Você está na página 1de 79

Contrainteligência

Brasília-DF.
Elaboração

Marco Aurélio Nunes da Rocha

Produção

Equipe Técnica de Avaliação, Revisão Linguística e Editoração


Sumário

Apresentação.................................................................................................................................. 4

Organização do Caderno de Estudos e Pesquisa..................................................................... 5

Introdução.................................................................................................................................... 7

Unidade I
CONTRAINTELIGÊNCIA: SEGURANÇA ORGÂNICA.................................................................................... 9

capítulo 1
Contrainteligência.............................................................................................................. 9

CAPÍTULO 2
Segurança orgânica: segurança de áreas e instalações........................................... 19

CAPÍTULO 3
Segurança de arquivos e documentos.......................................................................... 25

CAPÍTULO 4
Segurança pessoal (de pessoas)....................................................................................... 29

CAPÍTULO 5
Segurança de comunicações.......................................................................................... 37

CAPÍTULO 6
Segurança em informática............................................................................................... 42

Unidade iI
CONTRAINTELIGÊNCIA: SEGURANÇA prOativa..................................................................................... 46

CAPÍTULO 1
Contraespionagem............................................................................................................ 46

CAPÍTULO 2
Contraterrorismo e antiterrorismo............................................................................... 55

CAPÍTULO 3
Contrapropaganda........................................................................................................... 68

CAPÍTULO 4
Contrassabotagem............................................................................................................ 73

Para (não) Finalizar...................................................................................................................... 75

Referências................................................................................................................................... 78
Apresentação

Caro aluno

A proposta editorial deste Caderno de Estudos e Pesquisa reúne elementos que se


entendem necessários para o desenvolvimento do estudo com segurança e qualidade.
Caracteriza-se pela atualidade, dinâmica e pertinência de seu conteúdo, bem como pela
interatividade e modernidade de sua estrutura formal, adequadas à metodologia da
Educação a Distância – EaD.

Pretende-se, com este material, levá-lo à reflexão e à compreensão da pluralidade


dos conhecimentos a serem oferecidos, possibilitando-lhe ampliar conceitos
específicos da área e atuar de forma competente e conscienciosa, como convém
ao profissional que busca a formação continuada para vencer os desafios que a
evolução científico-tecnológica impõe ao mundo contemporâneo.

Elaborou-se a presente publicação com a intenção de torná-la subsídio valioso, de modo


a facilitar sua caminhada na trajetória a ser percorrida tanto na vida pessoal quanto na
profissional. Utilize-a como instrumento para seu sucesso na carreira.

Conselho Editorial

4
Organização do Caderno
de Estudos e Pesquisa

Para facilitar seu estudo, os conteúdos são organizados em unidades, subdivididas em


capítulos, de forma didática, objetiva e coerente. Eles serão abordados por meio de textos
básicos, com questões para reflexão, entre outros recursos editoriais que visam a tornar
sua leitura mais agradável. Ao final, serão indicadas, também, fontes de consulta, para
aprofundar os estudos com leituras e pesquisas complementares.

A seguir, uma breve descrição dos ícones utilizados na organização dos Cadernos de
Estudos e Pesquisa.

Provocação

Textos que buscam instigar o aluno a refletir sobre determinado assunto antes
mesmo de iniciar sua leitura ou após algum trecho pertinente para o autor
conteudista.

Para refletir

Questões inseridas no decorrer do estudo a fim de que o aluno faça uma pausa e reflita
sobre o conteúdo estudado ou temas que o ajudem em seu raciocínio. É importante
que ele verifique seus conhecimentos, suas experiências e seus sentimentos. As
reflexões são o ponto de partida para a construção de suas conclusões.

Sugestão de estudo complementar

Sugestões de leituras adicionais, filmes e sites para aprofundamento do estudo,


discussões em fóruns ou encontros presenciais quando for o caso.

Praticando

Sugestão de atividades, no decorrer das leituras, com o objetivo didático de fortalecer


o processo de aprendizagem do aluno.

5
Atenção

Chamadas para alertar detalhes/tópicos importantes que contribuam para a


síntese/conclusão do assunto abordado.

Saiba mais

Informações complementares para elucidar a construção das sínteses/conclusões


sobre o assunto abordado.

Sintetizando

Trecho que busca resumir informações relevantes do conteúdo, facilitando o


entendimento pelo aluno sobre trechos mais complexos.

Exercício de fixação

Atividades que buscam reforçar a assimilação e fixação dos períodos que o autor/
conteudista achar mais relevante em relação a aprendizagem de seu módulo (não
há registro de menção).

Avaliação Final

Questionário com 10 questões objetivas, baseadas nos objetivos do curso,


que visam verificar a aprendizagem do curso (há registro de menção). É a única
atividade do curso que vale nota, ou seja, é a atividade que o aluno fará para saber
se pode ou não receber a certificação.

Para (não) finalizar

Texto integrador, ao final do módulo, que motiva o aluno a continuar a aprendizagem


ou estimula ponderações complementares sobre o módulo estudado.

6
Introdução
O material elaborado foi cuidadosamente preparado pela nossa equipe, utilizando
fontes bibliográficas de consulta conceituadas e alguns complementos de textos
extraídos da internet.

Por sermos conhecedores das dificuldades e correrias do dia a dia, optamos por
preparar um material simples, didático, sintético e de fácil entendimento, mas rico em
teor e conteúdo, com conteúdos e informações atuais que muito servirá de base para
a execução das suas atividades bem como servindo como fonte de consulta durante os
estudos e vida profissional.

De forma clara, concisa e simples, iremos abordar vários conteúdos, conceitos e


diretrizes de inteligência e contrainteligência nessa apostila, bem como suas varias
formas de aplicação prática no dia a dia da execução das atividades laborais, quer
sejam nos órgãos de segurança, nas unidades militares, quer sejam nas corporações
empresariais, por isso iremos no decorrer da nossa disciplina enfatizar e incentivar o
uso de materiais complementares citados nas referências e durante o desenvolvimento
da disciplina de forma a consolidar os conceitos e fortalecer o aprendizado.

Nos tempos atuais, a atividade de contrainteligência, tem demonstrado ser o


agente sustentador das Organizações de Segurança em todos os países do Mundo.
O crescimento acelerado e desordenado tem propiciado o aumento dos índices de
violência e criminalidade, as quais só poderão ser controladas e/ou mitigadas no campo
preventivo ou repressivo por meio de práticas e políticas de segurança bem elaboradas,
desde o planejamento até a atuação das equipes de contrainteligência.

Também trataremos o assunto com uma abordagem sobre a questão do recrudescimento


da concorrência em todos os setores de negócios e também sobre o aumento
indiscriminado da criminalidade empresarial. Ambos os fatores estão condicionando e
comprometendo a eficácia das organizações em um mercado cada vez mais competitivo,
por isso a Contrainteligência Empresarial torna-se uma ferramenta eficaz e muito
importante para a proteção das informações corporativas sensíveis e críticas, mediante
a implementação de medidas específicas e que fazem parte do Ciclo de Produção de
Contrainteligência Operacional e Empresarial, sendo essas atividades uma importante
ferramenta para a garantia da segurança e sobrevivência das organizações.

Bom estudo a todos e um ótimo curso!

7
Objetivos
»» Proporcionar aos alunos um aprendizado de qualidade, com
desenvolvimento de conteúdos simples, claros, concisos de fácil
entendimento de forma a propiciar uma adequada execução.

»» Incentivar os alunos a investigarem mais a fundo as questões que cercam


a Contrainteligência como ciência e área de atuação, incentivando a busca
de mais informações e novos conhecimentos sobre o tema.

»» Estudar a Segurança Orgânica e o Ramo da Contrainteligência e


conhecer seus seguimentos: Segurança Passiva e Proativa bem como as
Contramedidas de Contrainteligência.

»» Proporcionar melhores condições de identificar as possibilidades de


atuação criminosa contra a sociedade facilitando a coordenação de
planejamentos de ações preventivas e repressivas por órgãos de segurança
pública, privada e pela segurança empresarial.

8
CONTRAINTELIGÊNCIA: Unidade I
SEGURANÇA ORGÂNICA

capítulo 1
Contrainteligência

Antes de iniciarmos esse capítulo, podemos refletir sobre algumas questões


importantes. Você, no decorrer da sua vida profissional, já se perguntou o que
é Contrainteligência? De onde vem essa palavra? Onde pode ser utilizada a
Contrainteligência? Como ela surgiu? História da Contrainteligência no Brasil e
em nossas vidas? Quais são os ramos de atuação da Contrainteligência? Quem
esta utilizando a Contrainteligência no País? Por fim, em que áreas pode ser
usada a Contrainteligência, e como nós poderemos fazer uso desse aprendizado
em nosso benefício? Estão ai algumas questões que iremos debater e discorrer
durante o desenvolvimento desse curso, isso nos possibilitará ter uma visão
mais macro e ampla do assunto, mas ao mesmo tempo não perderemos nossa
capacidade crítica de abordagem e visão individual.

Apresentaremos a você as atividades de Inteligência e Contrainteligência e para


quê servem.

Veremos também onde elas serão uteis para embasar decisões desde a mais
simples até as mais complexas que envolvam interesses de estado e de grandes
corporações. Procurando evoluir sobre essa questão, você estudará nessa
unidade um conceito ainda pouco conhecido nos meios empresariais, mas
bastante consolidado no âmbito militar, que visa auxiliar organizações a proteger
informações sensíveis e reservar seus diferenciais e vantagens competitivas – o
conceito amplo de Contrainteligência. Sendo que ao final do curso você será
capaz de:

»» Descrever a atividade de Inteligência e Contrainteligência.

»» Caracterizar os ramos da atividade de Inteligência e Contrainteligência.

9
UNIDADE I │ CONTRAINTELIGÊNCIA: SEGURANÇA ORGÂNICA

»» Avaliar a importância da Contrainteligência no contexto do processo


decisório de sua instituição.

»» Saber utilizar essa importante ferramenta para a garantia da segurança


das corporações e preservação das informações.

Segurança orgânica ou passiva


Segurança orgânica é uma medida adotada para proteger a organização empresarial
como um todo. Essas proteções podem acontecer por meio de medidas simultâneas
de segurança de áreas e instalações, segurança de arquivos e documentos críticos,
segurança de pessoal, segurança das comunicações e de informática.

A segurança passiva (orgânica) não fica restrita apenas aos desvios de condutas e
incidentes acontecidos ou que possam acontecer. Muitos dos recrutados, para as
forças de segurança pública e forças militares, não possuem a chamada Mentalidade
de Segurança, se esses não possuem, o que esperar de funcionários comuns que irão
laborar nas organizações empresarias?

As direções, gerências, chefias, coordenações e/ou comandos militares e de segurança


pública devem criar protocolos e elaborar programas visando baixar normativas de
segurança com sugestões e informações, procurando ainda informar a força de trabalho
e procurar engajar, comprometer e buscar a cumplicidade dos profissionais envolvidos,
quer sejam militares ou civis.

O que é Contrainteligência e de onde ela surgiu

Somos sabedores que desde que o homem existe, ele é gerador de conhecimentos, por
outro lado também os esconde. O homem escreve, fala, faz sinais para se comunicar,
mas não raras vezes necessita guardar segredo a respeito desse conhecimento que pode
ser referente a questões políticas, diplomáticas, comunicações militares e policiais,
produções científicas, atividades comerciais, industriais, financeiras além de seus
próprios segredos (segredos pessoais).

As mensagens consideradas críticas ou secretas existem desde a Antiguidade e sempre


exerceram grande fascínio. Por isso bastou o homem aprender a comunicar-se por
meio da escrita para que surgisse a real necessidade de “esconder” seus escritos. Além
disso, onde tem uma informação sigilosa ou secreta tem por outro lado alguém que
quer descobri-la. Se desde os primórdios da história existem métodos de proteção das
informações, dos mais rudimentares aos mais avançados, desde dessa época também

10
CONTRAINTELIGÊNCIA: SEGURANÇA ORGÂNICA │ UNIDADE I

existem os hackers e crackers que desenvolveram seus métodos visando decifrar e


decodificar essas informações.

É por isso que dizemos que a Inteligência se subdivide em duas partes: Inteligência e
Contrainteligência.

No Brasil, a Atividade de Inteligência, outrora denominada Atividade de Informações, é


detentora de uma rica história, repleta, obviamente, de mistérios e dúvidas muitas vezes
nebulosas, tendo em face às inúmeras crises governamentais a que somos submetidos.

No início, sua ação era orientada para o assessoramento do Governo, o que ocorreu
com o advento do Conselho de Defesa Nacional, órgão diretamente subordinado ao
Presidente da República. As atividades de Inteligência passaram a ter mais importância
quando foi aprovado o Regulamento para a Salvaguarda das Informações de Interesse
da Segurança Nacional, em 14 de dezembro de 1949.

Com a chegada dos militares ao poder, em 1964, o estado brasileiro reformulou a sua
gestão administrativa, onde foi reestruturado o organismo de informações do Pais,
sendo que em 13 de junho de 1964, por meio da Lei no 4.341, foi criado o Serviço Nacional
de Informações (SNI).

Em 1971, por meio do Decreto no 68.488, foi criada a Escola Nacional de Informações,
estando diretamente subordinada ao Ministro Chefe do SNI, e que tinha como finalidade
preparar, atualizar e especializar o pessoal para o exercício das funções no Serviço
Nacional de Informações (SNI), mas a escola só passou a funcionar efetivamente em
1972, quando formou sua primeira turma.

Em 12 de abril de 1990, a Lei no 8.028, permitiu a fusão da Inteligência com o


Planejamento Estratégico, durante o governo do presidente Fernando Collor de Melo.

Durante a gestão do presidente Fernando Henrique Cardoso, à Subsecretária de


Inteligência (SSI) é vinculada a Secretária-Geral da Presidência da Republica (SG/
PR), sendo que ainda nesse Governo, a Subsecretária de Inteligência passou a ser
subordinada à Casa Militar, sendo que por meio da Lei no 9.883 de 7 de dezembro de
1999 é criada a Agência Brasileira de Inteligência (ABIN).

Atividade de Inteligência

Segundo o Manual Básico da ESG (1986 apud RODRIGUES, 1999, p. 12), de acordo com
a Doutrina Nacional de Inteligência, a Atividade de Inteligência “É o esforço organizado
para colher dados, avaliá-los e reuni-los até que formem configurações mais amplas e
nítidas”.
11
UNIDADE I │ CONTRAINTELIGÊNCIA: SEGURANÇA ORGÂNICA

Por isso há práticas continuas de ações especializadas, em nível estratégico, dirigidas


para:

»» A obtenção de dados e a avaliação de situações externas que impliquem


ameaças, veladas ou dissimuladas, capazes de dificultar ou impedir a
consecução dos interesses estratégicos da organização.

»» A identificação, a avaliação e neutralização da espionagem promovida


por serviços de inteligência ou outros organismos, vinculados ou não a
governos.

»» A proteção dos conhecimentos científicos e tecnológicos que, no interesse


da segurança das organizações e do Estado, sejam consideradas sigilosas.

Segundo Dantas e Souza (2008), muito embora as atividades de inteligência estejam


presentes em quase todo o mundo, a percepção brasileira acerca da Inteligência é
muito variável, causando reações que vão da simpatia ao total rechaço, só que devemos
entender que o mundo mudou; e dentro desta realidade, verifica-se que o produto
final da Atividade de Inteligência, o Conhecimento de Inteligência, torna-se cada vez
mais importante provendo governos, organizações e também pessoas de ferramentas
para empreender ações voltadas para a execução (tempo real e atual), a antecipação e
a prevenção (visão de futuro) visando às decisões que devem ser tomadas. Por isso, a
Atividade de Inteligência tornou-se um elemento estratégico e sua gestão e utilização
tornaram-se elementos básicos para que os governos atinjam seus objetivos e as
organizações trilhem o caminho do desenvolvimento estratégico, contribuindo, assim,
para que todos, governos e organizações, tenham condições de, mais rapidamente,
responder às ameaças e aproveitar as oportunidades que se lhes apresentam.

Como a própria Agência Brasileira de Inteligência (ABIN) apregoa, a Atividade de


Inteligência constitui o instrumento de Estado de que se valem os sucessivos governos
no planejamento, na execução e no acompanhamento de suas políticas, em prol dos
interesses nacionais.

E para atender a essa finalidade, a Atividade de Inteligência fundamenta-se na


preservação da soberania nacional, na defesa do Estado Democrático de Direito, na
dignidade da pessoa humana e na fiel observância à Constituição e às leis.

A Lei no 9.883 de 7 de dezembro de 1999, que criou o SISBIN, diz que:

§ 2o Para os efeitos de aplicação desta Lei, entende-se como inteligência


a atividade que objetiva a obtenção, análise e disseminação de
conhecimentos dentro e fora do território nacional sobre fatos e situações

12
CONTRAINTELIGÊNCIA: SEGURANÇA ORGÂNICA │ UNIDADE I

de imediata ou potencial influência sobre o processo decisório e a ação


governamental; e sobre a salvaguarda e a segurança da sociedade e do
Estado. (grifo nosso)

§ 3o Entende-se como contrainteligência a atividade que objetiva


neutralizar a inteligência adversa.

Dessa lei, unindo esses dois conceitos, temos a definição de Atividade de Inteligência,
mais conhecida e empregada na literatura disponível sobre o tema como “Inteligência
de Estado”.

O que podemos depreender do acima exposto, sobre a Atividade de Inteligência?

»» que é perene, pois está vinculada ao Estado e à sua própria existência;

»» que deve ser desempenhada por profissionais preparados, não sendo


tarefa para amadores;

»» que deve estar voltada para fatos ou situações que sejam do interesse
do processo decisório e da ação governamental, relacionadas à soberania
nacional e à defesa do Estado, por serem portadores de fatores que
possam influenciar nas decisões que estejam por ser tomadas para
produzir efeitos imediatos; ou que possam vigorar em futuro próximo,
ou mesmo em um futuro mais afastado; e que também está preocupada
com a proteção de tudo aquilo que interessa à sociedade e ao Estado,
identificando as ameaças e contrapondo-se aos riscos delas advindos.

Cabe ressaltar que a Atividade de Inteligência deve ser desenvolvida, no que se refere
aos limites de sua abrangência e ao uso de técnicas e meios sigilosos, com irrestrita
observância aos direitos e garantias individuais, fidelidade às instituições e aos
princípios éticos que regem os interesses e a segurança do Estado, como previsto
no Parágrafo Único do art. 3o da Lei no 9.883/1999. Podemos, também, expandir o
conceito acima trabalhado, para que a Atividade de Inteligência possa ser aproveitada
em todos os campos da atividade humana, onde se requeira a produção de algum tipo
de conhecimento com a finalidade de se tomar decisões.

Os ramos da Atividade de Inteligência

A Atividade de Inteligência divide-se em dois ramos: a Inteligência e a Contrainteligência.


Muitos confundem o ramo “Inteligência” com a própria “Atividade de Inteligência”, por
causa das denominações. Muito cuidado!

13
UNIDADE I │ CONTRAINTELIGÊNCIA: SEGURANÇA ORGÂNICA

Ramo Inteligência

Objetiva a obtenção e análise de dados e a produção e difusão de conhecimentos, dentro


e fora do território nacional, relativos a fatos e situações de imediata ou potencial
influência sobre o processo decisório, a ação governamental, a salvaguarda e a segurança
da sociedade e do Estado. (Decreto no 4.376/2002)

As relações entre as Agências de Inteligência

E como deve se comportar qualquer Sistema de Inteligência, como o SISBIN, cujo


órgão central é a Agência Brasileira de Inteligência (ABIN), no tocante às relações
entre seus membros? Sabemos que as estruturas de Inteligência de Estado, de Defesa,
Segurança Pública, ou qualquer outra, são criadas para servir, em primeiro lugar, a seu
cliente preferencial que pode ser o Presidente da República, Ministros, Governadores,
Secretários de Segurança, Comandantes das Forças Armadas, Comandantes das Polícias
Militares, Chefes de Polícia Civil etc.

Da mesma forma sabe-se que dentro da Atividade de Inteligência não existe


subordinação entre agências de diversos órgãos, mesmo que componham um sistema
único. O que existe é a cooperação. Essa é a palavra mágica na Inteligência. Nenhuma
agência consegue obrigar outra congênere a compartilhar o conhecimento que detém,
se a outra assim não desejar. Esta é a realidade da qual não podemos nos afastar, apesar
de não ser a mais correta!

Uma Agência de Inteligência que, por exemplo, não pratica regras básicas de
Contrainteligência, sendo alvo de vazamentos constantes que fragilizam sua imagem,
certamente não será incluída na lista de difusão formal de uma ou outra Agência de
Inteligência.

Conclui-se que a Atividade de Inteligência pode e deve ser implementada em qualquer


tipo de organização, pois fornece os meios para que as melhores decisões sejam tomadas,
diminuindo, em muito, o grau de incerteza que sempre ronda as grandes decisões.
Entretanto, não deve ser feita por pessoas despreparadas, pois se tal acontecer, o mal
resultado do processamento de dados, apresentado a um gestor, pode levá-lo a decidir
de maneira equivocada, o que pode ser desastroso para uma organização, ou até mesmo
para o País.

Preste atenção que aqui surgiu um novo elemento, denominado de “Elemento


de Operações”.

14
CONTRAINTELIGÊNCIA: SEGURANÇA ORGÂNICA │ UNIDADE I

O Elemento de Operações de um Serviço ou Agência de Inteligência é a fração encarregada


de “buscar” dados para os dois ramos da Atividade de Inteligência. “Buscar dados”
implica em utilizar elemento especializado para obter um dado que não se consegue ter
por intermédio de fontes abertas ao público em geral.

Contrainteligência

A Contrainteligência por sua vez, objetiva prevenir, detectar, obstruir e neutralizar a


inteligência adversa e ações de qualquer natureza que constituam ameaça à salvaguarda
de dados e conhecimentos de interesse da segurança da sociedade e do estado, bem
como das áreas e dos meios que os retenham ou em que transitem.

»» Atua na salvaguarda dos conhecimentos e dados que, no interesse da


segurança do Estado e da sociedade, devam ser protegidos.

»» Na identificação, avaliação e neutralização de ações adversas promovidas


por organismos ou pessoas vinculadas ou não a Governos.

»» Na identificação, avaliação e neutralização da espionagem promovida


por serviços de inteligência bem como outras organizações.

Do ponto de vista empresarial, podemos concluir que as medidas de Contrainteligência


são atividades executadas visando proteger a empresa contra possíveis espionagens,
outras ações de inteligência e de sabotagem conduzidas por competidores, outras
organizações, pessoas estranhas, funcionários, terroristas ou simples criminosos.

Na competição e a estratégia competitiva “Haverá muito mais espionagem, mas


será espionagem econômica, financeira; as corporações serão verdadeiros ninhos de
espiões”. (HEIDI; ALVIN TOFFLER, 1990)

O agravamento da competição em todos os setores de negócios e o aumento


indiscriminado da criminalidade vem preocupando cada vez mais os executivos e
empresários, embora os efeitos da concorrência possam ser desproporcionais entre os
diversos segmentos corporativos.

Para aqueles que se exige maior aporte de capital, tecnologia de ponta, escala de vendas
e produção, as consequências da competição costumam ser bastante intensas.

15
UNIDADE I │ CONTRAINTELIGÊNCIA: SEGURANÇA ORGÂNICA

A Contrainteligência Empresarial como forma


de sustentação de vantagens competitivas no
mercado

Uma definição operacional de Contrainteligência Empresarial inclui um conjunto


de medidas objetivamente voltadas para prevenir, obstruir, detectar e neutralizar
atividades de coleta de informações sensíveis, desenvolvidas pelos rivais nos negócios.

Do ponto de vista operacional, enquanto a principal missão da área de Inteligência


Competitiva é buscar o conhecimento máximo de seus concorrentes e competidores, a
principal missão da área de Contrainteligência Empresarial é garantir que os “outros”
só conheçam aquilo que “nós” quisermos que eles conheçam, o que pode ser usado
inclusive em beneficio próprio.

Basicamente, o objetivo da Contrainteligência Empresarial é proteger informações


sensíveis de acessos não autorizados, reagir às investidas externas e aumentar o nível
de segurança da organização.

A atividade de Contrainteligência Empresarial conceitualmente se desdobra em dois


segmentos bem definidos: as Contramedidas Passivas e as Contramedidas Ativas.

As Contramedidas Passivas se destinam a prevenir e obstruir ações de Inteligência


dos concorrentes. Incluem treinamento e briefings de conscientização para a força
de trabalho da organização, bem como a alocação de vigilância eletrônica e segurança
física, além da permanente verificação de possíveis penetrações e invasões.

As Contramedidas Ativas devem partir de um bom status em termos de Contramedidas


Passivas, que as precedem. Uma vez descobertas as ações adversas dos entes
concorrentes, as Contramedidas Ativas são implementadas para detectá-las e neutralizá-las.
Caracterizam também uma subfunção de Inteligência direcionada para levantar e
analisar os concorrentes e competidores sobre suas verdadeiras intenções e objetivos,
capacidades, orçamentos, bem como, a procedência e fontes desses orçamentos.

Seja como for, a Contrainteligência Empresarial não deve somente proteger a


organização de processos de espionagem industrial, mas, também, procurar minimizar
a coleta legal patrocinada pelos competidores sobre as fontes abertas.

Programas de Contrainteligência Empresarial são indicados também para mostrar


os riscos de acesso indevido, frustrar operações de espionagem industrial, prevenir
escutas e observações clandestinas, exercer controle sobre a organização pública e o
que se diz a seu respeito, e proteger áreas críticas, tudo com a finalidade de manter um
nível adequado de segurança.

16
CONTRAINTELIGÊNCIA: SEGURANÇA ORGÂNICA │ UNIDADE I

Existe uma linha histórica que liga a Contrainteligência Empresarial à Contrainteligência


Militar, mas só há bem pouco tempo os processos de Contrainteligência Empresarial
passaram a ser aceitos como práticas legítimas do ambiente organizacional, descoladas
das tradicionais práticas de segurança convencional e destinadas a complementar
outras atividades de proteção, encontradas no cenário dos negócios.

Procurando delimitar melhor os contornos das áreas de Inteligência Competitiva


e de Contrainteligência Empresarial, podemos dizer que os estímulos iniciais para
colocá-las em movimento são:

»» Inteligência Competitiva: o que o concorrente tem que pode nos fazer


passar uma noite sem dormir?

»» Contrainteligência Empresarial: o que nossos concorrentes estão


tentando descobrir sobre nós e por quê? Como eles estão tentando fazê-
lo? Que providências podemos tomar para impedi-los?

Tendo uma compreensão adequada sobre o valor da informação ao longo do tempo, e


partindo da identificação das vulnerabilidades de segurança da própria organização,
cabe à Contrainteligência Empresarial estabelecer um quadro claro das ameaças reais
ou potenciais que colocam em risco a proteção das informações sensíveis, considerando
processos, instalações, equipamentos e pessoas.

Suas ações devem ser apoiadas no sigilo e na eficácia dos procedimentos de


Contrainteligência Empresarial exigindo responsabilidade solidária de todos os
integrantes da organização. A relação custo/benefício precisa ser considerada,
pois o planejamento dessas ações especializadas deve prever a alocação de recursos
compatíveis com os valores a serem protegidos.

É importante que você perceba que a Contrainteligência consiste em um processo


tão organizado e coerente quanto o processo de Inteligência Competitiva. Quando as
duas funções estão integradas em um modelo abrangente, os resultados tendem a ser
impressionantes.

Para Drucker (apud GANESH; ZAVERI, 2001), o mundo está entrando rapidamente
em uma Era Pós-industrial, também conhecida como Era do Conhecimento, onde a
disponibilização e o processamento de informações representam necessidades críticas
para quaisquer organizações envolvidas em disputas econômicas.

Segundo Tarapanoff (2001), a Inteligência Competitiva é um processo perfeitamente


sintonizado com a Era do Conhecimento e “constitui, do ponto de vista teórico, uma

17
UNIDADE I │ CONTRAINTELIGÊNCIA: SEGURANÇA ORGÂNICA

nova metodologia, uma nova abordagem e síntese teórica, para o planejamento e


administração estratégica das organizações e para sua tomada de decisão”.

Para Prescott e Miller (2002), o fator fundamental para o sucesso da função Inteligência
na dimensão Empresarial é o atendimento das reais necessidades informacionais do
usuário, de modo que a organização atue em decorrência de suas orientações.

A informação “voa”, ou seja, ela quer “ser livre”. A informação pode ser ouvida, vista
(modelo, documento, plano, imagem etc.), mas pode também ser cheirada, degustada
ou tocada, embora não seja material. Sinteticamente, asseveramos que informação é
um bem intangível que pode ser obtido sem o consentimento, cooperação ou mesmo o
conhecimento de quem o possui. Miller (2002) escreve que a ferramenta mais eficaz para
proteger as informações corporativas sensíveis é a “Contrainteligência Empresarial”.

Como o próprio nome diz, e já reforçamos no texto acima, ações de Contrainteligência


consistem no estabelecimento de processos estruturados de proteção, adaptados ao
ambiente dos negócios, visando conter as investidas da Inteligência dos concorrentes.

As Contramedidas Ativas incluem ações de Contraespionagem e de desinformação,


temas que serão discutidos mais amplamente na Unidade II.

18
CAPÍTULO 2
Segurança orgânica: segurança de
áreas e instalações

O planejamento e a definição das


necessidades e níveis de proteção
Antes de avançarmos sobre as questões de proteção, devemos considerar alguns
indícios tradicionais da ação predatória de atividade de Inteligências de concorrentes
sobre uma organização empresarial:

»» Competidores com conhecimento sobre novos projetos, negócios


confidenciais e estratégias veladas.

»» Buscas sistemáticas sobre negócios/projetos/práticas feitas por


estudantes e pesquisadores.

»» Reparos técnicos em instalações e equipamentos sendo oferecidos


espontaneamente.

»» Quando os mesmos competidores comumente fazem propostas


semelhantes às da organização.

»» Descoberta de equipamentos de vigilância e/ou escuta.

»» Constantes pedidos de visita às instalações da organização.

»» Competidores lançam produtos no mercado que são bastante similares


aos da organização.

»» Documentos confidenciais e notebooks furtados em condições suspeitas.

»» Colaboradores-chave que deixam a organização e vão trabalhar para um


competidor.

»» Staff informando sobre vigilância, tentativas de recrutamento,


investigações e comportamentos suspeitos ao seu redor.

Esses indícios servem como ponto de partida para uma ação mais focada da
Contrainteligência Empresarial. Assim, diante desses fatos ameaçadores relacionados,
uma vez escolhidas as características próprias a serem assumidas pela função de
19
UNIDADE I │ CONTRAINTELIGÊNCIA: SEGURANÇA ORGÂNICA

Contrainteligência Empresarial, passa-se a definir as partes componentes do próprio


processo que levariam os rivais de negócios a não obter informações consideradas
críticas ou essenciais.

A segurança das áreas e das instalações é garantida por meios de proteção de área,
prédios, edificações, instalações, material, linhas de divisa, cercas e demais serviços
essências. Isso é feito e por meio da elaboração de protocolos e adoção de medidas
de proteção geral, inspeções periódicas, fiscalização das rotinas e dos programas e de
controle de acesso de pessoal e veículos às áreas físicas das instalações, quer seja de
funcionários ou pessoal orgânico, quer seja acesso de visitantes ou pessoas estranhas à
unidade/empresa.

Podemos também proceder e realizar bloqueios, demarcação e delimitação de áreas


por quadrantes e níveis de acesso, sistema de identificação e permissão de circulação
bem como realizar permanente controle de áreas sigilosas ou restritas, de acordo com
as regulamentações específicas, programas de segurança, protocolos ou doutrinas
praticadas.

Para impedir ou retardar o acesso de intrusos e também para controlar a circulação


de funcionários, é necessário implementar procedimentos e sistemas de segurança,
que devem ser integrados para funcionar como verdadeiras barreiras dispostas
em profundidade. É importante lembrar, contudo, que as restrições impostas pela
necessidade de segurança são sempre incômodas para a maioria dos colaboradores,
eles nem sempre aceitam tais procedimentos funcionais de segurança, o que pode
acabar prejudicando seriamente a operacionalização da proteção.

Segurança e conforto não costumam caminhar juntos e os colaboradores não gostam de


ser privados das suas facilidades funcionais, ou seja, sairão de suas zonas de conforto,
que muitas vezes antagonizam com procedimentos de proteção. Por outro lado, quanto
mais investimos em medidas de proteção, mais limitamos a flexibilidade de operação
dos vários setores de uma organização. Para não “engessá-la”, é preciso encontrar
o ponto de equilíbrio entre a imposição de restrições físicas e comportamentais e
a manutenção de uma razoável liberdade operacional. O estabelecimento de um
sistema de barreiras integradas materializa obstáculos ao ingresso indesejável, em
profundidade, ocasionando um retardamento à ação hostil, que favorece à dinâmica
de proteção. Deve ser considerado que o acesso a uma instalação pode não se dar
apenas pela presença física, pois é cada vez mais comum o emprego de equipamentos
eletrônicos de espionagem à distância.

As barreiras devem permitir ainda a flexibilidade no rigor do controle de acesso desejado


pela organização. Didaticamente, as barreiras podem ser:

20
CONTRAINTELIGÊNCIA: SEGURANÇA ORGÂNICA │ UNIDADE I

»» Naturais: Delimitam área e devem ser também obstáculos dissuasores


físico-psicológicos (rios; reservatórios de água; vegetação espessa;
despenhadeiros etc.).

»» Estruturais (construídas pelo homem): Delimitam área e impedem


o acesso (cercas de segurança ou de delimitação; cortinas; cofres; fossos
perimetrais; gaiola de faraday etc.).

»» Animais: Agentes vivos que dão o primeiro alarme, sendo de percepção:


galinhas de angola, patos etc.; ou de dissuasão: cães.

»» Eletrônicas: Sistemas eletrônicos de segurança que dão o primeiro


alarme sobre a tentativa de acesso.

»» Humanas (guardas de segurança): Que devem controlar todas as


demais barreiras e descobrem e detém os intrusos.

Não obstante, a ação dos guardas de segurança (segurança/vigilantes), os demais


colaboradores de uma organização devem ser sensibilizados para a conveniência e a
necessidade dos processos de proteção, pois, em última análise, são eles os agentes mais
importantes nesse processo de salvaguarda dos interesses corporativos e empresariais.

ÁREA SENSÍVEL

Toda área da corporação ou da empresa que contenha em seu interior qualquer tipo de informação
critica, sensível ou delicada.

ÁREA CRÍTICA

Área da Corporação ou empresarial em cujo interior existam instalações, equipamentos, materiais


etc., os quais por sua natureza, criticidade e importância quando danificados, poderão levar colapso
ou paralisação total ou parcial ao complexo industrial ou afetar a segurança e supremacia da
Unidade.

Devem ser observados ainda os seguintes itens:

»» Execução de inspeções periódicas de segurança e levantamento das


condições dos sistemas elétrico e hidráulico da Unidade.

»» Inspeção dos sistemas de proteção contra incêndio (extintores,


mangueiras, esguichos, canhões e rede hidráulica de combate a incêndio).

21
UNIDADE I │ CONTRAINTELIGÊNCIA: SEGURANÇA ORGÂNICA

»» Verificação da liberação e desimpedimento das áreas e rotas de circulação


de pessoal em caso de emergência (rotas de fuga), bem como condições
dos pontos de encontro para situações de emergência e crise.

»» Manutenção do Controle e registro de acessos a Unidade, quer seja de


visitantes ou membros da organização de outras unidades ou corporações,
devendo ficar obrigatoriamente a movimentação de pessoal registrada.

»» Atenção e responsabilidade no que tange o recebimento e entrega de


documentos e correspondências.

»» Seguir na integra os padrões e procedimento da unidade no que tange


a entrada, saída e movimentação de cargas, materiais e equipamentos
da unidade, evitando, dessa forma, entrada e saída de material sem
autorização ou sem a devida documentação contábil e fiscal e ciência da
chefia responsável.

»» Adoção e execução das Medidas de Segurança Física das instalações as


quais devem constar no Plano de Segurança Física da Unidade e ser de
conhecimento de todos.

»» Testes dos Sistemas Físicos e Eletrônicos de Segurança (câmaras de


segurança, CFTV, rádios comunicadores, sensores de movimento e de
presença, leitores biométricos, catracas de acesso etc.);

»» Elaboração, atualização e manutenção do Plano de Segurança Corporativo


e Individual da Unidade, devendo ser realizados simulados e exercícios
parciais e completos visando testar a eficácia, aceitação e empregabilidade
do referido plano.

»» Elaboração, atualização e manutenção do Plano de Segurança Orgânico e


de Gestão de Crises da Unidade.

É importante salientarmos que o vazamento de informações pode ocorrer de diversas


formas, desde facilidade de acesso a salas e locais críticos (falha no sistema de segurança
física), comentários involuntários muitas vezes inconscientes proferidos por quem não
deveria ser detentor do conhecimento da informação, redes de computadores, mídias
removíveis e até mesmo por contatos e comunicação por telefone, quer seja por telefonia
fixa ou móvel.

22
CONTRAINTELIGÊNCIA: SEGURANÇA ORGÂNICA │ UNIDADE I

Os comentários involuntários partem, muitas vezes, de colaboradores que não possuem


maldade em divulgar a referida informação, até mesmo porque eles muitas vezes nem
sabem quão valiosa e crítica ela é e nem como poderá ser utilizada, mas em contra
partida, talvez quem a recebeu saiba e muito bem. Portanto, uma das formas de
impedir ou minimizar o risco da informação chegar a mãos erradas, ou aos que não tem
a necessidade de conhecê-la pode ser feita por meio das barreiras físicas.

O acesso restrito ou por níveis de permissão e autorização a determinadas áreas, salas,


departamentos, arquivos suspensos, entre outros locais que guardem fisicamente as
informações, deve ser sempre priorizado e alvo de constantes inspeções e auditorias.
Podemos utilizar diversas ferramentas para a restrição física como chaves, avisos
informando a proibição de entrada de pessoas não autorizadas, fechadura eletrônica ou
biométrica, crachás com permissão de acesso, necessidade de autorização, entre outras.

Uma forma para identificar quem teria coletado determinada informação importante,
caso exista o rompimento físico (quebra da barreira de segurança), é o monitoramento
por de câmeras de segurança. Muitas unidades militares, de segurança pública, de
inteligência e organizações empresariais possuem câmeras em todo o perímetro físico,
porém alguns se esquecem de deixar câmeras na entrada da importante sala protegida
por fechadura biométrica ou catraca com permissão de acesso. Imagine que a barreira
física não foi suficiente e alguém a violou e coletou as informações necessárias. Na
falha da barreira física o monitoramento poderá auxiliar na identificação do violador
bem como propiciar a rápida e adequada resposta, mitigando dessa forma os possíveis
impactos e consequências que essa ação possa ser causadora.

A segurança das organizações e a concepção


equivocada e errônea
Como vem sendo enfatizado, as práticas de Contrainteligência Operacional e
Empresarial não devem ser confundidas com o trabalho de segurança empresarial ou
patrimonial em uma unidade militar, de segurança pública, organização pública ou
empresa privada. Seja essa segurança terceirizada ou orgânica, as dinâmicas funcionais
de segurança costumam ser dificultadas pelo desconhecimento técnico do assunto por
parte dos tomadores de decisão.

Trata-se de uma situação altamente inconveniente, que pode ocasionar grande


distanciamento funcional (e emocional) entre os integrantes da direção e os
colaboradores dedicados a esse importante setor, prejudicando a comunicação funcional
e ocasionando a perda de eficácia desse serviço.

23
UNIDADE I │ CONTRAINTELIGÊNCIA: SEGURANÇA ORGÂNICA

Assim, um integrante da segurança exclusivamente voltado para a proteção física do


patrimônio da unidade ou da empresa, tratado de forma estanque e posicionado em
nível intermediário ou inferior da organização, subordinado a um chefe com pouca
capacitação ou especialização limitada apenas à segurança física e patrimonial (ou
ao qual se recorre apenas para tratar desses aspectos da segurança), demonstra o
quanto a direção da organização está distante da prevenção das possíveis perdas e do
gerenciamento coordenado de riscos que a organização está sujeita, particularmente
a fuga de informações sensíveis que podem afetar a saúde financeira da organização,
podendo levá-la ao colapso.

Normalmente, as atividades de Contrainteligência são aplicações defensivas, porém,


distintas das tradicionais práticas de segurança, utilizadas no dia-a-dia pelos órgãos de
segurança e pelas organizações empresariais.

As abordagens de Contrainteligência Empresarial e de Segurança Empresarial


tradicional não se confundem. A grande diferença entre elas está na visão sobre a forma
de gerenciar a proteção.

No caso de uma aquisição de matérias-primas, por exemplo, a função da segurança


apenas inicia concretamente a sua atividade de proteção no momento em que os produtos
adquiridos são entregues ao controle da companhia, concentrando-se na prevenção de
possíveis roubos, furtos ou atos de vandalismo. Já a Contrainteligência Empresarial age
de outra maneira. No mesmo exemplo, os profissionais atuariam no desenvolvimento
e implementação de contramedidas para a proteção antecipada de informações que
eles mesmos estariam interessados em obter se estivessem trabalhando na busca de
dados sobre uma companhia concorrente. A Contrainteligência Empresarial procura
se articular partindo sempre do ponto de vista que um rival pode ter sobre o objeto da
proteção. (MILLER, 2002)

24
CAPÍTULO 3
Segurança de arquivos e documentos

A segurança de arquivos e documentos pode ser garantida por intermédio do fiel e


adequado cumprimento das normas que regulam a produção de documentos, a correta
classificação, a expedição, o recebimento, registro, manuseio, seu arquivamento, ou a
guarda bem como a distribuição de documentos críticos e sigilosos ou de materiais que
os contenham, por isso a dificuldade desse nível de segurança é grande, uma vez que
pode haver falhas e desvios em uma ou mais fases, permitido o acesso das informações
críticas a fontes não autorizadas.

Por isso, para proteger informações que estejam armazenadas na unidade ou transitem
pela organização é preciso considerar os diversos tipos de mídias armazenadoras.
A proteção deve alcançar os documentos (informação no suporte papel), as
telecomunicações (informação em suporte de voz ou imagens), e as informações digitais
(informações processadas por computadores em rede ou não).

Antes, porém, é necessário elaborar e manter atualizado um inventário de informações


sensíveis. Deve ser criado um sistema de confidencialidade para os documentos (ou
arquivos digitais), que implica em:

»» estabelecer um credenciamento de segurança para habilitar oficialmente


os colaboradores certos para terem acesso aos assuntos sigilosos;

»» classificar a informação, definindo o grau de sigilo a ser-lhe atribuído,


com base no valor que representa para os negócios da organização e
o interesse que podem despertar nos rivais. Esse procedimento visa
estabelecer controles de acesso às informações, independente dos meios
utilizados para o seu armazenamento e transmissão (papel, meios digitais,
microfilme etc.);

»» fazer um gerenciamento centralizado do fluxo de informações classificadas


(com responsabilidade atribuída a um gestor de informação);

»» realizar treinamentos e manter atenção contínua sobre a circulação dos


referidos insumos informacionais classificados.

Proteção na Produção

»» Deve ser atribuído um grau de criticidade e sigilo preliminar.

25
UNIDADE I │ CONTRAINTELIGÊNCIA: SEGURANÇA ORGÂNICA

»» Controlar os recursos utilizados, tais como manuais, manuscritos,


rascunhos, cópias, matrizes e até carbonos, mesmo que hoje estejam em
desuso.

»» Classificar e marcar todas as páginas do documento com o grau de sigilo


específico.

»» Autenticar o documento.

Proteção na Difusão e na Recepção

»» Acondicionar adequadamente o documento ou a fonte de consulta.

»» Controlar a saída do documento, bem como o recebimento (protocolo de


liberação e entrega), verificando e registrando, se pertinente, indícios de
violação do documento e/ou correspondência.

Proteção no Manuseio

»» Deve ser elaborado protocolo e procedimento disciplinando a reprodução


dos documentos críticos e/ou sigilosos.

»» Deve ser elaborado termo de compromisso.

»» Proceder e realizar a reclassificação ou desclassificação do grau de sigilo


e criticidade dos documentos, podendo ser aumentado ou reduzido, de
acordo com as novas orientações procedimentadas.

»» Selecionar os documentos a serem arquivados ou destruídos, levando


em consideração o conteúdo e a oportunidade ou necessidade de
reaproveitamento, dependendo, é claro, do nível de exigência de
segurança da informação.

Proteção no Arquivamento

»» Deve ser escolhido um local que seja adequado de acordo com os graus
de criticidade e segurança de informações exigidos para guarda e
armazenamento dos documentos, não esquecendo os níveis de acesso e
facilidade operacional.

»» Escolher o tipo de arquivo, recipiente, involucro ou cofre para a guarda


dos documentos.

»» Manter sistema de controle de arquivamento e controle de recuperação


de documentos.

26
CONTRAINTELIGÊNCIA: SEGURANÇA ORGÂNICA │ UNIDADE I

Proteção na Destruição

»» Escolher adequadamente os meios e os locais para a destruição dos


documentos.

»» Elaborar o Termo de Destruição, a fim de exercer o perfeito controle.

»» Estabelecer procedimentos de rotinas para a destruição das fontes em


situações críticas e de emergência.

No que tange a segurança de documentos, devemos atentar ainda para:

»» Não jogar no lixo comum, papéis e documentos como rascunhos,


impressões, manuscritos, notas fiscais, cópias de documentos sigilosos,
fotos, disquetes, HDs externos entre outros.

»» Ao final do turno de trabalho, não deixar na mesa de trabalho documentos


classificados como críticos, sigilosos ou secretos, esta documentação deve
ser guardada em local específico ao nível de segurança requerido.

»» Fornecer informações a cerca do teor dos documentos e andamento das


informações somente a pessoas que estiverem devidamente autorizadas
e credenciadas.

»» Realizar uma avaliação verificando se os arquivos, gavetas, armários e


portas que contenham documentos classificados como sigilosos ficaram
devidamente fechadas e trancadas ao final da jornada de trabalho.

»» Não esquecer que o conhecimento de assuntos sigilosos está condicionado


à função desempenhada, e não a grau hierárquico, sendo que cada grau
necessitará de autorização, e ela é condicionada a real necessidade de ser
o portador conhecedor da informação.

»» Manter rotina periódica de destruição de documentos sigilosos sem


utilidade e que necessitem ser inutilizados.

»» Não portar ou guardar documento classificado como sigiloso ou secreto


em sua casa ou outro lugar fora da empresa ou unidade, os quais não
ofereçam o nível de segurança requerido.

»» Conhecer somente o que é necessário para a execução de suas atividades,


ficando restrita a fonte de conhecimento à esfera de atribuição e níveis de
permissão.

27
UNIDADE I │ CONTRAINTELIGÊNCIA: SEGURANÇA ORGÂNICA

»» Todo e qualquer manuseio de documentos sigilosos, deve ficar restrito


aos credenciados e autorizados para a atividade, devendo ainda ser
respeitado o nível de permissão exigido para cada tipo de documento.

28
CAPÍTULO 4
Segurança pessoal (de pessoas)

As principais fontes de informações, consideradas potencialmente perigosas, podem


ser usadas pelos próprios colaboradores da empresa, em virtude talvez do fácil acesso
às informações, bem como da possibilidade de coletá-las, sem causar qualquer tipo
de suspeita. Ainda que o profissional seja exemplar, não havendo a necessidade de
conhecer, é importante que ele não tenha acesso a informação. Ainda que a afirmação
possa parecer pesada e radical, podemos expor algumas situações que a explicitam:

»» O profissional pode ser uma pessoa falante, extrovertida e com boa


fluidez no processo de comunicação e que sem qualquer má intenção,
conta sua própria rotina de trabalho, seja a outros colegas da empresa, ou
pessoas de fora que participem de seu ciclo social. Não sabemos onde tal
informação pode chegar e em que mãos podem parar.

»» A segunda situação ocorre com um desligamento natural do colaborador


que detém informações importantes e críticas. Eventualmente, o
colaborador que está em transição de carreira, poderá se utilizar de
informações que não precisava ter conhecimento, em sua nova jornada,
algumas vezes podendo até mesmo implementá-las em outra empresa,
que não conhecia tal procedimento.

As duas situações mencionadas podem ocorrer naturalmente, mas quando se trata do


mundo empresarial, sabemos que há um desligamento traumático. Esse é o grande
perigo, pois o colaborador pode sentir-se injustiçado, com raiva e procurar uma forma
de prejudicar seu antigo empregador e caso ele tenha informações importantes, a
empresa correrá o risco correspondente à importância da informação. Novamente se a
informação chegou ao colaborador em decorrência de seu cargo, pouco pode ser feito,
mas se chegou por vazamento, houve falha na Contrainteligência.

Pelo exposto logo acima, é visível a importância do departamento de recursos humanos


no desligamento do colaborador, que deve ser feita da forma mais humana possível e
apoiando-lhe na reinserção no mercado de trabalho.

Alguns sinais que podem indicar uma possível coleta de informações importantes por
parte de colaboradores são:

»» Uso excessivo da máquina fotocopiadora, quando o cargo não lhe exige,


em horários incomuns como no almoço, antes do horário de entrada,
29
UNIDADE I │ CONTRAINTELIGÊNCIA: SEGURANÇA ORGÂNICA

após o término do expediente, preferencialmente quando não houver


ninguém por perto.

»» Remoção de material confidencial do escritório.

»» Parada repentina de alguma atividade quando outra pessoa se aproxima.

»» Perguntas sobre processos, execução de determinada tarefa, detalhes


importantes de outra área da empresa.

Se o funcionário apresentar tais comportamentos, talvez seja hora de descobrir


qual informação interessa tanto, para que se arrisque dessa forma, antes que ele
consiga os dados que quer e seja tarde demais.

O problema afora as instituições militares, de segurança pública e de informações, o


empresariado ainda acredita que Inteligência e Contrainteligência são temas fora do
mundo empresarial, que dizem respeito somente a governos, embaixadas, instituições
e agentes secretos, esse é um erro que pode afetar a saúde, bem como a própria
sobrevivência da empresa, muitas vezes.

Por isso, a segurança pessoal na visão da Contrainteligência, envolve um conjunto de


medidas direcionadas para os recursos humanos (gestão de pessoas), no sentido de
assegurar comportamentos adequados à salvaguarda de conhecimentos e/ou de dados
sigilosos e críticos, e tem por objetivo prevenir e obstruir as ações adversas de infiltração,
recrutamento e entrevista.
Quadro 1.

Profissionalismo
Valores Pessoais e Humanos Integridade
Comprometimento
Processo Seletivo
Segurança Processo Desempenho da Função
Desligamento
Entrevistas
Segurança Pessoal Infiltração
Recrutamento
Financeira
Insatisfação
Ideologia
Recrutamento/Motivação
Vingança
Coerção
Vaidades

Embora cada vez mais possa parecer o contrário, a segurança não depende só de
ferramentas tecnológicas. Ela depende muito mais de uma atitude positiva das pessoas

30
CONTRAINTELIGÊNCIA: SEGURANÇA ORGÂNICA │ UNIDADE I

do que de equipamentos eletrônicos e programas de computador. Isso faz com que os


recursos humanos (capital humano), na prática, seja a principal fronteira de trabalho para
a Contrainteligência, exigindo dela o gerenciamento de um conjunto de contramedidas
voltadas para processos de admissão, adoção e manutenção de comportamentos
funcionais adequados e para os controles de segurança no desempenho profissional.

Partindo do pressuposto que se torna muito caro (financeira e emocionalmente)


desfazer-se de (maus) colaboradores, é mais econômico e satisfatório realizar um
bom processo de seleção quando da admissão. É recomendável que o preenchimento
dos cargos funcionais da organização só ocorra depois da determinação do grau de
sensibilidade de cada função. Existe uma sensibilidade própria e um perfil desejável
para cada cargo, independente do nível (status) de quem a desempenha.

A sensibilidade de uma função diz respeito à importância das informações com que lida.
Quanto mais sensíveis forem os cargos a ocupar, maior será a necessidade de segurança
no processo de seleção.

Segurança no Processo Seletivo

»» Determinação da Sensibilidade da Função:

Do ponto de vista da sensibilidade funcional devem ser consideradas adequadas as


seguintes características de personalidade:

›› lealdade (à empresa);

›› discrição (ouvir muito e falar pouco sobre assuntos profissionais


sensíveis);

›› honestidade (não tirar proveito próprio);

›› isenção (não ter ideias preconcebidas, motivadas por interesses


escusos).

Deve ser precedida de avaliação criteriosa, observando o abaixo exposto, no mínimo:

»» Grau de Sensibilidade.

»» Caraterísticas Pessoais.

»» Lealdade, Comprometimento e Discrição.

»» Investigação de Segurança: trata-se de uma ação administrativa que visa


suprir as necessidades de pessoal de um órgão ou empresa que trata

31
UNIDADE I │ CONTRAINTELIGÊNCIA: SEGURANÇA ORGÂNICA

de assuntos que possam ser classificados como críticos e/ou sigilosos.


Deve ser realizada pesquisa dos antecedentes visando evitar a infiltração
e o comprometimento com fontes externas e/ou outras corporações
concorrentes.

»» Pesquisa de Antecedentes: deve sempre que possível ser verificado


os antecedentes do selecionado, contando no mínimo com dados
pessoais completos, documentação de apoio, endereço, vizinhança,
estabelecimentos comerciais de referência bem como formação
profissional.

»» Aplicação de Testes Seletivos e de Vocação: esses testes visam verificar a


vocação do selecionado com a função/cargo que irá desempenhar, bem
como em relação as atividades que irá desenvolver, objetiva também
confirmar as potencialidade do selecionado e fornecer condições para
que se possa dar o parecer final.

Considerando que um bom candidato, além de ter os requisitos morais básicos, deve
atender às necessidades técnico-funcionais correspondentes ao posto de trabalho
pretendido, para detectar possíveis condutas de risco é conveniente que ele seja
submetido aos seguintes procedimentos seletivos:

»» Entrevistas de seleção: A obtenção direta de informações com o candidato,


bem como o recebimento de atestados de conduta e a aplicação de testes
objetivos.

»» Avaliação médico-psicológica: A realização de exames clínicos e de


laboratório e o levantamento de possíveis desvios de personalidade.

»» Investigação de segurança: A verificação in loco das informações


fornecidas durante a entrevista de seleção, com o rastreamento de
antecedentes, para verificar o entorno familiar e social, levantar as razões
da pretensão ao posto e para conhecer o desempenho funcional anterior,
bem como para obter outros dados julgados úteis à seleção.

No âmbito de uma organização os processos investigativos devem ser discriminados


como:

»» Investigações iniciais: Relacionadas ao processo de admissão de novos


colaboradores.

32
CONTRAINTELIGÊNCIA: SEGURANÇA ORGÂNICA │ UNIDADE I

»» Investigações de rotina: Realizadas periodicamente, com objetivo de


auditoria, para apurar desvios e recuperar condutas inadequadas.

»» Investigações de verificação: Para apurar denúncias e suspeitas ou os


fatos que possam desmerecer a confiança nos colaboradores.

Lembre-se que:

Quando uma organização apura uma situação delituosa, é bom lembrar que o fato
de denunciar os atos ilícitos às autoridades tira da empresa o “controle” da situação,
passando-o para a Justiça.

Por isso, todas as denúncias devem ter tratamento sigiloso e todas as ocorrências
devem ser registradas. Os problemas de integridade devem ser comunicados às chefias
imediatas o mais rápido possível. O afastamento de empregados não confiáveis deve ser
feito sem alardes, exceto diante de delitos graves e de natureza moral.

Segurança no desempenho da função


Essa fase visa, principalmente, efetivar o credenciamento do selecionado para a
função/cargo, proceder à educação de segurança por meio da apresentação do Plano de
Segurança da Unidade bem como das expectativas e especificidades da função/cargo,
servindo também para confirmar as características pessoais exigidas.

São consideradas condutas de risco, as atitudes associadas ao consumo de drogas,


faltas e atrasos contínuos e injustificados, irritabilidade e decréscimo de rendimento
funcional, desleixo pessoal, endividamento constante, apatia no relacionamento,
envolvimento em acidentes sucessivos, agitação e mudanças injustificadas de humor,
compulsão ao jogo, diminuição mal explicada do patrimônio, dívidas com os colegas,
pedidos de empréstimo acima do razoável e despesas e nível de vida acima das
possibilidades conhecidas. Em complemento, uma atenção especial deve ser dada
aos candidatos destinados ao serviço de segurança. Quanto à adoção e manutenção
de comportamentos funcionais adequados, uma vez contratados pela organização, os
novos empregados deverão adequar-se rapidamente aos procedimentos de segurança
existentes, e, para tal, deverão receber orientações especializadas.

»» Credenciamento para a Função.

›› Expedição da Credencial de Segurança, após parecer favorável


obtido na investigação da vida pregressa e avaliação biopsicossocial.

33
UNIDADE I │ CONTRAINTELIGÊNCIA: SEGURANÇA ORGÂNICA

A credencial de segurança poderá ir do grau mais flexível até o mais


rígido como os requeridos a documentos e informações ultrassecretas.

›› Por serem as necessidades e interesses, poderá sofrer alterações


conforme a solicitação da função dentro daquele trabalho ou missão
que será realizado.

›› Não basta o princípio de Credencial de Segurança ou Níveis de Acesso,


e sim implantado e seguido as barreiras físicas ou outros sistemas
específicos de segurança corporativa ou segurança pública.

Educação de Segurança

A Educação de Segurança consiste em treinamentos sobre as normas de segurança da


empresa, que vão desde uma instrução inicial (para explicar o porquê das medidas de
segurança e porque elas devem ser cumpridas, além de transmitir um sentimento de
valor para a informação com a qual deverão lidar), passando por instruções específicas
(com a apresentação das normas de segurança da empresa e como proceder para cumpri-
las nos diversos níveis funcionais), indo até às instruções periódicas (que ocorrem em
períodos regulares, destinadas a reavivar a consciência da adequada observância das
normas de segurança).

A educação em segurança e os seus elementos básicos

»» Orientação Inicial: Trata de explicar a importância das medidas de


segurança a toda força de trabalho.

»» Orientação Específica: Trata de especificar as medidas de segurança


e seu fiel comprimento.

»» Orientação Periódica: Elemento que trata da manutenção das


medidas de segurança, visando à melhoria continua dos processos.

»» Orientação de Advertência: Visa fortalecer e multiplicar a mentalidade


de segurança em todos os níveis.

Condutas básicas que devem ser seguidas

Para proteger a segurança da informação bem como a segurança da Unidade, deve ser
seguido alguns cuidados básicos, tais como evitar comentar assuntos sensíveis e críticos
da empresa ou corporação fora do ambiente de trabalho ou organização, ser discreto

34
CONTRAINTELIGÊNCIA: SEGURANÇA ORGÂNICA │ UNIDADE I

e tentar sempre que possível respeitar o princípio da compartimentação. Quando em


deslocamentos ou em viagens, manter nível de alerta e desconfiar de aproximações,
questionamentos e gentilezas demasiadas, prestar atenção e manter cuidados com
documentos e materiais que esteja transportando ou que sejam deixados no Hotel.

Exemplos adequados de informações de segurança:

»» Assuntos sensíveis de serviço não devem ser ventilados no lar, com


amigos ou outras pessoas, por maior que seja a confiança que nelas se
deposite.Falar somente o necessário é uma qualidade dos colaboradores
inteligentes. O telefone é o meio de comunicação mais indiscreto que
existe. Durante as suas ligações, seja breve e discreto.

»» Ao retirar-se do local de trabalho, guarde toda a documentação. Nada


deve ficar sobre as mesas, armários ou arquivos.Não leve para casa
documentos sigilosos. Por mais cuidado que você possa ter, existe risco
para a segurança.Resista à vaidade e ao desejo de parecer bem informado.
Rascunhos, recortes ou textos devem ser destruídos pessoalmente por
quem os elaborou ou utilizou.

»» Zele pela discrição, procurando não se salientar em público ou onde


sua presença não deva ser notada.Todo colaborador tem por obrigação
conhecer e praticar as normas de segurança da empresa.

Lembre-se sempre que ambientes funcionais emocionalmente conturbados só


prejudicam o desempenho da organização como um todo. Nesse sentido, sua direção
deve estar atenta para o surgimento de sentimentos negativos nos colaboradores,
tais como rancor contra os superiores, ingratidão e vingança; ganância e necessidade
financeira, busca pela aventura, excitação e sensação do perigo; fanatismo ideológico ou
religioso e fuga de problemas pessoais e o medo da demissão (em muitos casos porque
o colaborador ficou “velho” e acredita que não teria mais chances de recolocação no
mercado).

Segurança do processo de pessoal na fase de


desligamento

Essa, por ser uma fase crítica, merece máxima atenção. Deve-se antes de dispensar ou
desligar o funcionário ou agente, agendarmos uma reunião para informes e aplicação
de uma entrevista final, a qual tem por objetivo orientar e dar ciência ao desligado, da
sua responsabilidade na preservação dos segredos, informações e assuntos sigilosos
aos quais tenha tido acesso em função de seu cargo ou função.

35
UNIDADE I │ CONTRAINTELIGÊNCIA: SEGURANÇA ORGÂNICA

Lembre-se sempre que a demissão traz implicações críticas para a segurança, como o
vazamento de informações sensíveis. Tais implicações deverão ser bem consideradas
quando a opção de demissão for cogitada para a solução de um caso.

Deve-se ainda, manter um controle e acompanhamento após o desligamento, visando


verificar se o ex-agente e/ou funcionário, mantém um comportamento adequado.
Esse procedimento só será praticado naqueles agentes e/ou profissionais que tenham
informações consideradas prioritárias e críticas, que possam impactar de alguma
maneira a segurança das corporações e ou equilíbrio da empresa.

36
CAPÍTULO 5
Segurança de comunicações

No que tange a Segurança das Comunicações, paira sempre uma pergunta no ar: por
que a informação é um ativo tão difícil de proteger?

Como o próprio nome diz, ações de Contrainteligência consistem no estabelecimento


de processos estruturados de proteção, adaptados ao ambiente, visando conter as
investidas da Inteligência dos concorrentes.

“Em se tratando de questões de espionagem você deve lembrar sempre que se


pode dizer que a ingenuidade é tola, desnecessária e muito perigosa!”.

A segurança nas Comunicações é mantida pela observância de normas especiais de


exploração de regras operacionais, com o objetivo de impedir que assuntos sigilosos ou
delicados cheguem ao conhecimento de pessoas, empresas ou órgãos desautorizados
para tal, as medidas de proteção das informações podem parecer muitas vezes
paranoia, mas eventos ocorridos nos mostram o que pode acontecer se descuidarmos
da segurança das informações, quer seja no ambiente policial, de segurança, politico ou
mesmo empresarial.

Mas por outro lado, de nada adianta adotar mecanismos de proteção às informações
sensíveis se, por falta de controles, houver a sua divulgação fora do sistema (em
ambientes externos). Tentando evitar a fuga inadvertida de informações sensíveis,
a organização deve ter regras claras para que comandantes, diretores, gerentes e
os seus colaboradores que lidam com essas informações possam interagir interna e
externamente mantendo reservas sobre conteúdos profissionais.

Sigilo e privacidade são duas palavras-chave quando se trata da proteção de informações


estratégicas. Não obstante, deve ser estabelecido que o campo de abrangência do sigilo
funcional envolve tanto a organização em si (seus recursos, negócios, políticas e estratégias,
cuja publicidade seja indesejada), quanto às pessoas e outras organizações com as quais
ela esteja comprometida funcionalmente, por força de acordos e contratos comerciais.

Por outro lado, deve-se ter em conta que a privacidade do cidadão é, sem dúvida, um de
seus valores mais caros, de modo que nenhuma organização deve descuidar de qualquer
informação pessoal que lhe seja confiada. É preciso ter cuidado para não ferir o direito
de terceiros, ou lhes violar a privacidade.

37
UNIDADE I │ CONTRAINTELIGÊNCIA: SEGURANÇA ORGÂNICA

Além dos prejuízos impostos pela reparação moral, haverá o impacto negativo sobre a
imagem institucional da organização.

Uma das consequências mais imediatas da divulgação não autorizada de informações


é a perda de oportunidades estratégicas, ou a simples frustração do êxito da missão ou
de negócios, devido à sua publicidade prematura, muitas vezes fazendo perder-se o
elemento surpresa e a supremacia da força.

Mas, onde estão realmente as informações sensíveis em uma organização?

Elas estão nos papéis e relatórios; nas pastas dos executivos e da alta administração;
nos arquivos, gavetas e armários; sobre as mesas dos colaboradores; em notebooks,
nas redes de micros e nos mainframes (sistemas computacionais); nos disquetes,
CDs, DVDs, pen-drives, HDs, fitas e microfilmes; nas conversações por telefone, nas
reuniões; na cabeça das pessoas; e até no lixo.

Hoje em dia, toda organização tem a sua política para fumantes, para a segurança do
trabalho, assédio sexual, uso de drogas etc., mas fora as organizações de inteligência e
algumas de segurança, raras são as que têm formalizadas quaisquer normas voltadas
para a diminuição dos riscos de espionagem e para a prevenção da atuação da Inteligência
de concorrentes ou forças externas.

Tampouco costuma existir alocação de recursos orçamentários adequados para essas


atividades. Os procedimentos de Contrainteligência em especial a empresarial, não
podem ser subestimados, pois reforçam uma atitude de viés positivo dos colaboradores
em relação à proteção e uso funcional da informação.

Conceitualmente, a Contrainteligência Empresarial consiste no estabelecimento


de processos estruturados de proteção, adaptados ao ambiente dos negócios,
objetivando conter as investidas da Inteligência dos concorrentes. Políticas eficazes
de Contrainteligência Empresarial preconizam a classificação das informações para
definir quais delas devem ser protegidas, bem como condicionam o seu fluxo dentro da
organização.

Para proteger as informações que transitam pela organização ou que lá estão guardadas é
preciso considerar os diversos tipos de mídias armazenadoras. A proteção deve alcançar
os documentos (informação no suporte papel), as telecomunicações (informação em
suporte de voz ou imagens), e as informações digitais (informações processadas por
computadores em rede ou não).

Antes, porém, é necessário elaborar e manter atualizado um inventário de informações


sensíveis.

38
CONTRAINTELIGÊNCIA: SEGURANÇA ORGÂNICA │ UNIDADE I

A seguir, deve ser criado um sistema de confidencialidade para os documentos (ou


arquivos digitais), que implica em:

»» estabelecer um credenciamento de segurança para habilitar oficialmente


os colaboradores certos para terem acesso aos assuntos sigilosos;

»» classificar a informação, definindo o grau de sigilo a ser-lhe atribuído,


com base no valor que representa para os negócios da organização
e o interesse que pode despertar nos rivais. Esse procedimento visa
estabelecer controles de acesso às informações, independente dos meios
utilizados para o seu armazenamento e transmissão (papel, meios digitais,
microfilme etc.);

»» fazer um gerenciamento centralizado do fluxo de informações classificadas


(com responsabilidade atribuída a um gestor de informação);

»» realizar treinamentos e manter atenção contínua sobre a circulação dos


referidos insumos informacionais classificados.

As organizações podem empregar sistemáticas sofisticadas para controlar o acesso às


suas informações sensíveis. Contudo, uma das classificações mais usuais considera os
seguintes status para as informações:

»» Públicas: aquelas que podem ser liberadas para o público.

»» Internas: as de uso funcional.

»» Particulares: informações de natureza pessoal, destinadas aos usos


restritos na organização.

»» Confidenciais: a serem compartilhadas somente com empregados


credenciados e que têm “necessidade de conhecer”.

A exemplo do que já vem acontecendo em países mais desenvolvidos, particularmente


no que diz respeito às organizações que desenvolvem propriedade intelectual,
recomenda-se que os colaboradores que trabalham em funções sensíveis (que lidam
com insumos informacionais cobiçados pelos concorrentes), por ocasião do processo
de admissão funcional, venham a firmar um compromisso de manutenção de sigilo,
também conhecido por non-disclosure and noncompetitive agreements (NDA & NCA).

Mesmo nos dias atuais, os documentos em papel são suportes comuns para a informação
sensível, eles continuam alvos privilegiados das ações de espionagem (furto, acesso
por foto, leitura e memorização) e sabotagem (destruição, adulteração, interrupção do

39
UNIDADE I │ CONTRAINTELIGÊNCIA: SEGURANÇA ORGÂNICA

fluxo). Dessa forma, é necessário compreender o ciclo de vida das documentações em


uma organização, que passa pelas fases de criação, difusão, reprodução, transporte,
armazenamento, e destruição. Cada uma dessas fases exige procedimentos voltados
para restringir o acesso de pessoas estranhas aos referidos conteúdos.

No entanto, existem outros cuidados não menos importantes em qualquer programa


de proteção de informações sensíveis, como o recolhimento do lixo de segurança
(mediante a utilização de lixeiras exclusivas para informação sensível), a criação de
uma política de “mesa limpa” (informação sensível não deve ficar exposta no ambiente
de trabalho), com auditorias periódicas para verificar o cumprimento das normas
individuais e coletivas de proteção e a adoção de rotinas básicas de segurança ao final
de cada jornada de trabalho (que consistem em desligar equipamentos, fechar cortinas,
trancar portas, janelas e gavetas, recolher todos os documentos aos arquivos etc.).

As medidas de segurança nas comunicações mais utilizadas são:

»» Segurança da Transmissão

A segurança da Transmissão é o cuidado que se deve ter com a matéria


difundida, desde sua elaboração até a fase de destruição, com equipamentos
e aparelhos empregados nas comunicações. É extremamente importante
protegê-los contra a observação de pessoas não autorizadas.

›› devemos observar a localização e os itinerários;

›› escolher o meio adequado a ser empregado; e

›› disciplinar o uso.

»» Segurança no Tráfego

Devemos criar e usar códigos para organizações, entidades, empresas e


assinantes. Usar códigos de autenticação e utilizar se disponível, pertinente e
sempre que necessário, recursos criptográficos.

A disciplina de sigilo se refere ao pessoal envolvido nas comunicações. Deve ser


observada com rigor, a fim de impedir que sejam indevidamente difundidos
ou comentados.

Sendo importante observarmos ainda:

»» Os assuntos ostensivos, cujo conteúdo seja público, podem ser


transmitidos por telefone.

40
CONTRAINTELIGÊNCIA: SEGURANÇA ORGÂNICA │ UNIDADE I

»» Os assuntos sigilosos que requeiram elevadas medidas de segurança não


devem ser transmitidos pelo telefone.

»» Sempre que necessário, devido ao grau de importância ou criticidade do


assunto, os documentos deverão ser acondicionados em dois envelopes,
dificultando a análise do seu conteúdo e oferecendo uma maior proteção.

»» Deve ser dado um cuidado especial aos documentos transmitidos via fax,
mesmo estando um pouco em desuso atualmente, devendo ser verificado
o número discado e exigido a presença do destinatário, evitando que o
documento chegue a uma pessoa não autorizada ou que não tenha relação
com o assunto.

»» Ao atender ao telefone, dizer apenas o número, seu nome e cumprimento


habitual, evitando maiores comentários ou informações as quais não
tenha autorização para informar.

41
CAPÍTULO 6
Segurança em informática

Quanto às vulnerabilidades das informações digitais, deve estar claro que não há
mais privacidade nas comunicações, tampouco é possível separar comunicações de
computadores. Por isso, as maiores possibilidades de acesso indevido às informações
em uma organização costumam se concentrar no ambiente informatizado.

Por isso a segurança na Informática envolve um conjunto de elementos direcionados


para informática com o intuito de garantir a segurança e integridade do hardware, do
software e dos sistemas de gerenciamento de todos os dados e dos próprios bancos de
dados.

É fato que muitas vezes as informações não estão no meio físico, não constam em
relatórios impressos, comprovantes ou contratos em papel, elas estão armazenadas
nos computadores, em banco de dados ou nos e-mails. Para proteger tais dados é
importante que nem todos tenham acesso a todas as informações dos bancos de dados
e que determinadas consultas e alterações só possam ser feitas por certos usuários
e ainda, que todas as consultas e alterações fiquem armazenadas no servidor, para
eventual consulta quando necessária.

»» Assuntos de grande relevância e que não podem ser vazados sob nenhuma
hipótese, porque podem gerar grandes riscos a estabilidade de empresa,
seja financeira ou até mesmo eticamente, precisam ser evitados até
mesmo por telefone, pois se a informação é tão importante e pode gerar
tantos prejuízos, tenha certeza de que alguém a quer, e muito.

»» Basicamente, os sistemas digitais são vulneráveis a dois tipos de crimes:


fraudes eletrônicas e quebras de sistemas (invasões de computadores
para acessar o conteúdo da memória e retirar, adulterar ou destruir
informação).

Um cuidado básico que é recomendado no que tange a segurança da informática é que


deve ser utilizadas senhas de proteção nos documentos e arquivos informatizados,
devendo a senha ser pessoal e intransferível, não devendo ser emprestada para outras
pessoas, até porque o portador é responsável pelos acessos que forem feitos com sua
senha, e deve ser na medida do possível e disponível, empregar técnicas de criptografia
no arquivamento e transmissão de dados.

42
CONTRAINTELIGÊNCIA: SEGURANÇA ORGÂNICA │ UNIDADE I

É fundamental ainda observar a identificação dos usuários, por meio do cadastramento


por sistema de níveis de acesso e liberação de perfis, credenciamento de distribuição de
senhas e códigos de identificação.

É importante lembrar que serão em vão os investimentos oriundos da produção de


informações e conhecimentos, se não forem adotadas devidas providências para sua
proteção, de tal forma que posa ao menos serem evitadas ou minimizadas as chances
dessa fonte ser de fácil acesso aos inimigos ou concorrentes.

Embora os computadores sejam invariavelmente apontados como inseguros para


processar um fluxo informacional crítico e para proteger informações sensíveis, existem
duas formas básicas e eficazes de salvaguardar as comunicações (informações) digitais,
quais sejam: gerenciar eficazmente o emprego dos meios de transmissão e proteger
o conteúdo das mensagens transmitidas (normalmente com a utilização de sistemas
criptológicos).

Para dificultar o entendimento das mensagens, quando interceptadas – e hoje em


dia tudo é facilmente interceptável –, torna-se necessário usar os referidos sistemas
criptológicos:

»» Criptofônia (equipamentos destinados a tornar a voz ininteligível fora do


sistema); e

»» Criptografia (meios que cifram textos e os deixam incompreensíveis fora


do sistema).

Em um passado recente, alguns especialistas achavam que era possível construir


sistemas de informação digital imunes aos problemas de segurança. Hoje, porém,
sabendo mais sobre as muitas fragilidades destes sistemas, podemos admitir que
jamais houve ou haverá a segurança absoluta. Assim, o procedimento mais inteligente
e adequado para os casos de “invasão” e perda de privacidade é o gerenciamento eficaz
dos riscos de segurança, baseado nas seguintes ações:

»» Não investir em produtos de segurança para os sistemas de informação


sem antes saber onde estão realmente os seus pontos vulneráveis.

»» Conhecer e acompanhar os riscos de segurança.

»» Estudar e compreender a origem das ameaças.

»» Levantar as vulnerabilidades do sistema (possibilidade de acesso não


autorizado).

43
UNIDADE I │ CONTRAINTELIGÊNCIA: SEGURANÇA ORGÂNICA

»» Conhecer o valor dos dados ou dos serviços que o sistema fornece (empresa
que agrega valor a produtos e serviços com seu sistema de informação
não pode “dormir no ponto” e deixar de aumentar o grau de segurança de
seus software e hardware).

A proteção do meio informatizado deve preconizar a sistematização de medidas que


disciplinam a operação das redes de computadores. Essa segurança pode ser desdobrada
da seguinte forma:

»» Segurança nos terminais de usuário: Principalmente motivado pelo


mau uso de senhas e a instalação de programas desconhecidos, serve-se
do emprego de sistemas biométricos e smart cards para identificação de
usuários.

»» Segurança na rede interna: Parte da adoção de políticas de segurança,


com treinamento e monitoramento de operadores e o uso de criptografia
(para ter privacidade, integridade e autenticidade).

»» Segurança no servidor: Uso de caracteres identificadores baseados


em inteligência artificial e firewalls ativos com regras para reconfiguração
automática das redes.

»» Segurança no meio de transporte externo: Emprego de VPNs


(virtual private network) e certificados digitais.

As Contramedidas Passivas direcionadas à proteção de informações digitais consiste


em um assunto por demais técnico, sendo aqui abordado de forma abreviada.

Auditorias da Tecnologia da Informação (Auditorias


no Sistema de Informática)

Esse processo de auditoria visa analisar a gestão de recursos, verificando e focando


principalmente os aspectos relativos à eficiência, eficácia e economia. A auditoria da
segurança da informação determinará o nível de comprometimento da corporação com
a política de segurança bem como os controles implantados e utilizados. Ela abrange:

»» auditoria da politica de segurança da unidade/corporação;

»» controle de acessos lógicos;

»» controle de acessos físicos;

»» controles ambientais; e

44
CONTRAINTELIGÊNCIA: SEGURANÇA ORGÂNICA │ UNIDADE I

»» plano de contingências e continuidade operacional dos serviços e


processos.

Além dos aspectos relacionados à segurança, ela também analisará outros controles
que podem influenciar a segurança e perda de dados de informações bem como o bom
funcionamento dos sistemas de toda a organização, no que tange a controles podemos
listar:

»» organizações;

»» operações dos sistemas;

»» sobre bancos de dados;

»» sobre microcomputadores;

»» sobre ambientes cliente/servidor.

A auditoria de aplicativos será aplicada à segurança e ao controle de aplicativos,


conforme os aspectos de orçamento, contabilidade, estoque etc. Esse tipo de auditoria
compreende:

»» controle sobre o desenvolvimento de sistemas aplicativos;

»» controle de entrada, processamento e saída de dados; e

»» controle sobre conteúdo e funcionamento do aplicativo, com relação à


área por ele atendida.

45
CONTRAINTELIGÊNCIA: Unidade iI
SEGURANÇA prOativa

CAPÍTULO 1
Contraespionagem

A contraespionagem é implantada por intermédio de medidas que oportunizem detectar


e neutralizar as ações adversas de busca do conhecimento e/ou dados sigilosos de uma
organização ou corporação.

Entendendo o processo de espionagem


Para contrapor-se às ações de espionagem cometidas contra uma organização
(também conhecida como espionagem industrial), antes é necessário conhecer mais
profundamente alguns conceitos consolidados sobre essa atividade ilegal e como
operam as redes de espiões. Como se sabe, os grandes segredos, quer sejam de pessoas,
organizações ou estados, não podem ser encontrados em bibliotecas ou nas publicações
regulares. Essas informações privilegiadas costumam estar muito bem protegidas em
cofres, arquivos e memórias digitais. A tarefa dos espiões consiste em ter acesso a esses
segredos e apresentá-los aos seus respectivos patrocinadores, para que eles possam
usufruir de algum tipo de vantagem.

Espionagem é uma operação clandestina destinada à obtenção de informações relevantes, mas que estão
protegidas, sobre processos, meios, pessoas, organizações ou países.

Uma operação de espionagem industrial costuma apresentar os seguintes aspectos


característicos:

»» atuação de pessoas estranhas no ambiente da organização-alvo;

»» utilização sigilosa de integrantes da organização-alvo que, conscientes ou


não, participam da ação, de forma direta ou indireta;

»» emprego sigiloso de técnicas especializadas conduzidas por agentes de


Inteligência vinculados a pessoas, empresas ou governos concorrentes;

46
CONTRAINTELIGÊNCIA: SEGURANÇA prOativa │ UNIDADE II

»» possível participação de Serviços de Inteligência de países estrangeiros;

»» possibilidade de o pessoal envolvido na ação, efetuar ligações em terceiros


países;

»» necessidade de comunicação entre os executantes da ação, e entre esses


e seus controladores;

»» investidas em organizações e indivíduos detentores de informações


sensíveis.

O combate às ações de espionagem industrial exige o conhecimento de alguns conceitos


básicos, tais como:

»» Ambiente Operacional: é a área geográfica onde se desenvolve a ação


da espionagem.

»» Alvo: é a pessoa, objeto ou instalação que detém a informação ou o


conhecimento desejado.

»» Encarregado de Caso (EC): é o especialista de Inteligência que


planeja, dirige e coordena operações de espionagem em um determinado
ambiente operacional.

»» Posto: é a parte do organismo de Inteligência instalada no ambiente


operacional para a execução das ações de espionagem. Também
costuma ser chamado de Base, Antena, Residência, Estação, Oficina,
Escritório etc.

»» Agente: é o indivíduo cuja função na ação de espionagem é realizar a


busca de informações protegidas.

»» Agente de Facilidades (AF): é o indivíduo cuja função é cooperar na


ação de espionagem, criando facilidades para a sua execução.

»» Agente Principal (AP): é o agente orgânico ou não cuja função é


orientar e coordenar diretamente as ações de espionagem no ambiente
operacional.

»» Rede de Espionagem: é a estrutura operativa de Inteligência em um


ambiente operacional.

Os sistemas operativos de espionagem normalmente se caracterizam pelos dois tipos


de operação: linear e em rede (rede em escalões e rede celular).

47
UNIDADE II │ CONTRAINTELIGÊNCIA: SEGURANÇA prOativa

No sistema operativo linear a espionagem é realizada por um único agente, que está sob
orientação e coordenação direta de um agente principal. O grau de compartimentação
nessas operações é elevado.

Figura 1. Sistema operativo em Linha.

No sistema operativo em rede, a espionagem é realizada por um conjunto de agentes


que estão sob orientação e coordenação direta de um agente principal. A sistemática
de rede em escalões tem como característica o alto grau de compartimentação, pois
os contatos pessoais entre seus integrantes são feitos somente por iniciativa de um
agente situado no escalão superior, o que reduz a possibilidade de um agente revelar a
identidade dos demais.

Na sistemática de rede celular, a principal característica das redes é a liberdade que


possuem seus integrantes para tomar a iniciativa e realizar contatos pessoais, sem a
autorização de um escalão superior. Nesse caso, quando descoberto, é possível que o
agente venha a revelar a identidade dos demais.

Figura 2.

48
CONTRAINTELIGÊNCIA: SEGURANÇA prOativa │ UNIDADE II

Algumas técnicas especializadas de Inteligência, também conhecidas como técnicas


operacionais, são utilizadas em operações de espionagem industrial, contudo, várias
delas são ilegais. As técnicas operacionais mais utilizadas são:

»» História Cobertura: Artifício empregado para encobrir a identidade


de pessoas e instalações, bem como dissimular as suas ações, tudo com o
objetivo de mascarar os propósitos ou atos.

»» Vigilância: Ação que consiste em manter pessoas e instalações sob


observação.

»» Infiltração: Ação que consiste em introduzir agentes em uma


organização-alvo por meio de um processo normal de admissão.

»» Eletrônica: Ação que consiste no emprego de meios eletrônicos


para obter acesso a informações protegidas (vale-se da instalação de
microfones, do emprego de câmeras e da interceptação de comunicações,
também conhecida como “grampo telefônico”).

»» Intrusão: Ação que consiste em garantir o acesso físico às instalações


protegidas por mecanismos de fechamento.

»» Recrutamento Operacional: Ação que consiste em convencer uma


pessoa não pertencente a uma organização a trabalhar em seu benefício.

Os vetores da espionagem

Qualquer abordagem sobre Contrainteligência exige que sejam feitas algumas


considerações preliminares a respeito de questões de segurança.

»» Você sabe qual a diferença entre os termos segurança e proteção?

Conceitualmente, segurança significa tão somente um estado psicológico


a ser alcançado pelas pessoas, organizações e diversos grupos sociais. A
proteção enseja o processo utilizado para alcançar o estado de segurança.

Proteção não é um produto; é um processo interminável, geralmente condicionado a


fatores não lineares, onde as vulnerabilidades (causas da insegurança) consideradas
pouco importantes, ou detalhes irrelevantes no processo, podem desdobrar efeitos
negativos desproporcionais. Ou seja, uma pequena inconsistência na proteção pode
redundar em uma grande perda.

49
UNIDADE II │ CONTRAINTELIGÊNCIA: SEGURANÇA prOativa

Sabendo que não é possível proteger com a mesma intensidade tudo o que desejamos,
os recursos investidos na proteção devem ser compatíveis com o grau de segurança
desejado para cada situação. Toda proteção deve gerar efeito dissuasório – os riscos
previstos não compensam os custos prováveis.

A segurança nas organizações empresariais está cada vez mais dependente da proteção
de informações sensíveis. O estado de insegurança exige o repensar permanentemente
dos sistemas de proteção para barrar ou mesmo retardar as tentativas ilegais de busca
de informações sensíveis.

Esse repensar deve levar em consideração os vetores da espionagem.

Figura 3.

Motivação Oportunidade

ESPIONAGEM

Alvo Acesso

Vetores de Espionagem

»» Alvo: As informações sensíveis (bens intangíveis que têm muito valor e


que são passíveis de apropriação). Diminuir o valor do alvo ou fracioná-lo,
agrupando as partes em vários lugares compartimentados faz diminuir o
risco de segurança.

»» Acesso: Para que o alvo possa ser objeto de espionagem, é necessário


que o acesso a ele seja viável. Informações valiosas correm menor risco
se estiverem fora do alcance dos rivais.

»» Oportunidade: É a ocasião ou situação propícia para que ocorra a ação


de espionagem. Quando os rivais sabem que as informações não estão
protegidas adequadamente ou não vigiadas, propicia situações de risco.

»» Motivação: É a pré-disposição para espionar. Fatores socioculturais,


políticos e econômicos influenciam-na. A conjunção da motivação com
os demais vetores aumenta o grau de risco de segurança.

50
CONTRAINTELIGÊNCIA: SEGURANÇA prOativa │ UNIDADE II

Em função do risco inerente a qualquer organização que atua nos mercados de hoje
em dia, baixo retorno para uma ação de espionagem não coloca a organização a salvo,
quando as vulnerabilidades da sua proteção são suficientes para a concretização das
penetrações. No entanto, mesmo com uma baixa vulnerabilidade, a expectativa de
retorno significativo coloca qualquer organização na mira da espionagem e do crime.

Por outro lado, a compreensão generalizada das pessoas sobre a importância crescente
das informações na dinâmica de negócios tem influído significativamente no aumento
das ações de espionagem, embora isso não esteja ocasionando uma contrapartida de
proteção compatível por parte das organizações vitimadas, que não conseguem definir
com exatidão as suas reais necessidades de proteção.

Levando em conta as atuais deficiências operativas dos sistemas de segurança pública


(conjunturais, orçamentárias, estruturais e de controle), é pouco provável que os
organismos de proteção governamentais tenham eficácia no seu papel de proteção e
consigam salvaguardar cidadãos e organizações como deveriam.

Por causa desta situação desvantajosa, todo gestor responsável deve tomar suas
providências para se antecipar às surpresas.

Em tempos de globalização e de concorrência acirrada torna-se cada vez mais difícil


garantir a sobrevivência das organizações empresariais. Nesse contexto, você pode
observar que o fracasso de muitas delas decorre de erros estratégicos, da má gestão
administrativa e de dificuldades para avaliar corretamente o mercado e suas tendências.

Contudo, é importante frisar que as organizações também podem ser fechadas por causa
de problemas ligados à falta de proteção, pois é importante que os gestores saibam se
antecipar às ações deliberadas criminosas.

Os alvos de tais ações, invariavelmente, são:

»» capital humano;

»» patrimônio;

»» valores; e

»» conhecimento que detém.

Hoje em dia, a livre circulação da informação é condição de vida e de trabalho em


qualquer organização. Informação é base para tudo, inclusive para o planejamento de
ações criminosas perpetradas contra a própria organização.

51
UNIDADE II │ CONTRAINTELIGÊNCIA: SEGURANÇA prOativa

Sabendo que a informação constitui um insumo essencial para o atual modelo de


gestão de negócios, as áreas-alvo de uma organização empresarial mais visadas pela
espionagem costumam ser os setores de Planejamento Estratégico, Operações, Compra
e Venda, Marketing e Pesquisa e Desenvolvimento. Sendo a segurança das informações
primordial para a sobrevivência de qualquer negócio ou empreendimento, as pessoas
responsáveis por sua manipulação podem se tornar alvo de ações hostis específicas.

Diante desse risco, as organizações empresariais devem levantar os pontos de partida


das ameaças aos seus bens e interesses corporativos. Tais ameaças costumam ter
origem em:

»» Agentes individuais: Os maus empregados, que praticam ações ilegais


contra a própria organização, também conhecidos como insiders.

»» Empresas concorrentes: Principalmente aquelas que empreendem


concorrência desonesta e ilegal.

»» Serviços de Inteligência: Organizações (governamentais ou não)


integradas por especialistas em ações de espionagem à serviço de
competidores desleais.

»» Crime organizado: Estruturas organizacionais criminosas, ousadas e


perigosas, que têm as organizações como seus alvos. Tais organizações
têm atuado com grande liberdade de ação, pois os organismos de
proteção estatais e a justiça não estão conseguindo eficácia em suas ações
de proteção da sociedade.

Contramedidas

Contramedidas são ações de Contrainteligência que impedem ou reduzem a


disponibilidade de informação crítica para um adversário ou concorrente. Elas se
destinam à eliminação de insights de valor que os rivais possam ter sobre a organização,
na tentativa de inviabilizar seus métodos de coleta e de processamento.

Como já vimos anteriormente as Contramedidas se desdobram em Contramedidas


Passivas e Contramedidas Ativas.

As Contramedidas Passivas se destinam a prevenir e a obstruir as ações de Inteligência


dos rivais, ou mesmo da espionagem. Incluem o treinamento e a realização de briefings
de conscientização para os integrantes da organização, bem como a alocação de
vigilância eletrônica e segurança física, além da permanente checagem de penetrações

52
CONTRAINTELIGÊNCIA: SEGURANÇA prOativa │ UNIDADE II

digitais. Elas impedem ou reduzem a disponibilidade de informação crítica para um


adversário ou concorrente.

Por sua vez, as Contramedidas Ativas têm o viés ofensivo e complementam as


Contramedidas Passivas. Servem para detectar e neutralizar as ações ilegais patrocinadas
pela Inteligência dos competidores.

As Contramedidas Ativas incluem atividades de contraespionagem e constituem


também uma subfunção da Atividade de Inteligência, direcionada para levantar as
verdadeiras intenções, capacidades, orçamentos e as fontes de recursos dos rivais.

A contraespionagem

A contraespionagem consiste em um conjunto de medidas voltadas para a detecção e a


neutralização das ações ilegais de busca de informações. Dentre as medidas passíveis
de serem adotadas em uma operação de contraespionagem, estão:

»» controle de acesso às instalações sensíveis da organização-alvo;

»» estudo das estruturas e do modus operandi das organizações de


Inteligência rivais;

»» ligação com órgãos de segurança e com outras possíveis organizações-alvo;

»» monitoramento dos sistemas que operam as tecnologias da informação e


comunicação no âmbito da organização-alvo;

»» estabelecimento de redes informantes;

»» infiltração de agentes em organização-alvo;

»» recrutamento de agente adverso;

»» produção de desinformação.

Normalmente existe uma série de óbice às ações de contraespionagem, dentre eles,


podemos citar a grande dificuldade de se estabelecer um quadro probatório de crime
e as dificuldades inerentes ao acompanhamento das atividades de espionagem. Tais
dificuldades se concentram na escassez de pessoal especializado e meios materiais e na
perda de privacidade das demais pessoas que atuam no ambiente.

Os outros problemas operacionais da contraespionagem dizem respeito aos


impedimentos legais do emprego de técnicas operacionais, à normalmente incipiente

53
UNIDADE II │ CONTRAINTELIGÊNCIA: SEGURANÇA prOativa

mentalidade interna de proteção das informações sensíveis; ao fato de a iniciativa das


ações estar sempre com a espionagem; e à desvantagem de se trabalhar basicamente
com uma baixa qualidade de informações.

Os pontos de partida para as investigações de contraespionagem podem decorrer


de informações oriundas das redes de colaboradores, de órgãos de segurança e de
organizações parceiras, da constatação de vazamentos internos e da detecção de indícios
de espionagem revelados durante o acompanhamento das atividades de organizações
concorrentes.

A prevenção das ações de espionagem industrial em uma organização deve atender à


implementação de alguns procedimentos básicos, tais como:

»» estabelecer um plano de proteção de informações;

»» selecionar quem e até que profundidade se pode tomar conhecimento


dos segredos internos;

»» manter um programa de acompanhamento funcional de empregados


ligados à direção, tais como secretárias, motoristas, recepcionistas,
contínuos, serventes, faxineiros etc.;

»» monitorar pessoas que têm acesso a gabinetes e salas da diretoria e a


locais onde são tratados os assuntos sigilosos;

»» tomar os cuidados necessários com o lixo sensível e com as pessoas que


com ele lidam;

»» controlar serviços realizados nos ambientes de risco.

54
CAPÍTULO 2
Contraterrorismo e antiterrorismo

Entre muitas definições, podemos dizer que contraterrorismo “É um


conjunto de práticas, táticas e estratégias de governos, militares e outros
grupos adotam para se defender do terrorismo. São ações planejadas
para o combate das possíveis atividades terroristas. Não é específico
a um campo ou organização, contudo envolve entidades e sistemas
de informações de todos os níveis da sociedade. Modernamente, a
prevenção e o combate à lavagem de dinheiro têm sido integradas a
essas estratégias.”
Fonte: Wikipédia

Hoje em dia, muitos países mantém unidades de forças especiais e equipes especializadas
voltadas a resposta antiterrorista, com unidades táticas de elite e profissionais treinados
para esse fim, visando atuar ostensivamente ou preventivamente em possíveis ataques
terroristas. Essas forças podem ser do setor militar (exército, aeronáutica, marinha ou
outras corporações) e do setor civil (principalmente no que se refere a segurança pública
e serviços de inteligência). Atualmente as corporações empresariais também estão
preocupadas com possíveis ataques terroristas, por isso além das forças de segurança,
unidades de inteligência e militares, as grandes corporações estão desenvolvendo
planos e ações de contraterrorismo, visando à continuidade dos negócios.

O contraterrorismo é realizado por meio da execução de medidas que oportunizem


detectar e neutralizar a atuação, de cunho ideológico, de pessoas ou grupos com
capacidade para realizar ações violentas contra pessoas ou instalações.

O terrorismo esta finalmente sendo reconhecido como uma ameaça estratégica à


estabilidade interna e sobrevivência de muitos países, além de representar um perigo
para a segurança da comunidade internacional e sobrevivência das corporações
empresariais.

O terrorismo, que desde o século passado atua com muito mais intensidade, tem como
meio de imposição da vontade a ameaça de danos individuais ou coletivos ou a qualquer
inocente, a qualquer hora e em qualquer lugar, produzindo insegurança, medo e pânico
por contágio mental, facilitado pelos meios de mídia, originados no espetáculo do ato
de terror. Ele tem se potencializado no âmbito psicológico do indivíduo, pois cada um
passa a ter a certeza da vulnerabilidade e o indiscutível desamparo ante a vontade do
terrorista.

55
UNIDADE II │ CONTRAINTELIGÊNCIA: SEGURANÇA prOativa

Essa nova e cruel forma de imposição da vontade pela violência física ou pela
veiculação de ameaça tem diversas definições, motivações e patrocinadores assim como
entendimentos de como prevenir e combater.

Se estamos tratando do assunto terrorismo. Cabe-nos fazer uma pergunta para darmos
início aos estudos, sobre o que vem a ser Terrorismo?

Baseando-nos no dicionário Aurélio temos uma definição que podemos tomar como
básica, que é:

Terrorismo: modo de coagir, ameaçar ou influenciar outras pessoas,


ou de impor-lhes a vontade pelo uso sistemático do terror. Forma de
ação política que combate o poder estabelecido mediante o emprego de
violência.

Mas veremos que até as definições são conflitantes.

Segundo o Chefe do Departamento de Educação e Relações Internacionais da UNESP,


Hector Luiz Saint-Pierri. “O terrorismo é uma ação violenta que procura, mediante
a espetaculosidade do ato, provocar uma reação psicológica de medo, um pavor
incontrolável, o terror”.

Disponível em: <www.universia.com.br>. Acessado em: 4/9/2014.

O Federal Bureau Investigation (FBI) dos EUA, a compreende como “A utilização ilegal
de força ou violência contra pessoas ou propriedades para intimidar ou coagir um
governo, a população civil, ou qualquer segmento da mesma para promover objetivos
políticos ou sociais”.

Disponível em: <http://resistir.info/eua/shahid_alam.htlm>. Acessado em: 4/9/2014.

De acordo com o Departamento de Estado americano, podemos entendê-lo como


sendo “Violência premeditada, politicamente motivada, perpetrada contra alvos não
combatentes por agentes subnacionais ou clandestinos, habitualmente destinada a
influenciar uma audiência”.

Já, para Carlos I. S. Azambuja, em “Terrorismo e Inteligência”:

O terrorismo é uma forma de propaganda armada.

É definido pela natureza do ato praticado e não pela identidade de seus


autores ou pela natureza de sua causa.

56
CONTRAINTELIGÊNCIA: SEGURANÇA prOativa │ UNIDADE II

Suas ações são realizadas de forma a alcançar publicidade máxima, pois


tem como objetivo produzir efeitos além dos danos físicos imediatos.

Segundo Hector Luiz Saint-Pierri (2006) as vítimas podem ser classificadas em:

»» Vítima tática: é a vítima direta, o morto, o esfaqueado, o assassinado,


o mutilado, o sequestrado, aquele que sofre na própria pessoa a
violência do atentado. Ela pode ter sido deliberadamente escolhida por
alguma característica ou por pertencer a um grupo definido de pessoas
ou, pelo contrário, apenas ser um número estatístico de uma escolha
aleatoriamente indiscriminada.

»» Vítima estratégica: são todos aqueles que sobrevivem ao atentado,


mas que encontram, de alguma maneira, dentro do grupo de risco dos
vitimados, seja por uma característica que o identifica ou pela deliberada
indiscriminação do objetivo tático, o que coloca a todos ante a possibilidade
de serem atingidos no próximo atentado. A vítima estratégica é aquela
que, se imaginando na iminência de ser atingida, é presa no pânico. É a
vítima estrategicamente visada do terrorista.

»» Vítima política: é o Estado. O terrorismo atinge aquela estrutura que


deveria garantir a vida de seus cidadãos, mas que, ante um inimigo oculto,
difuso e inesperado, mostra-se incompetente.

Inegavelmente, a vítima de maior valor para o terrorista é aquela que conduz a sua
estratégia para concessão de seus objetivos. Indefeso e desamparado representa
integrante de massa de manobra.

Dessa forma, a vítima estratégica, aterrorizada, tomada pelo medo e ansiosa passa a
exigir do Estado que ceda às imposições do terrorismo como única forma de afastar a
ameaça e o desconforto que representa.

Para Ana Manuel F. M. Magalhães, A Importância de uma Definição de Terrorismo:

Torna-se extremamente urgente a criação de uma definição de


terrorismo (...). A falta de tal definição, principalmente no seio das
Nações Unidas, dificulta os esforços internacionais contra essa ameaça
(...). Ainda há, como complicador para uma decisão quanto a um texto
que encerre todos os aspectos, pontos de vista pelos quais o terrorismo
é visto e que podem produzir conflitos de entendimento e dificultar o
consenso.

57
UNIDADE II │ CONTRAINTELIGÊNCIA: SEGURANÇA prOativa

Há autores que definem o terrorismo pelo:

»» Efeito produzido: um ladrão de bancos não é um terrorista se não


defender um objetivo político.

»» Método: um franco atirador americano que mata ou fere inocente


deixando toda uma população ameaçada pode ser considerado um
terrorista?

»» Intenção: é difícil estabelecer um ato como sendo terrorista baseado


exclusivamente na intenção, mas é precisamente isso que distingue um
ladrão de bancos terrorista que atua com objetivos políticos de outro
ladrão de bancos, que vulgarmente atua com objetivos econômicos.

»» Contexto: deve refletir a percepção popular de que o terrorismo usado


durante uma luta pela libertação contra uma ocupação opressiva é mais
justificável do que quando usado contra um “justo” ocupador.

Todas essas nuances tornam a definição de terrorismo muito relativa. O que


distingue atos terroristas de crime, insanidade ou outras formas de guerra, é que
os atos terroristas são geralmente motivados politicamente, fazem parte de uma
estratégia mais abrangente, são muito dramáticos, as vítimas (táticas e estratégicas)
são não combatentes e são responsáveis por direcionar a mensagem para uma
terceira parte. Disponível em: <http://www.jornaldefesa.com.pt/conteudos/
view>. Acessado em 5/9/2014.

Combate e prevenção

Essa parte da nossa conversa diz respeito às ações de combate ao terrorismo. Verá que
o planejamento e a execução da missão encerra obrigatoriamente a observância de
aspectos éticos, morais e legais.

Contraterrorismo

Há de se considerar que a falta de definições claras e aceitas internacionalmente


sobre o terrorismo, como já vimos, pode interferir no combate à violência. Como agir
legalmente contra alguém ou contra um grupo que financia atos que, para uns objetivam
a “liberdade”, a expulsão de invasores ou a obtenção de reivindicações justas para seu
grupo social “excluído” e que para outros representam covarde violência contra seres
humanos e inocentes?

58
CONTRAINTELIGÊNCIA: SEGURANÇA prOativa │ UNIDADE II

A argumentação jurídica, considerando aspectos éticos e morais, é por demais complexa.


Há países como a Inglaterra que, ao editar leis contra o terrorismo, impactou setores
liberais que defendem os direitos humanos. Segundo David J. Whittaker (2005:419), a
defesa de lei pelo Secretário do Interior do Reino Unido, o MP Jack Straw, em resposta
vigorosa a John Wadhan, diretor do grupo Liberty, que defende os direitos humanos, diz:

Legislar nessa área é difícil. Por sua natureza, o terrorismo deseja


atingir os valores democráticos. Essa é mais uma razão para que nos
esforcemos por garantir um equilíbrio correto entre a defesa do povo
contra atos de terror organizados e a proteção dos direitos humanos
(...). Cada ataque terrorista representa violação de nossos valores, e,
como tal, nossa resposta tem que ser suficientemente robusta para
desafiar e derrotar em qualquer momento essas atividades abjetas.
Acho que chegamos ao equilíbrio certo.

Wadhan escreve sobre o receio da perda de liberdade de expressão com a má


interpretação da lei: “Onde você pode pegar dez anos de cadeia por falar em uma
reunião? A resposta é, lamento dizer, neste país, e a proposta está contida na cláusula
(...) da Lei do Terrorismo (...)”.

Como se pode ver, a edição de leis anti ou contra o terrorismo esbarra em opiniões
diversas, até em países do chamado primeiro mundo. Contudo, como já vimos no
decorrer do nosso estudo, os atos terroristas não atingem diretamente os envolvidos
nas ações. Atacam inocentes e danificam bens públicos ou privados não procurando
uma vitória militar e sim abalar a moral de uma população e fragilizando o governo
na busca de mudanças políticas. O volume da violência verificada distingue o simples
manifestante que exercita o direito de expressão daquele que chamamos de terrorista.
Assim, pode parecer que a edição de leis que enquadram os envolvidos em atos
terroristas seja tarefa fácil.

Enquanto não existirem leis específicas, podemos enquadrar o terrorista como


criminoso comum? Devem ser tratados pelas leis de guerra?

Há também o terrorismo internacional que é aquele que segundo Brian, “gera incidentes
que têm consequências internacionais claras”.

Por falta de definição, os organismos internacionais não postulam ações definitivas.


Afinal o ato terrorista pode ser resposta a um ato considerado ilegal sofrido ou atentado
contra valores nacionais dos perpetrantes. Ainda há, segundo alguns casos, o ato
terrorista conduzido por atores não estatais, sem aprovação de seu governo, cabem

59
UNIDADE II │ CONTRAINTELIGÊNCIA: SEGURANÇA prOativa

aí medidas diplomáticas entre os países. Se conduzido pelo estado o ato pode ser
julgado pelos organismos de mediação internacional e mesmo levar à guerra. Ainda há
o terrorismo levado a efeito por agentes que operam dentro de seu próprio país contra
seus concidadãos e ainda por governos contra seu próprio povo.

Dessa forma podemos aquilatar a dificuldade para arbitrar, com base em leis
específicas, o combate ao terror. Como já vimos, o ato terrorista precisa de divulgação.
O estabelecimento de limites para a mídia pode também gerar questionamentos,
principalmente sobre a liberdade de expressão. Nos governos democráticos esse é um
dos pontos de maior dificuldade de solução. Nos países sob regime autoritário, não há
preocupação tão extremada.

De fato, os governos podem, por falta de um eficaz conjunto de comando, controle e


coordenação levar a intimidação e o terror à população posto que, qualquer um que
denunciado até anonimamente como terrorista, facilitador ou simpatizante, pode
sofrer, até que se prove o contrário, isto é se tiver tempo ou vida para isso.

Para isso é imprescindível que o comando das operações, sempre que possível
assessorado por um especialista em Segurança Pública, esteja sempre acompanhado da
Inteligência que representa todo um trabalho de estudo e processamento de informações
colhidas de várias maneiras.

A apresentação espetacular de imagens e notícias sobre o aprisionamento dos terroristas


e seus julgamentos, por exemplo, tem demonstrado a eficiência, eficácia e respeito às
leis dos envolvidos nas ações de repressão contra terroristas.

Toda essa sistemática patrocinada pelo terror pode ser evitada ou pelo menos
reduzida?

Antiterrorismo

Suas ações incluem todos os meios disponíveis de prevenção. Representa o exercício de


um trabalho árduo, perseverante, conduzido com enorme paciência, tudo baseado na
aplicação da Inteligência, integração de esforços das forças de segurança e extremada
vontade política.

Eliminar ou diminuir possíveis causas para impedir ou minimizar os efeitos para que
não haja o desastroso objetivo terrorista, é a meta principal.

60
CONTRAINTELIGÊNCIA: SEGURANÇA prOativa │ UNIDADE II

O pesquisador criminologista Grant Wardlaw (1982) apud Wittaker (2005:451), lista


várias sugestões a serem implementadas, relativas ao esforço antiterrorista. Dentre
elas, aqui estão algumas julgadas mais importantes e que salvo melhor análise, de mais
fácil aplicação:

»» Tentativa para encontrar soluções de longo prazo para casos importantes de


terrorismo. A abordagem envolve uma decisão de reconhecer que existem
injustiças remediáveis na sociedade as quais podem resultar em causas
objetivas de terrorismo. Tal abordagem é provavelmente a mais significativa
por causa das difundidas alterações políticas com efeitos extensos sobre
outros aspectos do meio social que podem ser ocasionados por ela.

»» Aumento na dimensão e nos poderes das forças de segurança (por


exemplo, ampliação dos efetivos, dos mandados de busca e apreensão,
dos poderes de detenção sem culpa formada etc.). Isso envolveria decisões
políticas importantes sobre a natureza do policiamento da sociedade, dos
direitos civis etc.

»» Anúncio de uma política de “não negociação” com terroristas que implica


vasta gama de decisões sobre questões como valor da vida individual,
autoridade e prestígio do Estado, e até que ponto tal política será
praticada na realidade (por exemplo, recusaria o governo negociar em
face de ameaça nuclear plausível?).

»» Estabelecimento de limites legais para as reportagens da mídia sobre atos


terroristas que podem contemplar sugestões como oportunidade duração
e conteúdo dos noticiosos. Tais restrições envolvem algumas das decisões
políticas mais controversas sobre liberdade de expressão da imprensa,
liberdade de discurso e natureza do governo.

»» Ilegalidade do pagamento de resgate ou da compra de seguro contra


sequestro por parte de indivíduos ou organizações e obrigatoriedade de
as pessoas comunicarem à polícia a captura de reféns. Essas medidas
envolvem decisões sobre os direitos de os indivíduos agirem da forma
por eles julgadas convenientes para a salvaguarda da vida daqueles pelos
quais são responsáveis, quando existe um conflito com as autoridades
que os consideram indesejáveis para a sociedade como um todo.

»» Evidentemente, tais procedimentos podem representar maior sucesso


na resolução por prevenção de problemas causados por atos terroristas
que não tenham qualquer envolvimento quer político, militar, ideológico,
cultural ou financeiro com país estrangeiro.
61
UNIDADE II │ CONTRAINTELIGÊNCIA: SEGURANÇA prOativa

Perceba que no caso de a violência terrorista ser importada, além das medidas anti e
contraterroristas, pode haver o envolvimento inclusive dos organismos internacionais.

Assistimos a constante evolução da face do terrorismo. Na medida em que se consegue


limitar ou mesmo impedir a perpetração do ato terrorista com a aplicação de métodos,
alguns vistos nesse breve estudo sobre o assunto, outras formas de ação violenta ou de
ameaça ao bem estar das populações são apresentadas.

O “simples” ato de explodir bombas, sequestrar ou difundir ameaças de violência


física contra a pessoa ou o patrimônio, pode dar lugar a métodos mais sofisticados e
de resultados mais avassaladores e que da mesma forma atingiriam inocentes para
impressionar outras (vítimas táticas e estratégicas) para alcançarem objetivos políticos.

Armas de destruição em massa (artefatos nucleares), potentes agentes biológicos ou


químicos podem fazer parte do arsenal cada vez mais disponível fora dos depósitos
oficiais e que têm sido motivo da edição de vários tratados para prevenção, inclusive no
Brasil.

Outra forma de ação que pode representar grandes danos é o “ciberterrorismo” que seria
a atuação terrorista nos serviços eletrônicos e de transmissão de dados que, afetados,
trariam o “caos” à vida de todos que dependem de alguma forma da cibernética.

Identificar insatisfações, lideranças paralelas, interferências de outro meio naquele


em que vivenciamos, imposição de credo religioso ou discriminação daqueles que não
seguem determinada doutrina quer religiosa ou política, são algumas das questões a
serem levantadas, estudadas e processadas como forma de prevenção de ato terrorista
violento ou não.

Caso o ato já tenha ocorrido, a ação repressiva eficaz deve acontecer o mais rápido
possível. O grupo social atingido deve sentir-se protegido. Os noticiários e veículos de
comunicação mais comprometidos com a seriedade e com a ética devem minimizar
ao máximo a divulgação do ocorrido sem que a liberdade de expressão e de imprensa
sejam tolhidas. Já a captura dos envolvidos deve ser amplamente noticiada assim
como a entrega deles à justiça, instituição essa que deve ser sempre enaltecida pelo
valor que representa para qualquer sociedade. Atualmente, as desigualdades sociais
mais amplamente veiculadas pela mídia, o fervor de algumas religiões potencializado
pela intolerância e a disputa pelos mercados em todos os níveis podem chegar ao
ponto de proporcionar a imposição de seus valores pela força covarde do terrorismo.
Conhecer a dinâmica terrorista é também fundamental para o desempenho do Gestor
de Segurança Pública.

62
CONTRAINTELIGÊNCIA: SEGURANÇA prOativa │ UNIDADE II

Ações denominadas de terrorismo

Definir ato terrorista, conforme vimos nesse breve estudo, daquilo que se tornou comum
ouvir sobre terrorismo “comercial”, “eleitoral”, “musical”, “educacional”, “carcerário”,
“familiar” e outras pérolas, agora está mais fácil. Não podemos, contudo, desconhecer ou
dar um trato de menor importância a algumas ações que ocorrem nos setores geradores
de riquezas e empregos que têm a ver diretamente com os campos econômico e social
de uma nação. Como nos governos as empresas podem sofrer “ataques” (que os menos
informados chamam de terroristas), vindos de dentro do quadro de funcionários, de
qualquer nível, ou da concorrência (o que é mais comum).

Para ilustrar, vamos citar dois casos hipotéticos:

“Ataque Interno”

Um ou mais funcionários descontentes decidem reivindicarem por


aquilo que julgam direitos seus. Como não têm formas de serem ouvidos
(porque não há um setor de Recursos Humanos eficiente ou a direção
da empresa se faz ausente no quadro de funcionários), dão início a uma
“insurgência”. Sabotam ou atuam de forma a comprometer a produção
de alguma forma.

»» Quais serão as vítimas táticas?

»» Os proprietários da empresa? O setor de Logística? Funcionários


demitidos em decorrência da diminuição dos lucros?

»» Quais serão as vítimas estratégicas?

»» Os fornecedores? A mídia? Os Bancos? Os consumidores dos produtos da


empresa que ficarão receosos de consumir aqueles itens preferidos e que
difundirão de suas maneiras as razões pelas quais deixaram de consumir?

O objetivo é claro: mudanças nas políticas internas da empresa.

“Ataque Externo”

Uma marca similar concorrente faz circular um boato de que houve


um caso de alguma contaminação do produto na linha de produção da
empresa-vítima.

»» Quais serão as vítimas?

»» Quais os objetivos?

63
UNIDADE II │ CONTRAINTELIGÊNCIA: SEGURANÇA prOativa

Esses exemplos hipotéticos dão conta da necessidade de assessoramento de um gestor


de segurança que, não só cuidará da integridade física (roubos e sinistros) como
visualizará, processando informações, possíveis focos de insatisfações internas e
buscará dados sobre o procedimento de mercado da concorrência.

Ao percorrer as páginas dessa unidade, podemos verificar que um ataque seja interno
ou externo a uma empresa pode ser considerado um ensaio com cores muito suaves de
terrorismo.

Em qualquer situação o Gestor de Segurança tem melhores condições de conduzir uma


defesa se utilizar de informações processadas pela Inteligência ou se não houver órgão
específico, por contatos fidedignos e elevado bom senso.

Ao redor do mundo as práticas terroristas têm sido exercidas, em sua maioria,


por denominações políticas, grupos nacionalistas e facções religiosas e, em dias
atuais, pode-se afirmar que nenhuma região do mundo está fora do alcance de
ações terroristas.

Os principais grupos terroristas da atualidade operam em lutas fundamentalistas e


também separatistas, realizando ataques e sequestros em várias partes do mundo.

A seguir, destacaremos as organizações que são mais frequentemente


mencionadas como os maiores grupos terroristas da atualidade, ou seja, apenas
aqueles grupos que ainda se encontram em atividade.

Al-Qaeda
A Al-Qaeda é uma organização fundamentalista islâmica internacional fundada
em 1989 por Osama Bin Laden, uma figura misteriosa que, até o fatídico 11 de
setembro de 2001 conseguiu se esquivar das agências de inteligência de todo o
mundo. Com nome que significa “a base” em árabe, essa é a organização terrorista
mais conhecida do mundo, sobretudo em razão dos atentados às torres do World
Trade Center, em 11 de setembro de 2001. Ela é majoritariamente composta
por muçulmanos fundamentalistas e tem por objetivo erradicar a influência
ocidental sobre o mundo árabe. Foi criada em 1980 para defender o território do
Afeganistão contra a URSS, que buscava expandir o domínio socialista sobre o
país. Inicialmente essa organização contava com o apoio dos EUA, mas rompeu
relações com esse país no início da década de 1990. A estrutura organizacional do
grupo, apesar da notoriedade de sua rede integrada, é composta por elementos
desconhecidos. Indubitavelmente, este é o maior nome do terror mundial.

64
CONTRAINTELIGÊNCIA: SEGURANÇA prOativa │ UNIDADE II

Boko Haram

O significado do seu nome é “a educação não islâmica é pecado”, sendo às


vezes traduzido também como “a educação ocidental é pecado”. O Boko Haram
é também uma organização antiocidental que objetiva implantar a sharia
(lei islâmica) no território da Nigéria. Ela foi fundada em 2002, mas ganhou
notoriedade maior em 2014 com o sequestro de centenas de jovens, além de
uma série de atentados que resultou em uma grande quantidade de mortes. Os
atentados mais radicais iniciaram-se em 2009, quando o então líder e fundador,
Mohammed Yusuf, foi assassinado pela polícia nigeriana.

Hamas

Apesar de não ser considerado como um típico grupo terrorista por alguns
analistas, o Hamas – sigla em árabe para “Movimento de Resistência Islâmica” – é
temido pela maioria das organizações internacionais e Estados, sendo por isso
classificado como tal. O Hamas é um grupo terrorista sociopolítico da Palestina
fundado em 1987 por conta de uma ramificação da Irmandade Muçulmana. Ele
atua nos territórios da Palestina, tendo como objetivo a destruição do Estado
de Israel e a consolidação do Estado da Palestina. O seu braço armado é uma
frente chamada de Al-Qassam, além de configurar-se também como um partido
político que, inclusive, venceu as eleições em 2006 e que hoje controla a Faixa de
Gaza. Conhecido por seus terroristas suicidas temerários, esse grupo terrorista
é expressivamente apoiado pelo Hezbollah em questões contra o governo de
Israel. Países apoiadores do Hamas, como Turquia e o Qatar, não consideram o
grupo como uma entidade terrorista, mas sim uma frente política legítima.

Hezbollah

Apoiado pelo Irã e pela Síria, esse grupo terrorista baseado no Líbano emergiu
da guerra civil libanesa de 1982 e é considerado como o maior inimigo de Israel
e de países árabes sunitas. De acordo com um relatório da Agência Central
de Inteligência dos Estados Unidos (CIA), esta organização abrange 41% da
população libanesa e está envolvida em várias atividades sociais.

Estado Islâmico (EIIS)

O Estado Islâmico no Iraque e na Síria (EIIS) é um grupo terrorista jihadista que


age nos dois referidos países, tendo surgido em 2013 como uma dissidência da
Al-Qaeda, inspirando-se nesse grupo. O seu líder é Abu Bakr al-Baghdadi, que

65
UNIDADE II │ CONTRAINTELIGÊNCIA: SEGURANÇA prOativa

liderou a Al-Qaeda no Iraque em 2010 e que havia participado da resistência à


invasão dos Estados Unidos ao território iraquiano em 2003. O objetivo do EIIS é
a criação de um emirado islâmico abrangendo os territórios da Síria e do Iraque.

Tehrik-i-Taliban Pakistan (Movimento dos Talibãs


Paquistaneses)

Organização terrorista localizada em áreas tribais ao longo da fronteira com o


Afeganistão. O Movimento dos Talibãs Paquistaneses engloba vários grupos
militantes islâmicos. Criada em dezembro de 2007, por Baitullah Mehsud, um
militante paquistanês notório, falecido em 23 de Agosto de 2009, a organização
tem como alvo os elementos de Estado paquistanês, entretanto de acordo com
várias agências de inteligência, são várias as cidades dos Estados Unidos também
concebidas como alvo.

Taliban (Talibã)

Derivado da palavra ‘estudantes’, o Talibã é conhecido pelo violento governo


que regeu formalmente o Afeganistão entre 1996 e 2001, apesar de seu governo
ter sido reconhecido por apenas três países – Emirados Árabes Unidos, Arábia
Saudita e Paquistão. Atualmente sua maior força ofensiva destaca-se contra a
OTAN (Organização do Tratado do Atlântico Norte) e os governos do Paquistão
e Afeganistão. É um grupo político que atua no Paquistão e no Afeganistão,
também preocupado com a aplicação das leis da sharia. O grupo comandou
o Afeganistão desde 1996 até 2001, quando os EUA invadiram o país após os
atentados de 11 de setembro. Com a retirada das tropas estrangeiras, o grupo
vem fortalecendo-se e retomando o controle de boa parte do território afegão.

ETA

Seu nome é uma abreviação em basco para “Pátria Basca e Liberdade”. Trata-
se de um grupo terrorista separatista que visa à criação de um Estado com a
independência do País Basco em relação à Espanha. Criado em 1959, o grupo
organizou vários atentados ao longo de sua história, mas vem gradativamente
reduzindo o seu arsenal militar, tendo um provável fim nos próximos anos
em razão da sua não aprovação por parte da população basca, que deseja a
independência local sem o uso de armas.

66
CONTRAINTELIGÊNCIA: SEGURANÇA prOativa │ UNIDADE II

IRA

O Exercito Republicano Irlandês também é um grupo militar separatista que


objetiva a separação da Irlanda do Norte do Reino Unido e sua anexação à
República da Irlanda. Surgido no início do século XX e responsável por milhares
de mortes por meio de atentados, o grupo depôs armas em 2005 depois de
uma negociação firmada na década de 1990. Atualmente, o grupo utiliza meios
políticos para o seu objetivo, mas ainda é considerado como uma ameaça à paz
e à segurança internacionais.

FARC

As Forças Armadas Revolucionárias da Colômbia é o único entre os grandes


grupos terroristas da atualidade a declarar-se de esquerda, tendo surgido em
1964 como um braço informal do Partido Comunista da Colômbia. Assim como o
Hamas, não são consideradas como grupo terrorista por muitos países. As FARC
lutam pelo controle da Colômbia, alegando combater a hegemonia ideológica
dos Estados Unidos sobre o país, atuando principalmente em guerrilhas,
sequestros e controlando o tráfico de drogas. Recentemente, a organização vem
firmando com o governo colombiano alguns acordos de paz sob a mediação
diplomática da Venezuela.

Além desses grupos, existem dezenas (ou até centenas) de outros grupos
terroristas de menor porte espalhados pelo mundo.

67
CAPÍTULO 3
Contrapropaganda

A propaganda é uma atividade sistemática que envolve técnicas e métodos para persuadir
grande número de pessoas utilizando-se de meios de comunicação na disseminação de
mensagens. É desenvolvida num ato de patrocínio com o objetivo de criar, reformar
conceitos e fixar referências na mente das pessoas, predispondo-as favoravelmente em
relação ao que se pretende.

A propaganda é então a manipulação da comunicação com uso dos recursos mais


persuasivos visando produzir um comportamento em benefício de quem está
promovendo, informando, traduzindo ou anunciando. A propaganda é possuidora
de poder de  convencimento e busca influenciar indivíduos sociáveis nos seu atos
ideológicos, inclusive.

Já a contrapropaganda tem como objetivo neutralizar e/ou anular os efeitos de outra


propaganda, podemos usar algumas regras e manobras básicas para as ações de
contrapropaganda:

»» desfazer uma propaganda adversária, neutralizando e minimizando os


efeitos;

»» atacar os pontos fracos e provocar um sentimento de falta de credibilidade;

»» desenvolver notas e publicações visando desacreditar o concorrente ou


ao menos gerar uma sensação de descrédito;

»» colocar a propaganda adversária em contradição com os fatos;

»» desviar sutilmente o sentido e tornar a propaganda adversa insignificante;

»» difundir notícias contestando ponto a ponto a propaganda adversa;

»» não fazer referencia à propaganda adversa, contudo desenvolver uma


propaganda sobre o mesmo assunto com opinião diferente;

»» desenvolver uma propaganda sobre um assunto diferente que redirecione


o interesse do público.

68
CONTRAINTELIGÊNCIA: SEGURANÇA prOativa │ UNIDADE II

Exemplos de Contrapropaganda

Israel ordenou que seus diplomatas usem uma fotografia antiga de


um ex-líder religioso palestino se encontrando com Adolf Hitler como
contrapropaganda para tentar conter a desaprovação mundial ao plano
israelense de avançar na construção de casas na parte oriental de
Jerusalém.
Fonte: Folha de São Paulo, 23/7/2009.

O herói acredita que o fervor dos amigos de Molly não passa de teoria da
conspiração. No entanto, caberá a ele conseguir separar o que é ilusão
e contrapropaganda da realidade para poder tirar a nação do perigo.
Fonte: Folha de São Paulo, 20/6/2011.

A contrapropaganda ocorre, portanto por meio da desinformação, que consiste


na manipulação planejada de conhecimentos e/ou dados, com objetivo de iludir ou
confundir determinado alvo que possa apresentar risco à salvaguarda de conhecimentos
e/ou dados sigilosos, ou a interesse do Estado.

A desinformação como fator de risco profissional

Sun-Tzu disse em 450 a.C. que a arte da guerra se baseia na dissimulação. Portanto,
quando capazes de atacar, devemos parecer incapazes. Quando ativos, devemos
permanecer inativos. Quando estivermos perto, devemos fazer o inimigo acreditar que
estamos longe e quando longe, que estamos perto. Ofereça iscas para atrair o inimigo.
Simule desordem e ataque.

A intenção de iludir os oponentes remonta à Antiguidade. Desinformação é o nome que


se dá à comunicação para o logro e a mentira. Em nossa sociedade a mentira raramente
é punida em decorrência da aplicação da lei.

A desinformação é uma arma psicológica que a humanidade muito usa, mas que pouco
conhece em termos de processo. É penoso o relacionamento da desinformação com a
ética, o que desaconselha a generalização do alcance de sua metodologia de produção.

Por definição, desinformação é o efeito de uma ação intencional destinada a ocultar,


enganar ou induzir as pessoas ao erro de apreciação.

Mas quem costuma desinformar, habitualmente?

69
UNIDADE II │ CONTRAINTELIGÊNCIA: SEGURANÇA prOativa

Qualquer ator da vida social; um político, para desestabilizar os adversários; uma


empresa, para preservar a sua imagem ou intenção; um advogado, para ganhar um
processo. A desinformação é uma ação de natureza ofensiva resultante de um trabalho
de Contrainteligência. Ela utiliza dados falsos combinados com informações verdadeiras
para assegurar a necessária credibilidade ao conteúdo da mensagem a ser transmitida.
Quando descoberta pode ocasionar problemas legais para o seu idealizador. Por isso,
normalmente, a sua origem permanece oculta. O resultado de uma desinformação,
mesmo quando bem sucedida, não costuma ser divulgado. Seu processo de criação é
especializado, exigindo técnica, sensibilidade do ambiente, conhecimento do alvo e
muito sigilo.

Como a verdade, mais cedo ou mais tarde, pode aflorar, o fator tempo costuma concorrer
para a deterioração de uma desinformação.

A desinformação utiliza uma série de instrumentos para alcançar as mentes. Dentre os


mais empregados, podemos citar:

»» Boatos: São informações falsas, anônimas e não confirmadas,


transmitidas verbalmente de uma pessoa à outra, e que se difundem com
rapidez.

»» Documentos falsos: São documentos oficiais com aparência autêntica,


porém falsos.

»» Simulação: Ação destinada a sugerir ao alvo um cenário supostamente


real, favorável às intenções do patrocinador.

»» Dissimulação: Ação destinada a desfigurar o cenário real perante o


alvo, em benefício de quem a realiza.

»» Omissão intencional: É a ausência consciente de ação, ante a


expectativa do alvo. Ato ou efeito de não fazer aquilo que a situação
exigiria que fosse feito, com a finalidade de confundi-lo.

»» Propaganda: É a manipulação planejada da comunicação, com o objetivo


de influenciar as pessoas pela persuasão, para obter comportamentos
predeterminados em benefício de quem a realiza.

70
CONTRAINTELIGÊNCIA: SEGURANÇA prOativa │ UNIDADE II

Para alcançar os seus fins, a desinformação demanda a ação de vários vetores, dentre
os quais estão:

»» Agentes de influência: Pessoas que se utilizam de uma posição


de prestígio para promover os objetivos do patrocinador de uma
desinformação, sem despertar suspeitas sobre a participação do mesmo.

»» Organizações de fachada: Organizações criadas e dirigidas


veladamente por um patrocinador para atuarem sob uma cobertura
legal e ética, mas que se prestam à difusão de desinformação. Suas
características principais são: a aplicação de história-cobertura montada
sobre temas legítimos; uma grande liberdade de ação; a atuação forte em
diversos ambientes de governo; e a apresentação de propostas de grande
amplitude.

»» Meios de comunicação social: São a principal fonte formadora da


opinião pública, prestando-se, muitas vezes, à difusão de desinformação.
Podem ser interpretados ora como agentes, ora como veículo de sua
disseminação.

Uma peça eficaz de desinformação demanda preparação cuidadosa, onde os seguintes


princípios devem ser considerados:

»» Credibilidade: É imprescindível que o alvo venha a acreditar na


mensagem veiculada. O sucesso da desinformação está condicionado
ao crédito que o alvo concede ao conteúdo da mensagem. A prática tem
demonstrado que nem tudo que é verdadeiro é aceito pelas pessoas como
tal, assim como nem tudo que as pessoas acreditam é necessariamente
verdadeiro.

»» Oportunidade: É o aproveitamento do momento mais favorável para a


difusão de uma desinformação.

»» Interesse do alvo: Além de ser entendida, a mensagem deve representar


algo que venha ao encontro do desejo do alvo, evitando contrariar as suas
naturais aspirações. É mais fácil crer no que se deseja.

»» Direção centralizada: O processo de elaboração de uma desinformação


deve ser altamente centralizado e sigiloso, chegando mesmo a enganar os
parceiros na empreitada.

71
UNIDADE II │ CONTRAINTELIGÊNCIA: SEGURANÇA prOativa

»» Mensagens simples e claras: A desinformação não pode resultar em


sucesso se o conteúdo das mensagens não for efetivamente assimilado
pelo alvo. Para crer, antes é preciso compreender.

»» Liberação gradual de dados: É conveniente que o alvo venha a


absorver gradativamente as mensagens que lhe são oferecidas, para que
chegue, passo a passo, às conclusões desejadas pelo patrocinador da
desinformação.

O processo de produção da desinformação exige o emprego de algumas técnicas especiais


como o condicionamento e o diversionismo. Na primeira, a repetição sistemática de
um conjunto de ações secundárias e rotineiras pode mascarar a realização de uma
ação principal, desencadeada como fato comum e incapaz de despertar a atenção do
alvo, que já se encontra condicionado. No diversionismo, um conjunto de outros fatos,
verdadeiros e significativos, pode ser criado para desviar a atenção do alvo daquilo que
interessa ao patrocinador da desinformação.

72
CAPÍTULO 4
Contrassabotagem

Definição de Sabotagem:

Crime contra a organização do trabalho consistente em danificar


estabelecimentos industriais, comerciais ou agrícolas, ou coisas neles
existentes ou deles dispor, a fim de impedir ou embaraçar o curso
normal do trabalho.
Fonte: <http://www.jusbrasil.com.br/topicos/289724/sabotagem>

O termo sabotagem vem do francês sabot que significa “tamanco”


ou “sapato feito de madeira”, mas a palavra ganhou o significado de
“impedir” ou “dificultar o transcurso normal do trabalho” porque os
operários da Europa Central costumavam colocar seus tamancos entre
as engrenagens das máquinas, para danificá-las.
Fonte: Wikipédia

Acredita-se que entre os séculos XVIII e XIX, o tamanco foi considerado símbolo da
revolta de trabalhadores revolucionários que atiravam seus sapatos de madeira dentro
das máquinas, nas fábricas, durante as periódicas agitações. Somente tempos depois
que o homem, ao procurar uma palavra para definir o ato de intencionalmente destruir
propriedades e equipamentos para alcançar atingir um dado fim, deu a esse ato o nome
de “sabotagem” e de “sabotadores” os seus agentes ativos. Mas no que tange a atividade
de segurança pública e empresarial, não devemos restringir esses atos às avarias com
vistas a facilitar assaltos e furtos. Pois podemos definir também um amplo conjunto de
ações de perturbação da ordem, normalmente executadas de maneira dissimuladas, no
anonimato, podendo ocasionar graves danos às instalações e a continuidade operacional
da unidade, aos processos operacionais ou andamento dos serviços e negócios.

Se usada como ato de guerra, a sabotagem destina-se a provocar danos à capacidade


do adversário ou no mínimo gerar baixas. Podemos definir como qualquer ação contra
a administração, a produção industrial, a produção agrícola e bens de consumo, contra
unidades militares, contra os meios de comunicação bem como sistema de transmissão
de dados (torres, linhas de transmissão, antenas) ou até mesmo visando afetar o moral
de uma população ou comunidade.

Como já estudamos em espionagem, a sabotagem aperfeiçoou-se no meio militar e


dos serviços de inteligência. Hoje, vemos atos de sabotagem muito comumente nas

73
UNIDADE II │ CONTRAINTELIGÊNCIA: SEGURANÇA prOativa

empresas bem como nas atividades que as mesmas desenvolvem. Esses atos que podem
ser até abomináveis, são frutos da concorrência extremamente desleal entre empresas e
representam um desafio que os profissionais de segurança empresarial e de inteligência
devem, obrigatoriamente saber lidar.

São mundialmente famosas as ações de sabotagem (e extorsão) envolvendo


envenenamento dos remédios da marca Tylenol e dos chocolates Milka. Embora nem
sempre sejam encaradas como tal, a “ação direta” pode envolver ações de rapto ou
eliminação física de pessoal-chave da administração, pesquisa ou desenvolvimento.

Nos anos de 1960, o Serviço de Inteligência de Israel empenhou-se em desencorajar os


cientistas alemães que trabalhavam na construção de mísseis balísticos para o governo
egípcio. Dentre os recursos utilizados figuravam desde as ameaças pessoais até o envio
de cartas-bomba.

Por isso se fazem necessárias contramedidas para combater a sabotagem, que são
medidas chamadas de contrassabotagem, que nada mais é do que um conjunto de
medidas colocadas em prática visando detectar, identificar e neutralizar atos ou
atividades de sabotagem contra a organização, seu pessoal, bens, serviços, materiais e
informações e que possam causar impactos e danos.

74
Para (não) Finalizar

Qualquer profissional que deseje trabalhar com Contrainteligência deverá antes


entender bem todos os conceitos tratados nesse material, buscar o aprimoramento
constante e saber fazer bom uso dessa atividade tão em alta nos dias atuais.

A soberania do Estado bem com a sobrevivência no mundo dos negócios, segundo os


novos paradigmas, demanda cada vez mais lideranças competentes e aptas a conciliar
interesses muito diversos. Para os tomadores de decisão é cada vez mais importante
saber lidar com questões subjetivas, relacionando o contexto decisório à perspectiva
estratégica da organização. A prática das funções de inteligência e contrainteligência
nas unidades de segurança e organizações empresariais é uma resposta à globalização
dos mercados e ao acirramento da concorrência com abrangência global. Ela caracteriza
a busca por fontes de informações científicas, tecnológicas, econômicas, políticas e
mercadológicas que apoiem a tomada de decisão visando ao melhor desempenho e
posicionamento da organização no contexto em que atua.

O profissional dessa área, perante situações de crise e conturbaçõess, deverá ter sua
atenção redobrada e disciplinada para reconhecer e antecipar possíveis ameaças.

Não obstante, o ponto fundamental para garantir a eficácia de qualquer programa


de contrainteligência é a capacitação de seus membros, disposição e interesse dos
colaboradores de todas as áreas da organização em contribuir nesse processo. Essa
disposição só será possível se existir um programa de treinamento e de conscientização
da importância dessa função que seja a um só tempo realista, atualizado e informativo.

Muitas organizações (por engano) ainda não acreditam que a Contrainteligência


Empresarial seja necessária, embora aloquem usualmente recursos para proteção de
informações sensíveis. Implementando a Contrainteligência Empresarial como uma
parte de suas estratégias haverá um ganho real com a inclusão de medidas voltadas à
manutenção de vantagens competitivas.

Lembre-se:

Proteção não é um produto; é um processo interminável, geralmente condicionado a


fatores não lineares, onde as vulnerabilidades (causas da insegurança) consideradas
pouco importantes, ou detalhes irrelevantes no processo, podem desdobrar efeitos

75
Para (Não) Finalizar

negativos desproporcionais. Ou seja: uma pequena inconsistência na proteção pode


redundar em uma grande perda.

Deixaremos aqui algumas opções para você aprofundar seus conhecimentos, acesse
os sites sugeridos por nós, consulte mais e veja como os problemas e ameaças são
serias e exigem muita preparação, capacitação, dedicação e esforço para o sucesso do
desenvolvimento das medidas de contrainteligência, visando proteger a organização
de ações de inteligência ou que afetem a segurança, ou ao menos mitiga seus
possíveis impactos e consequências. Por isso é fundamental que você aprofunde seus
conhecimentos e busque novos desafios, não devendo ficar restrito aos temas e assuntos
tratados nesse Caderno de Estudos, sendo ele um norte e fonte de inspiração para a
busca do saber.

Alguns filmes que podem ilustrar o que vimos até agora.

Jogo de Espiões: É um filme de ação e suspense que narra a história da amizade


entre um mentor e seu protegido. Tudo acontece no dia em que o agente da
CIA Nathan Muir (Robert Redford) vai se aposentar. É quando ele fica sabendo
que seu antigo pupilo, Tom Bishop (Brad Pitt), está preso num cárcere chinês sob
acusação de espionagem e será morto no dia seguinte. A nova direção da CIA
diz que nada pode fazer. Correndo contra o relógio, ele conta aos seus superiores
como treinou Bishop, lembra dos trabalhos que fizeram juntos e da mulher que
os separou.

O Novato: James Clayton (Colin Farrell) é um dos aspirantes a agente da CIA


mais promissores do momento, se destacando tanto pelo seu comportamento
quanto por sua inteligência. Logo ele passa a receber o auxílio de Walter Burke
(Al Pacino), um veterano instrutor que passa a acompanhar seu treinamento e
lhe dá várias sugestões para ascender rapidamente em seu novo cargo. Porém
logo Clayton começa a desconfiar que seus novos colegas da CIA podem ser na
verdade agentes duplos, incluindo Burke.

Salt: Evelyn Salt (Angelina Jolie) jurou servir e honrar seu país. Agora trabalhando
como agente da CIA, ela é colocada à prova ao ser acusada por um desertor russo
de ser uma espião russa infiltrada. Decidida a provar sua inocência, ela foge e
passa a usar suas habilidades para proteger não apenas sua vida, mas também
a de seu marido. Aqui veremos a maior agência de inteligência do mundo (CIA)
caçando uma agente supertreinada, veremos também a atuação do serviço de
contrainteligência da Agência que tenta a todo custo capturar a agente.

76
para (não) finalizar

Operação Sombra: Jack Ryan (Chris Pine) estudava em Londres quando o


World Trade Center desabou devido a um ataque terrorista ocorrido em 11 de
setembro de 2001. Servindo o exército americano, ele participa da Guerra do
Afeganistão e lá sofre um sério acidente na coluna. Durante a recuperação no
hospital ele conhece a doutora Cathy (Keira Knightley), por quem se apaixona.
É neste período que ele recebe a visita de Thomas Harper (Kevin Cosnter), que
trabalha para a CIA e recomenda que Ryan retorne ao doutorado em economia.
Ele segue o conselho e, a partir de então, passa a trabalhar às escondidas para a
CIA, sem que nem mesmo Cathy saiba. Em meio às investigações, Jack descobre
um complô orquestrado na Rússia, que pode instalar o caos financeiro nos
Estados Unidos. Com isso, ele viaja a Moscou com o objetivo de investigar Viktor
Cheverin (Kenneth Branagh), o líder da operação.

77
Referências

BARBEIRO, Heródoto. O Relatório da CIA – Como será o mundo em 2020. Rio


de Janeiro, 2005.

BORGES, Celso Gonçalves. Curso de Inteligência Policial – Nível “b”. Goiânia:


Policia Militar de Goiás, 1997.

CARDOSO JÚNIOR, Walter. Inteligência competitiva: livro didático. 2a ed. rev.


Palhoça, Unisul, 2006.

CARDOSO JÚNIOR, Walter. Inteligência empresarial estratégica: método de


implantação de inteligência competitiva em organizações. Tubarão, Unisul, 2005.

CEPIK, M. Espionagem e democracia. Rio de Janeiro, FGV, 2003.

COELHO, G. M. Inteligência competitiva. In: MITNICK, K. D.; SIMON, W. L. A arte


de enganar. São Paulo: Pearson Education do Brasil, 2003.

DOLABELLA, Rodrigo Paulo. Informação e Contrainformação: A Guerra de


Cérebros. Belo Horizonte: Editora Lastro, 2009.

DORA, D.S. Tutorial sobre Auditoria de Segurança. Universidade Católica de


Pelotas, 2001.

ERRO JÚNIOR, C. M. A Inteligência e a Gestão da Informação Policial:


Conceitos, Técnicas e Tecnologias Definidos pela Experiência Profissional e Acadêmica.
Brasília: Editora Fortium, 2008.

OLIVEIRA, José Carlos Noronha de. Tópicos emergentes em segurança pública


II: terrorismo, organizações criminosas, narcotráfico e crimes digitais: livro didático.
2a ed. rev. Palhoça Unisul, 2009.

PERRENOUD, Renato. A análise de Inteligência para o Trabalho Policial. São


Paulo: PMSP/CSP-II, 1996.

PORTER, M. E. Estratégia competitiva: técnicas para análise de indústrias e da


concorrência. Rio de Janeiro: Campus, 1986.

SARTI, Antônio França. Organismo de Inteligência Policial no Mundo. Revista


Unidade, no 31. Porto Alegre: Brigada Militar, 1997.

78
Referências

SCHAUFFERT, Fred Harry. Atividades de Inteligência: livro didático. 3a ed. rev.


Palhoça, Unisul, 2011.

WHITTAKER, David. Terrorismo: um Retrato. Rio de Janeiro: Biblioteca do Exército,


2005.

Sites
AZAMBUJA, Carlos I.S. Terrorismo e Inteligência. Disponível em: <www.
midiasemmascara.com.br>

MAGALHÃES, Ana Maria F. M. A Importância de uma Definição de Terrorismo.


Disponível em <http://www.geografiaparatodos.com.br/index.php?pag=sl228>

Agência Brasileira de Inteligência. ABIN. Disponível em: <http://www.abin.gov.br/>

Secretaria Nacional de Segurança Pública. SENASP. Disponível em: <http://infoseg.


gov.br>

79

Você também pode gostar