura mundial.
Rio de Janeiro: Relume Dumará, 2005.
LEBEC, Eric. História secreta da diplomacia vaticana. Petrópolis: Vozes, 1999.
LOPES, Antonio. Los Papas: la vida de los pontífices a lo largo de 2000 años de historia. Roma: Futura, 2005.

86 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011


Resenha

HORGAN, John. Psicología del T er


errr orismo : Cómo e por qué
Ter
alguien se convierte en ter r orista. T rad. Joan T
Trad. rujillo Par
Trujillo ra
Parra
Bar celona:
Barcelona: Gedisa, 2006.

Marta Sianes Oliveira de Nascimento*

O objetivo principal do livro é explo


rar como a psicologia e o conhecimen-
to dos processos psicológicos podem ser
ristas, a per-
cepção da
“causa” ter-
utilizados para compreensão do fenômeno rorista e das
do terrorismo. Horgan** apresenta os co- ações terro-
nhecimentos psicológicos já consolidados ristas propri-
sobre o terrorismo, aponta os espaços va- amente ditas,
zios na exploração psicológica sobre o tema as formas
e mostra a necessidade de uma abordagem para identifi-
multidisciplinar para o seu estudo. O autor car as ações
propõe uma abordagem que considera o terroristas
terrorismo como um processo composto em compa-
de fases – envolver-se, manter-se envolvido ração com a
no terrorismo, participar de ações terroris- guerra convencional, com a guerra psicoló-
tas e abandonar o terrorismo. gica ou outras formas de violência. O autor
ressalta que, em uma perspectiva psicológi-
No capítulo 1 – O que é o terrorismo ca, a dimensão política do comportamento
–, Horgan analisa a dificuldade de elabo- terrorista talvez seja a característica mais sig-
rar um conceito sobre terrorismo devido nificativa para diferenciá-lo de outras ações
à complexidade e às controvérsias e im- violentas. O medo, a incerteza e as reações
precisões que envolvem o tema. Discute geradas na população são respostas emoci-
aspectos como os objetivos, os resulta- onais que se traduzem em ação eficaz de
dos imediatos e o objetivo final da violên- comunicação e expandem sua influência, o
cia, a natureza das vítimas, os métodos que mostra a importância do estudo nessa
empregados, as atitudes e reações emo- área para quem se propõe a estudar o ter-
cionais diante do terrorismo e dos terro- rorismo e a conduta terrorista.

* Psicóloga pela UFRJ, Mestre em Ciência da Informação pela UnB, Especialista em Recursos
Humanos pela UFRJ.
** John Horgan é catedrático do Departamento de Psicologia da University College de Cork,
Irlanda, e já publicou diversos estudos na área do terrorismo e da psicologia forense. Publi-
cou, junto com Max Taylor, o livro The future of terrorism.

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 87


Marta Sianes Oliveira de Nascimento

No capítulo 2 – Compreendendo o fontes úteis de informação e necessitam


Ter
errrorismo –, Horgan enfatiza que é pre- de estudo especializado.
ciso ultrapassar a questão da definição (falta
de) e da visão focada em determinadas Embora o autor assevere que o estudo de
características do ato em si – modus campo, além do perigo, traz restrições
operandi, escala de destruição e danos morais, éticas e legais e que, além disso,
materiais, por exemplo – e refletir sobre a as organizações terroristas são clandesti-
heterogeneidade que envolve o fenôme- nas e protegem seus segredos, relata al-
no: diversidade de propósitos e motivos, gumas experiências em que entrevistas
tamanho, estrutura organizativa, táticas, com terroristas foram feitas com bons re-
seleção de alvos, capacidade, recursos, sultados.
ideologia, composição nacional, base cul-
No capítulo 3 – Enfoques individuais –,
tural e tantos outros.
Horgan analisa que se os estudos tiverem
O autor aborda a importância dos estu- como foco o resultado do atentado –
dos na área da psicologia do terrorismo, quantidade de destruição e sofrimento
especialmente para compreender o por- humano – corre-se o risco de entender a
quê de alguém se tornar terrorista e le- conduta do terrorista como um compor-
vanta alguns pontos que precisariam ser tamento totalmente anormal ou relaciona-
aprofundados: o contexto sociopolítico do a alguma psicopatologia. Argumenta
que origina, sustenta, dirige e controla a que, embora ainda hoje se busque a defi-
conduta terrorista; o levantamento do per- nição de uma “personalidade terrorista”,
fil pessoal do terrorista e dos líderes; a de uma anormalidade característica ou da
natureza de seu processo de grupo: como predominância de determinados traços de
se processam a coesão psicológica, a so- personalidade no terrorista, os estudos
lidariedade mútua, a confiança dos mem- realizados por psicólogos, dentro de um
bros e a fé em suas convicções, como se enfoque individualista, especialmente nas
estabelecem seus rituais, entre outros. Ao décadas de 1970 e 1980 e após os aten-
tratar dos métodos e das fontes mais ade- tados de 11 de setembro, são considera-
quados para o estudo psicológico, o au- dos incipientes e não admitem generaliza-
tor discute a questão da importância de ção ou predição. O autor apresenta abor-
se obter dados fidedignos, uma vez que dagens e estudos que procuraram definir
informações primárias e privadas com ter- um perfil psicológico do terrorista e rela-
roristas encarcerados ou com pessoas que cionar o terrorismo a psicopatias, a influ-
sejam ou tenham sido membros de uma ências psicodinâmicas, a fatores psicoló-
organização terrorista são, obviamente, gicos, sociais e biológicos e aos fenôme-
difíceis de conseguir. As fontes de infor- nos da frustração-agressão, do narcisismo
mação costumam serem indiretas ou se- e do narcisismo-agressão, mas discute al-
cundárias,, como parentes, amigos, anti- gumas incoerências, incompletudes ou in-
gos colegas, inimigos, diários, biografias consistências nas conclusões, especial-
e livros de memórias, o que diminui sua mente pelo pequeno número de casos
fidedignidade. Os “comunicados terroris- estudado. Destaca, ainda, a ausência de
tas” emitidos para reivindicar a responsa- estudos psicológicos da área que abor-
bilidade por um atentado concreto tam- dem o tema sob diferentes perspectivas e
bém são considerados pelo autor como níveis, a carência de investigações psico-

88 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011


Marta Sianes Oliveira de Nascimento

lógicas aplicadas a terroristas e a existência terrorismo, mas afirma que as ações ter-
de problemas conceituais e metodológicos, roristas se mantêm por motivos, às vezes,
considerados obstáculos complexos que li- muito diferentes daqueles que as inicia-
mitam os pesquisadores e suas pesquisas e ram. Outra questão abordada em relação
que talvez possam ser considerados a prin- às causas é que elas diferem bastante quan-
cipal causa dos poucos avanços nas investi- do a pergunta é “por que alguém se torna
gações realizadas. Horgan aborda a falta de terrorista?” e quando a pergunta se refere
provas da anormalidade do terrorista e ao “como”. Para o autor, embora os
enfatiza que ao ser confrontado com com- enfoques individuais não sejam produti-
portamentos incomuns e extremos, a exem- vos para definir perfis ou caracterizar uma
plo de atitudes vindas de terroristas, fica di- “personalidade terrorista”, podem ser um
fícil reconhecer que o que está à vista é o caminho interessante para investigar por
resultado de uma vasta série de atividades e que alguém se envolveu com um grupo
sucessos, todos correlacionados, mas que terrorista e identificar alguns fatores pes-
somente a posteriori ganharam sentido. Um soais, situacionais e culturais que podem
estudo psicológico sobre o tema precisa levar a avanços nos estudos.
considerar aspectos históricos e biográficos,
o contexto, as diferenças culturais e, princi- Por meio de entrevistas com terroristas
palmente, assumir que a heterogeneidade é encarcerados, verificou-se que muitos jus-
o fator emergente que predomina em todos tificam seu envolvimento com o terroris-
os grupos terroristas. Horgan finaliza afir- mo como uma reação defensiva inevitá-
mando que as teorias que definem o terro- vel, fazendo referência a uma sensação de
rista como possuidor de uma “anormalida- legitimidade em relação às ações do gru-
de” persistem até hoje, o que prejudica bas- po ou da comunidade vítima da injustiça.
tante a abordagem psicológica do terroris- Não se sabe se esta resposta se deriva de
mo e a compreensão do motivo de alguém uma percepção pessoal ou de uma “ver-
se tornar terrorista. dade” aprendida no curso da militância.
Nas entrevistas, dois fatores vistos como
No capítulo 4 – Converter-se em atrativos foram a “identificação” – sensa-
terrorista –, o autor assegura que bus- ção de pertencer a um determinado gru-
car compreender os processos psicoló- po com métodos e motivações que o di-
gicos que levam uma pessoa a tornar-se ferenciam – e as vantagens percebidas em
terrorista e entender o processo de “ini- sua relação com a comunidade que asse-
ciação” da pessoa que se envolve com a gura representar: apoio, status e admira-
prática terrorista possibilitariam identificar ção, por exemplo.
os pontos de intervenção mais óbvios para
as iniciativas antiterroristas e de preven- Horgan, com os dados obtidos em entre-
ção da violência política. Além disso, essa vistas, analisa o processo de iniciação –
abordagem, que guarda semelhanças com caracterizado pela progressão em relação
o estudo da criminologia, tornaria possí- às tarefas a que o recruta vai sendo sub-
vel extrair um significado das teorias psi- metido e aprovado –, o de socialização e
cológicas sem depender de definições do implicação gradual – que possibilita o al-
fenômeno ou do perfil do terrorista. O cance de postos de mais prestígio e influ-
autor tece algumas considerações sobre ência – e o de recrutamento e investiga-
os fatores que levariam ao surgimento do ção de antecedentes sob o ponto de vista

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 89


Marta Sianes Oliveira de Nascimento

da segurança interna e dos conhecimen- questões de seleção, preparação e trei-


tos, das atitudes e das habilidades neces- namento especial do pessoal envolvido no
sárias. Ele volta novamente à pergunta de atentado. Aborda o processo de influên-
por que alguns indivíduos saem da condi- cia do grupo e da organização sobre os
ção de simpatizantes do movimento e pas- membros para intensificar a militância e
sam a ser realmente membros ativos do levá-los a participar de ações terroristas.
grupo e novamente responde que não há Nesta perspectiva, ao considerar o terro-
dados que confirmem a existência de tra- rismo como um processo de grupo, mais
ços especiais de personalidade ou de anor- uma vez, mostra a importância de analisar
malidade. No entanto, levanta como hi- os processos psicológicos que incidem
pótese que fatores como experiências com sobre o indivíduo quando ele a) une-se a
o conflito, contexto da comunidade e per- um grupo terrorista; b) mantém-se filiado
cepção de sua importância, natureza e grau ao longo do tempo; c) executa ações ter-
de socialização, sentimento de insatisfa- roristas concretas; e d) decide abandonar
ção ou desilusão, oportunidade de conta- a militância. Discorre sobre os principais
to com o movimento ou com os grupos processos psicológicos e sociais envolvi-
terroristas poderiam ser considerados fa- dos na manutenção da motivação, da con-
tores potenciais de risco e prováveis formidade, da obediência, da solidarieda-
“indutores de predisposição”. de e do compromisso inquestionável aos
ideais grupais: afiliação, obediência à au-
No capítulo 5 – Ser T er
errrorista –, Horgan
Ter toridade, disciplina, desenvolvimento de
argumenta que é muito difícil distinguir uma linguagem especial, desumanização
entre os processos de “tornar-se terro- do inimigo, justificativa para os atos,
rista” e o de “ser terrorista’’ pois, embo- “rotinização”, “desindividualização” e res-
ra apenas o segundo esteja associado à trição social. Ressalta que conhecer a in-
atuação em ações terroristas concretas, fluência desses processos psicológicos
no contexto do terrorismo a noção de ajudaria a entender de que forma se dá a
pertencer, estar associado, afiliado ou dar ultrapassagem da barreira entre ser sim-
apoio ou ajuda ao grupo já é bastante sig- pático à causa terrorista (mais ligada a ques-
nificativa. O autor trata a ação terrorista tões pessoais e a valores e, portanto, difí-
ou o “incidente” terrorista como uma ati- ceis de identificar e mudar) e atuar direta-
vidade bastante complexa, planejada e or- mente em ações terroristas. Sugere que
ganizada, onde um determinado número usar este conhecimento nos interrogató-
de pessoas assume funções e papéis dis- rios de terroristas pode contribuir para
tintos. O autor, recorrendo a conceitos da avaliar melhor a pessoa, reconhecer os
literatura criminológica, analisa as diferen- perigos potenciais a que estão sujeitos e
tes fases da ação terrorista: (1) decisão e interferir para minimizar seus efeitos.
busca – seleção do alvo concreto e iden-
tificação dos meios para realizar o atenta- No capítulo 6 – Abandonar o terro-
do; (2) preparação ou atividade pré-ter- rismo –, o autor aborda a questão de por
rorista; (3) execução do atentado; e (4) que e como alguém abandona o terroris-
atividades posteriores (fuga ou suicídio e mo – voluntária ou involuntariamente – e
destruição das provas) e análise estratégica. destaca que “abandonar” o terrorismo
Horgan aborda os aspectos logísticos, fi- significa abandonar todas as normas soci-
nanceiros e de Inteligência, destacando as ais, valores, atitudes e aspirações com-

90 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011


Marta Sianes Oliveira de Nascimento

partilhadas durante a militância em um gru- todas as fases do processo do terrorismo.


po terrorista. Afirma que é o mesmo pro- Reitera que os avanços nos estudos psico-
cesso que ocorre quando um indivíduo lógicos são insignificantes, que estão volta-
se envolve com o terrorismo e precisa dos para pontos que em nada contribuem
passar para a clandestinidade e abando- para a solução do problema e que, muitas
nar a vida social, os valores, as atitudes e vezes, trazem resultados equivocados.
as aspirações cultivadas anteriormente.
Outra questão que o autor destaca neste
Analisa ainda que, embora os ideais, os capítulo é a necessidade de abandonar a
valores do grupo, a obediência, a confor- questão da definição – o que é terrorismo
midade e a restrição social sejam proces- – e dirigir os esforços para compreender
sos importantes para a manutenção do in- como as ações terroristas influenciam e al-
divíduo no grupo terrorista, sendo, mui- teram o panorama político. O autor assina-
tas vezes, responsáveis pela participação la que os governos tendem a colocar nas
direta na ação terrorista, esses processos forças de segurança a responsabilidade do
são justamente os que podem levar a um combate e da solução para o terrorismo,
desgaste e a suscitar o desejo de abando- mas a luta antiterrorista deveria voltar-se para
nar tudo, de recuperar coisas perdidas. O ações de compreensão do fenômeno, vi-
desencanto com a experiência vivida aten- sando à prevenção. Nesta perspectiva, a
de tanto a situação de envolver-se quanto primeira ação deveria ser buscar entender
a de abandonar o terrorismo. o terrorismo como um processo compos-
to de fases – envolver-se, manter-se envol-
Horgan afirma que as pressões psicológi- vido, participar de ações terroristas e aban-
cas que seguem o ex-terrorista são tão in- donar o terrorismo –, o que demandaria
tensas que muitos acabam por entregar-se uma ênfase no estudo dos processos psi-
às autoridades, denotando o desejo de cológicos envolvidos em cada fase.
começar uma nova vida. Mas, obviamente,
a reinserção de terroristas na sociedade é Horgan discute a dificuldade de conciliar
um ponto bastante delicado e muitos aca- interesses e motivações de pesquisado-
bam se envolvendo em outros tipos de ati- res acadêmicos com as percepções da
vidade criminosa. De qualquer forma, o área de Inteligência em relação ao fenô-
autor salienta que o tema é complexo, pou- meno do terrorismo e, principalmente, a
co estudado e a maioria dos dados exis- dificuldade de desenvolver um sistema
tentes provêem de fontes autobiográficas. para troca de informações entre essas
entidades. A ausência de uma relação de
No capítulo 7 – Análise, integração e confiança e o fato do tema envolver a se-
resposta –, Horgan retoma pontos abor- gurança nacional são fatores que
dados anteriormente, que revelam o fra- maximizam a falta de cooperação e difi-
casso das análises psicológicas desenvolvi- cultam a concepção de uma estratégia
da até hoje, em especial: (1) a definição de coerente e prática para prevenir futuros
um perfil psicológico do terrorista, que ataques ou minimizar seus efeitos.
surge como uma tentativa atrativa e plausí-
vel, mas mostra-se simplista e inócua, con- Apesar de todas as dificuldades apontadas,
siderando a complexidade e a o autor salienta a necessidade de aprofundar
heterogeneidade do fenômeno; e (2) a falta os estudos psicológicos sobre o processo
de identificação de condutas associadas a do terrorismo, em suas diversas fases.

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 91


Resenha

ANDREW,, Christopher M. The defense of the realm : The


ANDREW
Authorized Histor y of MI5. Knopf Doubleday Publishing Gr oup,
Group,
2009. 1056 p. ISBN 0307272915.

Romulo Rodrigues Dantas*

Em 5 de outubro de 2009, foi publicado O livro, com


o livro The Defence of the Realm (A De- 1.032 páginas,
fesa do Reino), no qual é apresentada a foi escrito por
história oficial e autorizada do MI5, o ser- Christopher
viço de Inteligência interno do Reino Uni- Andrew, pro-
do nas duas guerras mundiais, no período fessor de His-
da Guerra Fria e no atual combate ao tória da Univer-
extremismo islâmico. sidade de
Cambridge, In-
A gênese do livro remonta a 1990, no âm- glaterra e espe-
bito da Iniciativa Waldegrave – estabelecida cialista em ser-
com a finalidade de incentivar as organiza- viços de Inteli-
ções governamentais a adotarem procedi- gência britânicos. Foi a primeira vez que o
mentos que resultassem em maior transpa- MI5 autorizou um historiador independen-
rência às suas ações, porém sem compro- te a ter acesso a cerca de 400 mil docu-
meter sua eficiência. Inicialmente, o MI5 mentos e que até mesmo participasse de
passou a enviar documentos ao Arquivo atividades cotidianas da organização, des-
Nacional Britânico, mas em 2002, o ex- de que ela foi criada pelo capitão Vernon
George Waldegrave Kell, do Exército Britâ-
diretor-geral Stephen Lander (1996-2002)
nico, em outubro de 1909.
autorizou a elaboração de um livro no qual
fosse apresentada a história da organiza- A expressão The Defence of the Realm
ção, para ser publicado como parte das (do latim, regnum defende) não é criação
comemorações dos 100 anos do MI5, em de Andrew. Ela evoca lei aprovada em 8
2009. Lander afirmou que o livro tem a in- agosto de 1914, por meio da qual o go-
tenção de “permitir a compreensão públi- verno britânico controlou a economia para
ca a feitos, fatos, mitos e equívocos relati- assegurar que o país estivesse preparado
vos à atividade de Inteligência e às pessoas para a Primeira Guerra Mundial. Além de
que a operam”. Assim, em 2003, foi con- censurar a imprensa, essa norma autori-
tratado um especialista externo à organiza- zou o Executivo a legislar sem consultar o
ção para escrever a história dela. Parlamento; expropriar bens, edificações

* Oficial de Inteligência – Diretor do Departamento de Contraterrorismo/Abin.

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 93


Romulo Rodrigues Dantas

e indústrias em proveito dos esforços de A clareza do estilo de redação, os


guerra; censurar e suprimir críticas públi- detalhamentos analíticos e o evidente in-
cas; prender sem julgamento; e coman- teresse no assunto Inteligência são
dar diretamente a alocação dos recursos determinantes para que a leitura seja agra-
econômicos. dável e preencha lacunas de informação,
relevantes tanto para especialistas e inte-
ressados no assunto quanto para leitores
em geral. Essas características permeiam
toda a obra, seja quando ele descreve fa-
tos sobre Hitler, nos anos 30; o sistema
de agentes duplos durante a Segunda
Guerra Mundial; o terrorismo sionista; os
espiões nucleares e os de Cambridge; o
denominado complô Wilson; a morte de
integrantes do Exército Republicano Irlan-
dês (IRA), em Gilbraltar, ou surgimento do
terrorismo islâmico no país.

Aspectos centrais contidos no The


Defence of the Realm permitem constatar
informações sobre valores, honra, méri-
to, coragem, cultura e ética que são
norteadores do MI5; como a organização
vem sendo gerenciada e se relaciona com
A expressão regnum defende compõe o o governo; e erros e acertos em sua traje-
brasão do MI5. tória. O livro também discorre sobre no-
vas interpretações relativas a eventos e
Enquanto se dedicava a escrever o livro, períodos da história britânica, que reve-
Andrew foi posto à disposição do MI5 e lam que o MI5, por exemplo: (1) dispu-
passou a trabalhar em instalação deste. Em- nha de fontes com acesso privilegiado e
bora a organização tenha avaliado e edita- capazes fornecer informações antecipa-
do conteúdos por razões de segurança das e precisas sobre as intenções de Adolf
nacional, não se constatou na leitura fra- Hitler; (2) recrutou com sucesso agentes
ção de informação que pudesse evidenci- alemães durante a Segunda Guerra Mun-
ar que Andrews sofrera censura ou crítica dial; (3) teve comportamento apartidário
e proveu igualmente informações sobre
de líderes ou funcionários do MI5 em re-
ameaças ao Reino Unido tanto para os
lação aos julgamentos e às conclusões
governos conservadores quanto trabalhis-
apresentados por ele, ou tentativas de
tas; (4) atuou em ações vinculadas à Guerra
influenciá-lo ou constrangimentos por par- Fria; (5) reuniu informações pessoais e
te de acadêmicos. Andrew também indi- político-partidárias que poderiam compro-
cara não ter interesse em escrever obra meter o primeiro-ministro Harold Wilson1,
‘chapa branca’. mas não as usou contra ele; (6) apresen-

1
Exerceu mandatos de 1964 a 1970 e, de 1974 a 1976 era membro do partido Trabalhista. Ele
morreu em 24 de maio de 1995, aos 79 anos de idade.

94 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011


Romulo Rodrigues Dantas

tou a verdade sobre o fracassado ataque Reino Unido, em apoio à formulação de


do IRA em Gibraltar, em 1988; (7) foi o políticas governamentais em matéria de se-
responsável pela revelação não-autoriza- gurança, defesa, relações exteriores e eco-
da à imprensa de que Rab Butler, designa- nomia. O MI6 foi criado pelo comandan-
do chefe da organização em 1957, se- te Mansfield Cummings, 50 anos, da re-
quer sabia onde era sua sede; e (8) teve serva da Marinha Real Britânica, que tam-
mais capacidade operacional no passado bém participou da criação do SSB. A mis-
do que tem atualmente.
são do MI6 é proteger os cidadãos e os
De acordo com o livro, originalmente a interesses do Reino Unido, internamente
sigla MI significava Military Intelligence (In- e no exterior, contra ameaças à segurança
teligência Militar) e foi estabelecida em nacional, as quais são agrupadas em oito
outubro de 1909. Era a unidade do servi- áreas específicas, entre essas: terrorismo,
ço secreto (Secret Service Bureau – SSB) espionagem e proliferação de armas de
que monitorava o crescimento do poder destruição em massa. A história oficial do
naval alemão e respondia às ameaças de SIS está sendo escrita por Keith Jeffrey,
espionagem da Alemanha. A fração do professor de História da Queen´s
SSB designada para realizar as decorren- University, em Belfast, prevista para ser
tes tarefas de contraespionagem na Grã- publicada em fins de 2010, mas que con-
Bretanha era a Seção 5, daí MI5.
templará apenas o período 1909-1949.
No passado, havia outras seções no SSB
de MI1 a MI19 que lidavam com temas O diretor-geral do SIS (MI6), ainda hoje,
variados: (a) MI1, decodificação; (b) MI2, é conhecido por “C”, em homenagem a
Rússia/União Soviética e Escandinávia; (c) Cummings.
MI3, Europa Oriental; (d) MI4, reconhe-
cimento aéreo; (e) MI7, supostamente, Ainda que pouco utilizado desde 1940,
acompanhamento de eventos extraterres- por tradição o diretor-geral do MI5 é co-
tres; (f) MI8, interceptação de comunica- nhecido por “K”, em homenagem a Kell.
ções militares; (g) MI9, operações sob
cobertura e, à época da Segunda Guerra Em 1931 o
Mundial, fuga e evasão; (h) MI10, análise MI5 foi for-
de armamento estrangeiro; (i) MI11, se- malmente
gurança operacional; (j) MI12, censura renomeado
militar; (k) MI13, permanece em sigilo; (l) Ser viço de
MI14 e MI15, Alemanha; (m) MI16, Inte- Segurança,
ligência científica e tecnológica; (n) MI17, mas continua
propaganda e contrapropaganda; (o) conhecido
MI18, permanece em sigilo; e (p) MI19, pela sigla que
interrogatório de prisioneiros de guerra. o originou.
Posteriormente, competências dessas se-
O capitão Kell
ções foram descontinuadas ou incorpo-
tinha 36 anos Vernon K ell
Kell
radas pelo MI5 e MI6.
quando criou
O MI6, formalmente o Serviço de Inteli- o MI5. Ele era um reconhecido poliglota com
gência Secreta (SIS, em inglês), respon- histórico cosmopolita, de educação social
de pela obtenção de Inteligência fora do refinada e descendência anglo-polonesa.

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 95


Romulo Rodrigues Dantas

Desde abril de 2007, o diretor-geral do cerca de 250 mil pessoas foram


MI5 é o general Jonathan Evans, o ex-di- identificadas e registradas no MI5 como
retor-geral substituto da organização. Ele suspeitas de realizar potenciais atividades
nasceu em 1958 e era anteriormente o de espionagem em favor da Alemanha e
responsável pela unidade de denominadas Boche. Essas pessoas eram
contraterrorismo, especializada na divididas em subcategorias: AA (Absolutely
monitoração da al Qaeda e de simpatizan- Anglicised); BA (Boche Anglo); e BB (Bad
tes desta no Reino Unido. Evans é consi- Boche), considerada a espécie mais peri-
derado uma referência internacional em gosa. Andrews avaliou que sem esses agen-
tes não teria sido possível iludir a
matéria de extremismo islâmico.
contrainteligência da Alemanha e a invasão
A sede do MI5 localiza-se no subúrbio do Dia-D, em 1944, fracassaria.
londrino de Millbank, às margens do rio
Andrew destaca que embora setores do
Tâmisa, e por isso é conhecida por
governo e da sociedade afirmassem que
o MI5 aumentava artifi-
cialmente a dimensão
das redes de espiona-
gem alemãs, a organi-
zação não exagerou
quando ao afirmar que
todos os agentes ale-
mães, em agosto de
1914, foram presos, na
razão de mais de uma
prisão para cada inte-
grante do MI5. O pri-
meiro agente alemão
preso foi Carl Lody, que posteriormente
Thames House (foto acima). Há, também,
foi condenado a morte, o qual Kell consi-
oito escritórios regionais na Grã-Bretanha
derou de “excepcional qualidade”, mes-
e um na Irlanda do Norte.
mo tendo sido identificado e preso. An-
Quando da sua criação, o MI5 dispunha de tes da execução, Lody perguntou ao ofi-
dois funcionários, entre os quais Kell. Pos- cial que comandava o pelotão de
teriormente, passaram a ser dezessete. A fuzilamento se cumprimentaria um espião.
Primeira Guerra Mundial determinou a ex- O oficial afirmou que não apertaria a mão
pansão dos quadros e, ao contrário do que de um espião, mas o faria com um ho-
ocorria no Executivo, o MI5 contratou mem corajoso. E o fez, numa demonstra-
desproporcionalmente mulheres. Entre ção de respeito e honradez, do mesmo
1914 e 1918, o MI5 afirma ter consegui- modo Kell, que assistiu a execução.
do prender quase todos os agentes ale-
mães operando no Reino Unido ou criou Em 1919, o MI5 comemorou os êxitos lo-
condições para que seus sucessores não grados durante a guerra; entretanto, nesse
obtivessem informações de interesse, além mesmo ano sofreu o primeiro corte de seu
de ter transformado vinte e cinco desses orçamento que foi reduzido em dois ter-
em agentes duplos. Funcionárias contribu- ços e a ameaça de fusão. Com o apoio do
íram para esse sucesso. Nesse período, futuro primeiro-ministro Sir Winston

96 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011


Romulo Rodrigues Dantas

Churchill (1940-1945 e 1951-1955), man- gações de segurança para credenciamento


teve-se como organização independente e, de candidatos a cargos no governo, Kell
nos anos 20, dedicou-se ao acompanha- admitiu que era muito pouco provável que
mento da subversão interna e da crescente o MI5 pudesse ter realmente impedido a
ação da espionagem soviética. A identifica- ação, pois, até 1971, a quantidade de
ção da penetração dos serviços de Inteli- agentes soviéticos em operação superava
gência soviéticos na polícia inglesa ensejou a capacidade de resposta do MI5. É inte-
o MI5 fortalecer sua posição e ampliar suas ressante constatar que foi apenas em 1951,
competências, o que posteriormente evi- com a decodificação de um telegrama do
denciou acerto, ao serem cotejados os KGB, que os Cinco de Cambridge foram
desafios que enfrentaria nos anos 30. Ape- identificados e o MI5 iniciou a maior in-
sar disso, não houve aumento de funcioná- vestigação da sua história, que levou cer-
rios ou recursos orçamentários. ca de trinta anos para ser concluída.

Na década de 20, o MI5 confrontou as Como decorrência, a Operação Foot, re-


ações de sabotagem em portos; a sub- alizada em 1971, ensejou a expulsão de
versão industrial e militar; e a espionagem cento e cinco oficiais de Inteligência sovi-
soviética. Em relação a esta, ainda que ti- éticos e é destacada no livro não apenas
vessem sido adotadas rígidas medidas de como a maior ação dessa natureza contra
compartimentação, informações sobre a diplomatas no mundo, mas como a pre-
realização de operações para prender cursora do sistema de denegação de vis-
agentes soviéticos vazaram e apenas pou- tos, que dificultou as atividades do KGB
cos foram presos. nas décadas seguintes.

Kell fez autocrítica e reconheceu ter erra- Mas Andrews reconhece que o MI5 foi
do quando afirmou, em 1939, que capaz de compreender outra situação,
“inexistiam” atividades de espionagem considerada muito mais complexa: a ame-
soviéticas na Inglaterra. Foi nessa época aça do totalitarismo de Hitler. Enquanto o
que os Cinco de Cambridge2 iniciaram as Executivo, e também o MI6, julgavam que
tarefas de infiltração no Executivo, que não a relação da Alemanha com o Reino Uni-
admitia a necessidade de incrementar as do era pacífica, o MI5 desconfiava dela e
atividades de Inteligência do país. Esse se dedicava a estudar o Mein Kampft. Além
desfecho poderia ter sido diferente, pois disso, o MI5 penetrou a embaixada alemã
um imprevisto de tempo impediu que o em Londres e avaliou a ameaça. Sobre o
MI5 prendesse Arnold Deutsch, o encontro do primeiro-ministro
recrutador dos Cinco de Cambridge, in- Chamberlain com Hitler, Kell afirmou a seus
tegrante do NKVD o serviço de seguran- superiores: “Não se pode dar crédito a
ça interna à época de Stalin. Apesar dis- nenhum tratado ou compromisso que te-
so, com apenas vinte e seis funcionários e nha sido assinado com Hitler e todos de-
capacidade rudimentar de realizar investi- vem ser repudiados sem aviso prévio.”

2
Considerada pelo MI5 a mais eficaz rede de espionagem composta por agentes britânicos a
serviço de potência estrangeira, era integrada por estudantes da Universidade de Cambridge
recrutados pela Inteligência soviética nos anos 1930 e permaneceu em atuação até meados
dos anos 1950. O termo Cinco de Cambridge refere-se a Kim Philby, “Stanley”; Donald
McLean, “Homer”; Guy Burgess, “Hicks”; Anthony Blunt, “Jonhson”; e John Cairncross, “Liszt”.

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 97


Romulo Rodrigues Dantas

Aspectos da história do MI5 durante o Andrews analisa encontros entre diretores


período da Segunda Guerra Mundial são -gerais e primeiros ministros para demons-
mais conhecidos a partir da leitura do li- trar como as relações de poder do MI5
vro, entre eles. (1) poucos funcionários e com o Executivo eram inconstantes e
sobrecarregados; (2) mudança de sede variavam com base apenas em aspectos
para a prisão de Wormwood Scrubs, sem de personalidade de cada um. Por exem-
a saída dos prisioneiros, e depois para plo, o primeiro-ministro Clement Attlee
(1956-1965) recebia o diretor-geral do
Blenheim Palace, o local de nascimento
MI5 no mínimo quatro vezes por semana,
de Churchill; (3) implementação de políti-
a maior frequência entre todos os demais
ca de detenção de alemães; (4) demandas primeiros-ministros, com a justificativa de
crescentes de Churchill a Kell, este já era que governar sem informação é agir de
o dirigente a mais tempo à frente de uma modo incompleto e exploratório. Alguns
organização pública britânica no século questionavam certas atividades desenvol-
XX; (5) o rápido recrutamento de funcio- vidas; outros, simplesmente não sabiam o
nários externos ao MI5, o que facilitou o que os funcionários do MI5 faziam.
surgimento de agentes duplos; e (6) cola-
boração na decifração dos códigos da
Enigma, o que permitiu controlar cada
agente alemão operando no Reino Unido
e, aqueles que não cooperavam eram pre-
sos ou executados, o que acarretou não
haver casos de sabotagem. A única exce-
ção foi a localização de uma bomba entre
sacos de cebola, posteriormente
desativada.

Não se podia exigir ou querer mais de um


serviço de Inteligência em tempos de guerra.

A leitura do livro permite rever certos fatos Neville Chamberlain e Hitler. Setembro de 1939.
do período da Guerra Fria – dos primórdios
da Era Atômica e dos Cinco de Cambridge Mas dois aspectos no livro são tidos como
à queda do Muro de Berlim. Por exemplo, de destaque nessa relação. Ao contrário de
não houve qualquer conspiração para der- muitos serviços de Inteligência, o MI5 nunca
rubar o governo Wilson e Sir Roger Hollis, teve receio em dizer a verdade para os inte-
grantes do governo. Kell, por exemplo, não
diretor-geral do MI5, de 1956 a 1965, não
teve receio em informar o primeiro-ministro
era um agente soviético, ao contrário do Neville Chamberlain (1937-1940) que Hitler
que se especulava. Havia documentos so- o considerava “asshole” (“bundão”, “babaca”
bre Wilson, não porque ele estava sob in- ou “frouxo”, com adaptação cultural). Andrew
vestigação, mas por conta de contatos que considerou este fato a sua descoberta favori-
ele licitamente mantinha com integrantes do ta e cita que essa ofensa provocou conside-
Partido Comunista. rável indignação em Chamberlain.

98 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011


Romulo Rodrigues Dantas

Há também no livro informações relativas Jones (1981-1985) o primeiro diretor-


à transição do Império para a Comunida- geral que havia atuado durante toda a sua
de Britânica e a tentativa frustrada do IRA carreira no setor F da organização, com
de destruir a infraestrutura de distribuição competências na área de subversão inter-
de eletricidade de Londres. Na área da na e indicasse para o cargo Sir Antony
subversão, destacam-se ainda: a capaci- Duff (1985-1988), o coordenador de
dade de os sucessivos diretores-gerais Segurança e Inteligência do gabinete de
manterem a neutralidade e se recusarem a Thatcher, ex-submarinista na Segunda
comprometer a definição apartidária do Guerra Mundial e diplomata aposentado.
que constituía ameaça à segurança nacio- Ainda que Duff tivesse sido percebido
nal; a autocrítica de não ter reconhecido a como alguém de fora da organização, a
ameaça crescente do IRA; o papel das geração mais jovem de funcionários e
mulheres; atitudes para com judeus e ne- sobretudo as mulheres, independente-
gros; treinamento; humor; aspectos de mente da idade ou do tempo de serviço
honra, respeito e ética; e o caso Michael depositaram nele a esperança de que
Bettaney, funcionário do MI5 que foi re- pudesse romper com o modelo gerencial
crutado pelo KGB em meados de 1980, então vigente, no qual uma “velha guarda
preso ao entregar segredos na embaixada machista e setorial” formava grupos com
da URSS em Londres, em 1985. Ele foi base em relações de amizade, as quais
processado com base em legislação de constituíam verdadeiras “oligarquias
espionagem.
corporativas que impediam a alternância
Entretanto, documentos analisados eviden- de poder e cujos interesses pessoais pre-
ciaram a Andrews que Bettaney teria sido valeciam em relação aos organizacionais”.
“o bode expiatório de uma fase negra na Apesar disso, a análise de Andrews evi-
história do MI5, ocasionada por gestão denciou que Duff foi hábil ao reorientar o
incompetente de dirigentes de cúpula e MI5 para objetivos de Inteligência mais
obsessão desenfreada em relação à pri- relevantes, notadamente o combate ao
são de agentes estrangeiros e subversivos terrorismo do IRA.
domésticos.” E foi verdadeiramente esse
ambiente que ensejou a condenação dele, Duas situações, uma positiva e outra ne-
conforme avalia Andrews. O caso Bettaney gativa, marcaram a gestão de Duff, con-
ocasionou que outro funcionário, Cathy forme cita Andrews. A primeira, para dar
Massiter, se demitisse e denunciasse na mais visibilidade ao MI5 e buscar assegu-
televisão que o MI5 “grampeava” mem- rar governo e sociedade de que a organi-
bros de sindicatos e de outros grupos zação também estava subordinada aos
considerados dissidentes, entre os quais controles legais e democráticos do Reino
o Conselho Nacional para as Liberdades Unido, ele iniciou contatos discretos com
Civis, por considerá-los “subversivos”. a imprensa, além de ter convencido
Thatcher a indicar um ouvidor indepen-
Segundo Andrews, a denúncia de Massiter dente para investigar reclamações feitas
foi determinante para que a primeira-minis- por funcionários. A segunda, a morte de
tra Dame Margaret Thatcher (1979-1990) integrantes do IRA, em Gibraltar, no caso
exonerasse o diretor-geral do MI5 Sir John conhecido posteriormente por Death on

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 99


Romulo Rodrigues Dantas

the Rock, e sobre o qual Andrews dedi- das Relações Exteriores britânico desmen-
cou seis páginas no livro. tiu a versão apresentada e anunciou que
os militantes do IRA estavam desarmados
O MI5 sabia da intenção do IRA de atacar e que não havia nenhum carro-bomba.
a bomba um desfile militar do exército bri- Este foi encontrado em um estacionamen-
tânico que acontecia todas as terças-fei- to na Espanha e depois ocuparia a vaga
ras em Gibraltar e, em conjunto com o do primeiro veículo estacionado. A falha
serviço de Inteligência da Espanha, havia da vigilância foi atribuída pelos britânicos
cinco meses vigiava a movimentação de aos espanhóis, que não teriam percebido
militantes entre a Irlanda do Norte, Espanha o fato. Mas estes dizem que informaram
e Gibraltar. Os telefones desses suspeitos todos os movimentos do grupo do IRA
estavam “grampeados”, sabia-se quais ao MI5 e SAS. As entrevistas com inte-
eram as suas identidades falsas e todos os grantes da equipe de segurança não trou-
movimentos que realizavam eram conhe- xeram informações que permitissem con-
cidos em detalhes. A Operação Flavius foi firmar que movimentos suspeitos
planejada para prendê-los em flagrante. O visualizados ocasionaram a morte dos
local do desfile estava em obras e a ação membros do IRA. Os procedimentos e
do IRA foi postergada em algumas sema- resultados da Operação Flavius são com-
nas. Uma integrante do grupo do IRA, parados aos que provocaram a morte do
composto por três pessoas, foi substituí- brasileiro Jean-Charles de Menezes, em
da na véspera do dia planejado para a ação: Londres, em 22 de julho de 2005, ao ser
8 de março de 1988, terça-feira. A equi- confundido pela polícia com um terroris-
pe de segurança, composta de 250 poli- ta suicida.
ciais de Gibraltar, oficiais de Inteligência
do MI5 e membros do SAS (Special Air Há detalhes que permitem conhecer a
Service – força de elite britânica), foi transição do MI5 de uma organização pri-
posicionada na área com dois dias de an- mordialmente de contraespionagem para
tecedência. Na manhã de 6 de março, um uma de contraterrorismo, com foco no
dos integrantes do IRA chegou de carro e IRA e no Oriente Médio, e verificar que
o estacionou próximo ao local do desfile, tal reorientação consume dois terços de
e esperou nas proximidades pelos dois seu orçamento anual.
outros, que cruzaram a fronteira com a
Espanha a pé. Os três retornavam a pé A maior mudança de foco do MI5 para
para a fronteira quando membros do SAS contraterrorismo teve início em 1992,
saíram de suas posições e atiram neles múl- quando lhe foi permitido engajar-se direta
tiplas vezes, matando-os instantaneamen- e independentemente no combate ao IRA.
te. Relatos decorrentes, produzidos com Andrews admite que as ações de 11 de
base em informações da própria equipe setembro de 2001 contra os EUA e a
de segurança, diziam que os integrantes recorrência de ataques com o emprego
do grupo do IRA reagiram e por isso fo- de suicidas realizados pela al Qaeda e or-
ram mortos e que um “enorme” carro- ganizações associadas a esta e que se di-
bomba, com cerca de 160 quilos de ex- ferenciam sobremaneira da tática até en-
plosivo, fora localizado e desarmado. En- tão empregada pelo IRA reforçaram o seu
tretanto, na tarde daquele dia o ministro desejo de escrever o livro.

100 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011


Romulo Rodrigues Dantas

Andrews considerou que a análise de do- de segurança e o papel desempenhado


cumentos evidenciou que o acompanha- pelo MI5, mesmo em relação ao combate
mento sistemático e em nível global do ao terrorismo.
islamismo extremista foi mais lento do que
quando havia apoio de Estados ao terroris- O MI5 avalia que a ameaça do terrorismo
mo. Por isso, o primeiro registro identifi- islâmico parou de crescer, mas continua
cado no MI5 sobre Osama bin Laden ocor- grave, e terroristas inspirados na al Qaeda
reu em 1993, após o ataque contra o World permanecem dispostos a adquirir armas
Trade Center, em Nova York. Adicionalmen- de destruição em massa para realizar aten-
te, ficou também constatado no livro que a tados com o emprego de material quími-
ex-diretora-geral Dame Stella Rimington co, biológico ou nuclear, em âmbito glo-
(1991-1996) considerada a primeira mu- bal. A esse respeito, e embora à época
lher a chefiar um serviço de Inteligência em não se dando conta do fato, em 2000, o
todo o mundo nunca tinha ouvido falar da MI5 impediu que a al Qaeda obtivesse
al Qaeda até ter participado de uma reu- arma biológica quando identificou amos-
nião em Washington DC, em 1996, oca- tras e equipamentos na bagagem do
sião em que representantes de agências da microbiologista paquistanês Rauf Ahmad,
comunidade de Inteligência dos EUA de- que havia participado no Reino Unido de
monstraram especial interesse em fatos re- conferência sobre agentes patogênicos.
lacionados a bin Laden. Rimington reafirma Posteriormente, o MI5 e serviços de In-
a transformação do MI5 para organização teligência dos EUA revelaram que Ahmad
de contraterrorismo ao dizer que “enquan- mantivera contato com Ayman al-Zawahiri,
to esteve à frente do MI5 fazia-se subchefe da al Qaeda. Segundo Andrews,
contraespionagem, primordialmente, em o MI5 não tem dúvida de que terroristas
decorrência das necessidades da Guerra têm a intenção de utilizar armas de des-
Fria, mas a realidade mundial determinou
truição em massa e tenta antecipar o mo-
alteração nesse curso e combater o
mento e o local onde esse ataque tem
islamismo extremista tornou-se prioridade.”
maior potencial de ocorrer.
A leitura indica que embora tenha havido
As análises de Andrews constataram que
êxitos no combate ao terrorismo, a
o MI5 realmente impediu ataques terro-
autocrítica que faz do seu próprio desem-
penho indica que o ritmo ainda é lento e ristas no Reino Unido, inclusive o plano
isso demanda empenho dos seus líderes para explodir aviões comerciais em rota
e funcionários – mil e oitocentos em 2001, do país para os EUA, com o emprego de
três mil e quinhentos em 2010 e quatro explosivos líquidos, e destacam que vári-
mil e cem, estimados para 2011. A esse os britânicos muçulmanos foram conde-
respeito, Andrews cita no livro que um nados à prisão perpétua, em 2009. Ape-
funcionário disse que “a percentagem de sar disso, Andrews também evidenciou
idiotas no serviço é extremamente baixa” que o MI5 admitiu a sua falha por não ter
e isso indica moral e motivação altas. As impedido os ataques terroristas de 7 de
maiores reclamações referem-se à cultura julho de 2005, que ocasionaram a morte
de setores do Executivo, que ainda não de 52 pessoas, passageiros dos serviços
percebem como fundamentais questões de metrô e ônibus londrinos.

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 101


Romulo Rodrigues Dantas

O livro destaca o entusiasmo e compro- ção do moral no fim da Guerra Fria e a de-
misso de Evans em assuntos de terrorismo corrente redução de orçamento e demis-
e o cita ao afirmar que os sucessos do MI5 são de funcionários. No final de 2001, hou-
no combate a esse fenômeno têm provo- ve rápida autorização governamental para
cado efeitos desmotivadores naqueles que que o MI5 expandisse quadros e orçamen-
a ele recorrem. Evans considera que o ter- to, e tal situação ensejou aos funcionários
rorismo permanecerá como ameaça real no renovados sentimento de utilidade.
futuro previsível e que ainda é cedo para
estabelecer se os efeitos são de curto pra- Antes de Rimington, os nomes e as ima-
zo ou uma tendência com maior probabili- gens dos diretores-gerais do MI5 não eram
dade de permanência temporal. publicados e a divulgação da identidade
deles pela imprensa era motivo de ação
Ainda que preponderantemente o livro judicial. Como evidência de mudança, no
destaque feitos positivos do MI5 em ma- início de 2009 Evans foi entrevistado, e
téria de contraterrorismo, também recor- essa foi a primeira vez que um diretor-
da que funcionários da organização têm geral do MI5, no exercício do cargo, con-
sido acusados de cumplicidade na tortura cedeu entrevista à imprensa.
de suspeitos de terrorismo presos no ex-
terior. Andrews avaliou que historicamen- Na ocasião, Evans afirmou que o
te a vasta maioria dos funcionários tem paradigma do passado era o de que para
rejeitado a tortura e essa prática é consi- que a sociedade não conhecesse ativida-
derada incomum na organização. Como des dessas agências nada deveria ser in-
exemplo, o livro faz referência a documen- formado sobre elas. Atualmente, a redu-
to de 1940 que descreve o espancamen- ção do nível de alienação da sociedade
to por militares de um agente alemão cap- em relação às organizações públicas, par-
turado. O funcionário do MI5 encarrega- ticularmente as de Inteligência, e o aper-
do do caso determinou que a agressão feiçoamento de mecanismos de controle
cessasse. Primeiro, por considerar a tor- aos quais essas agências devem se repor-
tura um procedimento que não é apenas tar impõe o repasse de informações es-
crime, mas um erro; segundo, sendo es- pecíficas. Essa ação constitui maneira de-
pecialista em Inteligência, por saber que mocrática de evitar o surgimento de teo-
para se livrar do sofrimento qualquer um rias conspiratórias e mal entendidas em
diz o que o torturador que ouvir. relação à atividade de Inteligência.

O livro apresenta informações que permi- O MI5 possui um coral de funcionários


tem considerar o MI5 uma organização chamado “Os Cantores de Oberon”, numa
compartimentada e envolta em atmosfera referência irônica a Oberon, o rei das som-
de sigilo. Como exemplo, em documento bras e das fadas, personagem de
produzido em 1931, destinado a orientar Shakespeare na ópera Sonhos de uma
novos funcionários, consta que “a nin- Noite de Verão, escrita em meados de
guém, nem mesmo a colegas de outros 1590. Num dos diálogos dessa peça,
setores e à nossa própria família deve-se Oberon diz: “Nós somos invisíveis, mas
dizer onde se trabalha ou para quem”. Em vemos e ouvimos o que dizem”. O MI5
outro, de 1998, constatou-se a diminui- também possuía uma equipe de críquete

102 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011


Romulo Rodrigues Dantas

e perdeu a primeira partida que realizou, De modo continuado, a direção do MI5


contra a equipe da tribo Mau-Mau, do tem buscado incrementar o orçamento da
Quênia, em 1952. organização. Pretende ampliá-lo em 40%
no período 2004-2011. Também tem ten-
Até 1997, o MI5 não realizava campanhas tado expandir o alcance da organização,
abertas para contratar funcionários. Esses criando novos escritórios no Reino Uni-
eram selecionados entre indivíduos que do e destacando alguns funcionários para
haviam atuado na Índia e em outras regi- servir no exterior, em embaixadas britâni-
ões do Império Britânico ou eram abor- cas ou de modo isolado.
dados discretamente nas universidades de
Cambridge e Oxford, com base exclusiva- Candidatos judeus ao MI5 eram recusa-
mente em recomendações pessoais. A dos até meados da década de 70, com
análise de documentos indicou que os base no entendimento de que a dupla le-
candidatos homens declaravam ter o aldade ao Reino Unido e a Israel causaria
críquete e a caça entre seus hobbies pre- conflito de interesse. Andrews conside-
diletos. As mulheres eram selecionadas em rou esse fato “inescusável”, do mesmo
escolas e universidades da elite britânica. modo que a recusa de negros. Sobre es-
Elas desempenharam papéis importantes tes, o ex-diretor-geral adjunto Guy Liddell
no MI5 e duas foram designadas direto- (1947-1952) afirmou ao Comitê Parlamen-
ras-gerais: Rimington e Dame Eliza tar Conjunto de Inteligência, em 1949: “é
Manningham-Buller (2002-2007). verdade, os negros que vêm para o Reino
Rimington foi uma das primeiras mulheres
Unido normalmente filiam-se ao Partido
a também controlar agentes e, de acordo
Comunista e não têm disciplina própria”.
com Andrews, o fazia até mesmo quando
Andrews não tem dúvida de que Liddell
ela ocupava o cargo de diretora-geral, em
considerava os negros completamente
decorrência do nível da fonte e do acesso
desajustados e sem capacidade de
que esta tinha a informações de interesse.
autodisciplina.
Atualmente, o MI5 publica anúncios e tem
O MI5 desenvolveu ações operacionais
uma área sobre carreiras na página que
mantém na Internet desde 2002 e na qual contra delegações coloniais que iam a
indica claro interesse em contratar funci- Londres nos anos 1950 e 1960 para dis-
onários de minorias étnicas e do sexo fe- cutir termos para a independência, entre
minino. Ao menos 10% dos aceitos de- as quais as de Chipre e do Quênia, com o
vem ser “não-brancos”, sinalizando esfor- argumento de que conhecer antecipada-
ço para contratar muçulmanos e negros. mente as intenções era importante para
Num recente esforço para ter mulheres os negociadores governamentais. De
negras e asiáticas em seu quadro, panfle- modo geral, as transferências do poder
tos foram deixados em vestiários femini- colonial ocorreram pacificamente, mas a
nos de academias de ginástica no Reino exceção foi a Guiana. Nesta colônia,
Unido. Apesar disso, constatou-se no li- Churchill desejava “quebrar os dentes dos
vro que 90% dos funcionários têm sido comunistas” e tanto o MI5 quanto a CIA
contratados por meio da página na Internet, atuaram para derrubar o governo demo-
um método que Andrews afirma ser rejei- craticamente eleito de Cheddi Jagan, em
tado pelo MI6 (SIS). 1953, sob acusação de que ele era con-

Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 103


Romulo Rodrigues Dantas

trolado pela URSS. No livro, Andrews afir- de externa e esta auxilia na consolidação
ma que o MI5 não estava “diretamente” da imagem das agências de Inteligência,
envolvido nesse golpe, e sim, a CIA. globalmente.

O livro também apresenta aspectos que Finalmente, Andrews destaca como uma
evidenciam sensibilidade e certa ênfase no das suas mais relevantes conclusões a
fator humano, também presentes nas ati- constatação de que o MI5 é realmente uma
vidades de Inteligência. Por exemplo, por organização profissional, confiável e de-
tradição os diretores-gerais do MI5 pos- fensora dos cidadãos e interesses do Rei-
suem um jardim dedicado a eles e onde no e que, ao contrário dos terroristas que
são cultivadas flores variadas, entre as quais só precisam ter êxito uma única vez , tem
quatrocentas roseiras. Essa homenagem sido continuadamente eficiente. E, para
decorreu do pensamento de Kell, que ele, essa eficiência está na capacidade que
considerava plantar e cuidar de flores a o MI5 tem evidenciado de se ajustar ao
maneira mais eficaz para fazer frente às ordenamento jurídico democrático; res-
pressões de toda ordem a que estava sub- ponder aos atuais, crescentes e comple-
metido. Sedes do MI5 também possuiri- xos desafios e necessidades que se apre-
am uma quadra de tênis à disposição do sentam ao país; atuar proativamente, com
diretor-geral e convidados especiais au- ética e apartidariamente, e não de modo
torizados por ele. Há no livro a citação de ortodoxo e burocrático, pois é a
um funcionário que afirma que charutos, previsibilidade que conduz as agências de
mas não cigarros ou cachimbos, eram to- Inteligência ao fracasso.
lerados na sala do diretor-geral, antevendo
potencial visita de Churchill e a impossibi-
lidade de proibi-lo de fumar, e tal tradição
permanece até hoje.

Considera-se a leitura do The Defence of


the Realm essencial para todos os que têm
interesse em assuntos de Inteligência a
partir do século XX. O livro acrescenta
conhecimento sobre fatos e indivíduos e
definitivamente descarta certos mitos da
atividade de Inteligência que transcendem
as fronteiras britânicas.

A leitura do livro permite perceber, como


era esperado, que o que não se transfor-
mou no MI5 foi a sua natureza sigilosa.
Mas Andrews concorda com Evans quan-
do este afirma que certo grau de transpa-
rência, desde que não comprometa o
princípio da eficiência, permite visibilida-

104 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011

Você também pode gostar