Você está na página 1de 45

RESERVADO

GOVERNO DO ESTADO DO RIO DE JANEIRO

SECRETARIA DE ESTADO DE SEGURANÇA

SUBSECRETARIA DE INTELIGÊNCIA

DOUTRINA

DE INTELIGÊNCIA DE SEGURANÇA PÚBLICA

DO ESTADO DO RIO DE JANEIRO

(DISPERJ/2015)

13 DE JANEIRO DE 2015

RESERVADO
2
RESERVADO

"Se conhecimento sem ação é burocracia,


ação sem conhecimento é burrice."
Romeu Antonio Ferreira - Cel EB Ref
19 Ago 1997
DISPERJ/2005

RESERVADO
3
RESERVADO

DECRETO Nº 45.126, DE 13 DE JANEIRO DE 2015


APROVA A NOVA DOUTRINA DE INTELIGÊNCIA
DE SEGURANÇA PÚBLICA DO ESTADO DO RIO DE
JANEIRO (DISPERJ) E DÁ OUTRAS
PROVIDÊNCIAS.

O GOVERNADOR DO ESTADO DO RIO DE JANEIRO, no uso de suas atribuições


constitucionais e legais, tendo em vista o que consta do Processo Administrativo nº E-
09/001/3//2015,

CONSIDERANDO:

- que a Doutrina de Inteligência de Segurança Pública do Estado do Rio de Janeiro


(DISPERJ/2005), aprovada pelo Decreto Estadual nº 37.272, de 01 de abril de 2005, é
pioneira no Brasil, sendo um marco na concepção de ISP no País;

- que a DISPERJ/2005 serviu de base para a formulação de outras doutrinas de ISP, tais como
a Doutrina Nacional de Inteligência de Segurança Pública (DNISP) e a Doutrina Nacional de
Inteligência Penitenciária (DNIPEN), as quais passaram por atualizações mais recentes do que
aquela;

- que as peculiaridades do Estado do Rio de Janeiro justificam e impõem a adoção de


procedimentos específicos na atividade de ISP deste Estado;

- que a Escola de Inteligência de Segurança Pública do Estado do Rio de Janeiro (ESISPERJ)


tem como uma de suas finalidades manter permanentemente revisada e atualizada a DISPERJ;
e

- que a Resolução SESEG nº 796, de 22 de agosto de 2014, instituiu, no âmbito da Secretaria


de Estado de Segurança, a Comissão de Revisão e Atualização da DISPERJ/2005,

DECRETA:
Art. 1º - Fica aprovada a nova Doutrina de Inteligência de Segurança Pública do Estado do
Rio de Janeiro (DISPERJ/2015), elaborada pela Comissão de Revisão e Atualização da
DISPERJ, instituída pela Resolução SESEG nº 796, de 22 de agosto de 2014, documento
classificado no grau de sigilo RESERVADO, e constante do Processo nº E-09/001/3//2015,
para adoção e aplicação por parte das agências integrantes do Sistema de Inteligência de
Segurança Pública do Estado do Rio de Janeiro (SISPERJ).

Art. 2º - O presente Decreto entrará em vigor na data de sua publicação, revogadas as


disposições em contrário, em especial o Decreto Estadual nº 37.272, de 01 de abril de 2005.

Rio de Janeiro, 13 de janeiro de 2015.

LUIZ FERNANDO DE SOUZA

RESERVADO
4
RESERVADO

APRESENTAÇÃO
1. ISP, CISP e SSINTE
No Estado do Rio de Janeiro, a denominada Operação Rio, iniciada em
novembro de 1994, demonstrou que os dados e os conhecimentos existentes sobre o crime
organizado e a criminalidade não eram suficientes para assessorar os tomadores de decisão.
As operações realizadas pelas forças de intervenção, em grande parte
alimentadas pelo disque-denúncia recém-criado, não conseguiram expressivos resultados, a
não ser pelo sucesso do fortalecimento da presença da autoridade.
Decidiu-se, então, implantar na Secretaria de Segurança um instrumento que
pudesse proporcionar os conhecimentos necessários para executar ações adequadas e
decisivas.
Foi assim que, em 01 de janeiro de 1995, a partir do gênero Inteligência
Clássica, foi criada a espécie Inteligência de Segurança Pública (ISP), implementada pelo
então Centro de Inteligência de Segurança Pública (CISP), transformado, em 05 de junho de
2000, pelo Decreto Estadual nº 26.438, na atual Subsecretaria de Inteligência (SSINTE).

2. SISPERJ
Pela efetiva necessidade de ampliar, integrar e otimizar a tramitação dos
documentos de Inteligência e implementar a troca de conhecimentos entre as diversas
Agências de Inteligência de Segurança Pública (AISP), o Decreto Estadual nº 31.519, de 12
de julho de 2002, criou o “Sistema de Inteligência de Segurança Pública do Estado do Rio de
Janeiro" (SISPERJ), então integrado por 6 AISP (sem contar com a capilaridade dos seus
subsistemas), cuja Agência Central era (e continua sendo) a SSINTE.
O Decreto Estadual nº 34.853, de 18 de fevereiro de 2004, alterou e consolidou
a estrutura do SISPERJ, ampliando-o para 15 AISP.
O Decreto Estadual 44.230, de 04 de junho de 2013, reestruturou novamente o
SISPERJ e, agora contando com a capilaridade de todos os seus subsistemas, pode-se
afirmar que está integrado por mais de 300 AISP.

3. SISBIN e SISP
Ao final de um processo iniciado em 1995, a Lei Federal nº 9.883, de 07 de
dezembro de 1999, criou, no âmbito da Presidência da República, a Agência Brasileira de
Inteligência (ABIN), órgão central do Sistema Brasileiro de Inteligência (SISBIN).
O Decreto Federal nº 3.695, de 21 de dezembro de 2000, criou, no âmbito do
SISBIN, o Subsistema de Inteligência de Segurança Pública (SISP), cujo órgão central é a
Coordenação-Geral de Inteligência da Secretaria Nacional de Segurança Pública do Ministério
da Justiça (CGI/SENASP/MJ).
O SISPERJ integra-se à área federal por meio do SISP e do SISBIN.

4. DISPERJ
O SISPERJ, desde sua criação, em 2002, sentiu a necessidade de contar com
uma Doutrina, para orientar e padronizar a atuação das suas agências.
Uma primeira e sumária Doutrina do SISPERJ foi publicada no Boletim Reservado
40, de 22 de novembro de 2002, da SSP/RJ.
Ampliando-a e aprimorando-a, a SSINTE, pela Portaria nº 0001, de 15 de
setembro de 2004, dispôs sobre a formulação da Doutrina de Inteligência de Segurança Pública
do Estado do Rio de Janeiro (DISPERJ), que culminou na sua aprovação final e formal, por ato
específico da Governadora do Estado, pelo Decreto nº 37.272, de 01 de abril de 2005.

RESERVADO
5
RESERVADO

Essa doutrina, a DISPERJ/2005, pioneira no Brasil, marcou a concepção de


ISP no País e serviu de base para a formulação de outras doutrinas de ISP, tais como a
Doutrina Nacional de Inteligência de Segurança Pública (DNISP) e a Doutrina Nacional de
Inteligência Penitenciária (DNIPEN).
Em 06 de janeiro de 2014, iniciou formalmente suas atividades a Escola de
Inteligência de Segurança Pública do Estado do Rio de Janeiro (ESISPERJ) que tem como
uma de suas finalidades manter permanentemente revisada e atualizada a DISPERJ.
A Resolução SESEG nº 796, de 22 de agosto de 2014, instituiu, no âmbito da
Secretaria de Estado de Segurança, a Comissão de Revisão e Atualização da DISPERJ/2005,
constituída pelos seguintes membros, sob a presidência do primeiro:
- Romeu Antonio Ferreira, Cel EB Ref, Diretor da ESISPERJ;
- Zoraia Saint’Clair Branco, Del Pol PCERJ, Coordenador de Ensino
da ESISPERJ;
- Luiz Otávio Altmayer Odawara, Maj PMERJ, Coordenador de
Doutrina e Pesquisa da ESISPERJ;
- Alessandra Leal Brasil, Del Pol PCERJ, Superintendente da SSINTE;
- Márcio Cesar Monteiro, Ten-Cel PMERJ, Servidor da SSINTE;
- Antonio Jorge Goulart Matos, Ten-Cel PMERJ, Coordenador da
CI/PM;
- Luiz Lima Ramos Filho, Del Pol PCERJ, Coordenador da CINPOL.
Terminado o trabalho da Comissão, aprovei, em 18 de dezembro de 2014, por
meio da Portaria nº 23, a nova DISPERJ.
Finalmente, em 13 de janeiro de 2015, o Decreto nº 45.126. aprovou
formalmente a nova DISPERJ, revisada depois de 10 anos de efetiva e exitosa aplicação.
Agora, temos o instrumento - a ISP, temos a integração das AISP - o SISPERJ e
temos um caminho pavimentado - a DISPERJ/2015.
Agora, crescem nossos anseios de que os profissionais de ISP produzam
conhecimentos eficazes e seguros para as ações contra o crime organizado e a criminalidade.
Lembrem-se da afirmação de Martin Luther King, parafraseando Edmond
Burke:
"O que me preocupa não é nem o grito dos corruptos, dos violentos, dos desonestos, dos sem
caráter, dos sem ética... O que me preocupa é o silêncio dos bons."

Fábio Galvão da Silva Rêgo


Subsecretário de Estado de Inteligência

RESERVADO
6
RESERVADO

ÍNDICE
DECRETO Nº 45.126, DE 13 DE JANEIRO DE 2015 ...........................................................................................................3
APRESENTAÇÃO....................................................................................................................................................................4
ÍNDICE ......................................................................................................................................................................................6
INTRODUÇÃO .........................................................................................................................................................................7
PRINCIPAIS ALTERAÇÕES NA DISPERJ (2005/2015) ....................................................................................................8
CAPÍTULO I: FUNDAMENTOS DOUTRINÁRIOS ...........................................................................................................9
1. CONCEITO .......................................................................................................................................................................9
2. FINALIDADES .................................................................................................................................................................9
3. VANTAGENS ...................................................................................................................................................................9
4. CARACTERÍSTICAS .......................................................................................................................................................9
5. PRINCÍPIOS DA ISP ...................................................................................................................................................... 11
6. VALORES ....................................................................................................................................................................... 12
7. RAMOS DA ATIVIDADE DE ISP .................................................................................................................................12
8. FONTES DE OBTENÇÃO DE DADOS......................................................................................................................... 12
9. CAMPOS DE ATUAÇÃO .............................................................................................................................................. 13
10. NÍVEIS DE ASSESSORAMENTO .............................................................................................................................. 13
11. GÊNERO E ESPÉCIES ................................................................................................................................................. 14
12. INVESTIGAÇÃO DE ISP E INVESTIGAÇÃO POLICIAL ........................................................................................ 14
CAPÍTULO II: PRODUÇÃO DE CONHECIMENTO ....................................................................................................... 15
1. PRODUÇÃO DE CONHECIMENTO ............................................................................................................................ 15
2. VERDADE ...................................................................................................................................................................... 15
3. TIPOS DE CONHECIMENTO ....................................................................................................................................... 16
4. CICLO DE PRODUÇÃO DE CONHECIMENTO ......................................................................................................... 17
5. PLANEJAMENTO .......................................................................................................................................................... 17
6. REUNIÃO DE DADOS .................................................................................................................................................. 18
7. PROCESSAMENTO ....................................................................................................................................................... 19
8. AVALIAÇÃO..................................................................................................................................................................19
9. ANÁLISE ........................................................................................................................................................................ 20
10. INTEGRAÇÃO ............................................................................................................................................................. 20
11. INTERPRETAÇÃO ....................................................................................................................................................... 21
12. UTILIZAÇÃO ............................................................................................................................................................... 21
13. DOCUMENTOS DE INTELIGÊNCIA ......................................................................................................................... 22
14. TÉCNICAS ACESSÓRIAS ........................................................................................................................................... 25
15. DENÚNCIAS ................................................................................................................................................................ 25
16. AVALIAÇÃO DE RESULTADOS ............................................................................................................................... 26
CAPÍTULO III: OPERAÇÕES DE INTELIGÊNCIA DE SEGURANÇA PÚBLICA ..................................................... 27
1. CONSIDERAÇÕES INICIAIS........................................................................................................................................ 27
2. CONCEITUAÇÃO .......................................................................................................................................................... 27
3. DENOMINAÇÕES ......................................................................................................................................................... 27
4. AÇÕES DE BUSCA ........................................................................................................................................................ 28
5. TÉCNICAS OPERACIONAIS DE INTELIGÊNCIA .....................................................................................................29
6. TIPOS DE OPERAÇÕES DE INTELIGÊNCIA DE SEGURANÇA PÚBLICA (OPISP) ............................................. 30
7. PLANEJAMENTO DAS OPISP .....................................................................................................................................30
8. EFICÁCIA X SEGURANÇA .......................................................................................................................................... 31
CAPÍTULO IV: CONTRAINTELIGÊNCIA ....................................................................................................................... 32
1. CONCEPÇÃO .................................................................................................................................................................32
2. CONCEITOS BÁSICOS ................................................................................................................................................. 32
3. SEGMENTOS .................................................................................................................................................................33
4. SEGURANÇA ORGÂNICA (SEGOR) .......................................................................................................................... 33
5. SEGURANÇA DE ASSUNTOS INTERNOS (SAI) ....................................................................................................... 34
6. SEGURANÇA ATIVA (SEGAT) ...................................................................................................................................35
CAPÍTULO V: ORGANIZAÇÃO DA ISP ........................................................................................................................... 36
1. CONCEITUAÇÃO .......................................................................................................................................................... 36
2. SISTEMA DE ISP ........................................................................................................................................................... 36
3. ORGANIZAÇÃO ............................................................................................................................................................ 37
4. PLANO DE ISP ............................................................................................................................................................... 38
5. INSTALAÇÕES .............................................................................................................................................................. 39
6. RECURSOS HUMANOS ................................................................................................................................................ 39
7. RECURSOS MATERIAIS .............................................................................................................................................. 40
8. INFORMÁTICA.............................................................................................................................................................. 41
9. SITUAÇÕES ESPECIAIS ............................................................................................................................................... 41
ANEXO A - MODELO DE RELATÓRIO DE INTELIGÊNCIA (RELINT) ...................................................................43
ANEXO B - MODELO DE PEDIDO DE BUSCA (PB) ....................................................................................................... 44
ANEXO C - MODELO DE RELATÓRIO TÉCNICO (RT) ............................................................................................... 45

RESERVADO
7
RESERVADO

INTRODUÇÃO
A espécie da Inteligência de Segurança Pública (ISP) nasceu no Brasil em 01 Jan
1995, no Rio de Janeiro, com a criação do Centro de Inteligência de Segurança Pública (CISP),
agência julgada necessária para auxiliar as polícias no combate ao crime organizado e à
criminalidade.
Na época, a Inteligência Militar foi trazida e adaptada às praticidades das nossas
poíicias.
Da prática à teoria, passaram-se 10 anos até que, em Abr 2005, foi elaborada a
primeira doutrina de ISP do Brasil, a Doutrina de Inteligência de Segurança Pública do Estado
do Rio de Janeiro, a DISPERJ/2005.
No ano seguinte, a SENASP, com base na DISPERJ/2005, iniciou os primeiros
passos para a elaboração de uma Doutrina Nacional de Inteligência de Segurança Pública
(DNISP), formalizada em 2009.
Em 2013, a SENASP, agora por meio de sua Coordenação-Geral de Inteligência
(CGI/SENASP) realizou cinco encontros em Brasília, quando a DNISP/2009 foi revisada e
aprovada internamente.
Em 04 Dez 2014, uma Comissão de 7 membros designada por uma Resolução
SESEG terminou a revisão da DISPERJ/2005.
Em 18 Dez 2014, por meio da Portaria 23, o SSI aprovou o trabalho da Comissão.
Finalmente, em 13 Jan 2015, o Decreto 45.126 aprovou formalmente a
DISPERJ/2015.
A nova DISPERJ/2015 caracteriza-se por possuir a mesma "cara" da
DISPERJ/2005. Baseou-se nela, mas apontou para a atual DNISP. Manteve os mesmos cinco
capítulos. Mudou alguns nomes. Incorporou alguns novos conceitos. Mas, sobretudo, procurou
manter a mesma ideia de 2005:
"Que ela seja uma trilha e não um trilho. Que seja uma trilha, no sentido de - estabelecendo
objetivos e caminhos - não permitir a adoção de ações incompatíveis com as normas e
padrões necessários para o eficaz funcionamento dos sistemas. Que não seja um trilho, no
sentido de - não sendo hermética - proporcionar a imprescindível flexibilidade para a adoção
de novas técnicas e de novos procedimentos."
No próximo item, mostra-se, em forma de tabela, as alterações mais importantes em
relação à DISPERJ/2005.
Com 20 anos de existência, a ISP é, hoje no Brasil, referência nacional.
Com 10 anos de aplicação, a DISPERJ, além de servir como modelo, foi
continuamente testada pelas nossas polícias.
Sabe-se que o mais difícil é criar alguma coisa.
Sabe-se, também, que um caminho só é caminho depois de ser aberto. Uma estrada,
mesmo com obstáculos, só é estrada quando leva de um para outro lugar. É claro que a criação
só aparece quando surgem as possibilidades de caminhos, de estradas. Mas só se chega aos
lugares, quando pessoas puderem e quiserem percorrê-los.
A DISPERJ/2015, além de trilha, é um caminho, “uma estrada pavimentada”, como
afirmou o SSI na sua apresentação. Mas a finalidade só será atingida se os profissionais de ISP
nela confiarem e chegarem ao conhecimento preciso, útil, oportuno e significativo.
Percorram-na conosco!

RESERVADO
8
RESERVADO

PRINCIPAIS ALTERAÇÕES NA DISPERJ (2005/2015)

Antes Depois
DISPERJ
(2005) (2015)
- Característica “amplitude” - “Amplitude” passou a chamar-se “abrangência”.
- Característica “flexibilidade” - “Flexibilidade” passou a chamar-se “dinâmica”.
- “Amplitude” foi acrescentada como um novo
princípio (agora são 11).
Cap I - Inserção de dois novos itens: “Finalidades” e
FUNDOUT “Vantagens” da ISP.
- Foi criada a teoria de “gênero e espécies de
inteligência”, invadindo a seara da Inteligência
Clássica e inserindo novos itens.
- Inserção de conceitos no item 5. Planejamento”.
- Inserção do item “6.2. Natureza das Fontes de Dados
da ISP”.
- Nos “documentos de inteligência”, inserção do item
“13.2.7. Relatório Técnico”.
Cap II - - Ampliação dos conceitos do item “13.4. Elaboração
PRODUCON de Doc ISP”.
- Inserção do item “14. Técnicas Acessórias” (Análise
de Vínculos, Análise Criminal e Análise de Riscos).
- Inserção dos itens “15. Denúncias” e “16. Avaliação
de Resultados”.
- Este capítulo chamava-se - O capítulo passa a se chamar Operações de
“Reunião de Dados” (REUDA). Inteligência de Segurança Pública (OPISP)
- 10 Ações de Busca. - Passou a ter 11 Ações de Busca, com a inserção do
item “4.12. Entrada”.
Cap III - Introdução, no item “3. Denominações”, do conceito
OPISP de “Informante Especial” (IE).
- 10 Técnicas Operacionais de - Passou a ter 9 TOI, com a retirada de “Emprego de
Inteligência (TOI). Meios Cinefotográficos” (englobado no “Emprego de
Meios Eletrônicos”).
- Criação do Segmento da CI “Segurança de Assuntos
Internos” (SAI)
Cap IV - Na “Segurança Orgânica”, referência aos “Ativos
-
CI Institucionais” (bens tangíveis e intangíveis).
- Inserção de conceitos nas medidas de Segurança
Ativa.
- Item “15. Denúncias”. - O item “Denúncias” passou a integrar o capítulo II.
- Inserção da denominação “Agência de Inteligência de
Cap V Segurança Pública” (AISP)
ORG ISP - Item “Situações Anormais” - “Situações Anormais” passou a se chamar “Situações
Especiais”.

RESERVADO
9
RESERVADO

CAPÍTULO I: FUNDAMENTOS DOUTRINÁRIOS

1. CONCEITO

A atividade de Inteligência de Segurança Pública (ISP) - nos seus dois ramos,


Inteligência e Contrainteligência - é o exercício permanente e sistemático de ações
especializadas para identificar, avaliar e acompanhar ameaças reais ou potenciais na esfera de
Segurança Pública, basicamente orientadas para produção e salvaguarda de conhecimentos
necessários para subsidiar os tomadores de decisão, para o planejamento e execução de uma
política de Segurança Pública e das ações para prever, prevenir, neutralizar e reprimir atos
criminosos de qualquer natureza que atentem à ordem pública, à incolumidade das pessoas e
do patrimônio.

2. FINALIDADES

Proporcionar diagnósticos e prognósticos sobre a evolução de situações do


interesse da Segurança Pública, subsidiando seus usuários no processo decisório.
Contribuir para que o processo interativo entre usuários e profissionais de
Inteligência produza efeitos cumulativos, aumentando o nível de eficiência desses usuários e
de suas respectivas organizações.
Subsidiar os planejamentos nos níveis de decisão político, estratégico, tático e
operacional no sistema de Segurança Pública.
Assessorar, com informações relevantes, as operações de prevenção e
repressão, de interesse da Segurança Pública.
Salvaguardar a produção do conhecimento de ISP.

3. VANTAGENS

Reunir maior quantidade de dados.


Produzir conhecimentos precisos, oportunos e seguros para os órgãos policiais,
proporcionando economia de meios.
Estabelecer a capilaridade, isto é, um fluxo de conhecimento da ponta à cúpula e
vice-versa.
Proporcionar um banco de dados diferenciado, qualificado e suplementar ao
criminal.
Aumentar a velocidade das investigações.
Atuar de forma sistemática e atual em um cenário complexo e mutável, como é o
da criminalidade.
Facilitar as ligações com os órgãos similares federais e estaduais.
Dotar as polícias com um poderoso instrumento de produção de conhecimento.

4. CARACTERÍSTICAS

4.1. Características da ISP são os aspectos distintivos e as particularidades que


a identificam e a qualificam como tal.

RESERVADO
10
RESERVADO

4.2. As características da ISP são 10 (dez): Produção de Conhecimento,


Assessoria, Verdade com Significado, Busca de Dados, Ações Especializadas, Economia de
Meios, Iniciativa, Abrangência, Dinâmica e Segurança.

4.3. Produção de Conhecimento é a característica da ISP que a qualifica


como atividade de Inteligência, na medida em que, por meio de metodologia específica,
denominada de Ciclo de Produção de Conhecimento (CPC), reúne dados e conhecimentos e
transforma-os em novos conhecimentos, com a finalidade de assessorar os usuários no
processo decisório.

4.4. Assessoria é a característica da ISP que a qualifica, não como órgão de


linha, de execução, mas como um órgão de "staff", produzindo conhecimentos para subsidiar
o processo decisório em todos os níveis.

4.5. Verdade com Significado é a característica da ISP que a torna uma


produtora de conhecimentos precisos, objetivos, úteis e imparciais de tal modo que consiga
expressar as intenções, óbvias ou subentendidas, dos alvos envolvidos ou mesmo as possíveis
ou prováveis consequências dos fatos relatados.

4.6. Busca de Dados é a característica da ISP pela qual a atividade deve


desenvolver-se e atuar em um universo antagônico, ambiente hostil, no qual os dados
encontram-se, invariavelmente, protegidos e/ou negados.

4.7. Ações Especializadas constituem a característica da ISP que, em face da


metodologia, ações, técnicas e linguagem próprias e padronizadas, exige dos seus integrantes
uma formação específica, idealmente acadêmica, complementada por longos anos de
especialização, de treinamento e de experiência, conseguidos pela capacitação continuada e
permanência na função.

4.8. Economia de Meios é a característica da ISP que permite otimizar a


utilização dos recursos disponíveis, proporcionada pela produção de conhecimentos objetivos,
precisos e oportunos.

4.9. Iniciativa é a característica da ISP que, referenciada ao princípio da


Oportunidade, induz os órgãos de ISP a produzirem conhecimentos antecipados e a
assumirem uma atitude proativa e não somente reativa. Deve-se, preferencialmente, evitar que
os crimes venham a ocorrer, através de ações denominadas de "antecrimes".

4.10. Abrangência é a característica da ISP que lhe permite atuar em qualquer


campo do conhecimento, de interesse da Segurança Pública. Acoplada à característica de
assessoramento, faz da atividade de ISP, que possui metodologia e linguagem próprias,
instrumento versátil e indispensável para a tomada de decisões.

4.11. Dinâmica é a característica da ISP que a torna flexível às ideias novas,


permitindo-lhe evoluir e adaptar-se às novas tecnologias, métodos, técnicas, conceitos e
processos.

4.12. Segurança é a característica da ISP que visa garantir seu próprio


funcionamento e proteger a produção de conhecimento, por meio do emprego dos princípios
do controle, da compartimentação e do sigilo. A balança "eficácia x segurança" deverá ser
sempre avaliada pelos chefes e pelos agentes.

RESERVADO
11
RESERVADO

5. PRINCÍPIOS DA ISP

5.1. Princípios da ISP são as proposições diretoras - as bases, os fundamentos,


os alicerces, os pilares - que orientam e definem os caminhos da atividade.

5.2. Os princípios da ISP são 11 (onze): Precisão, Imparcialidade,


Objetividade, Simplicidade, Oportunidade, Amplitude, Interação, Permanência, Controle,
Compartimentação e Sigilo.

5.3. O princípio da Precisão impõe que o conhecimento produzido na ISP deve


ser verdadeiro - com a veracidade bem avaliada -, significativo e útil. Um conhecimento
impreciso, com fatos, datas, horas, nomes e locais incorretos, poderá causar decisões
equivocadas e, muitas vezes, danosas.

5.4. O princípio da Imparcialidade conduz a ISP a produzir conhecimentos


isentos de ideias preconcebidas, subjetivas, distorcidas ou tendenciosas. O conhecimento
imparcial deve refletir a convicção do especialista, sem o pensamento desejoso de agradar os
chefes ou temer pelas consequências.

5.5. O princípio da Objetividade orienta o planejamento, as ações e a


produção de conhecimento de uma Agência de Inteligência de Segurança Pública (AISP), de
acordo com objetivos prévia e claramente definidos pelo escalão superior e perfeitamente
sintonizados com suas finalidades.

5.6. O princípio da Simplicidade conduz a AISP a produzir conhecimentos


claros e concisos, proporcionando imediata, fácil e completa compreensão, tornando-o útil
para quem o recebe e minimizando custos e riscos desnecessários. Deve-se evitar linguagem
rebuscada, prolixa ou erudita.

5.7. O princípio da Oportunidade conduz a AISP a produzir o conhecimento


em prazo que permita seu aproveitamento útil e adequado, para agir, com eficácia, no
momento certo, tomando a iniciativa. Muitas vezes, há que se sacrificar o conhecimento
completo - mas demorado e fora do prazo - e difundir um conhecimento parcial - mas
oportuno.

5.8. O princípio da Amplitude recomenda que o conhecimento produzido deva


ser o mais completo possível, levando-se em consideração tudo que se relaciona com o fato
ou situação. Entretanto, deve-se observar e respeitar os princípios da objetividade e da
oportunidade.

5.9. O princípio da Interação induz a atividade de ISP a estabelecer


permanentes e sistemáticas ligações de cooperação entre as AISP, inter-relacionadas pelo
canal técnico - não hierárquico - existente em sistemas e subsistemas, a fim de otimizar
esforços para a consecução dos objetivos.

5.10. O princípio da Permanência direciona a AISP a produzir um fluxo


constante e contínuo de dados e de conhecimentos, o que só será conseguido após um bom
tempo de aprendizado e experiência de seus integrantes. A permanência na função, sem
constantes rotatividades, deverá sempre ser buscada.

RESERVADO
12
RESERVADO

5.11. O princípio do Controle determina a supervisão e o acompanhamento


sistemático de todas as ações da atividade de ISP, a fim de evitar erros, detectar variáveis
adversas e corrigir desvios.

5.12.O princípio da Compartimentação determina que a atividade de ISP, a


fim de evitar riscos e comprometimentos, restrinja o acesso ao conhecimento sigiloso
produzido somente para aqueles que tenham a real necessidade de conhecê-lo, em vista da
função desempenhada e da credencial de segurança adequada, independentemente da
hierarquia.

5.13. O princípio do Sigilo proporciona, à atividade de ISP, a rapidez, os


espaços e os caminhos necessários para atuar no universo antagônico e obter os dados
protegidos e negados, com a imprescindível preservação (salvaguarda) da AISP e de seus
integrantes contra pressões e ameaças.

6. VALORES

A atividade de ISP é um serviço à causa pública e submete-se aos princípios


constitucionais. Alicerçada em valores éticos e morais, está compromissada com a vida, a
verdade, a justiça, a honra, a integridade de caráter, a família, a solidariedade, o patriotismo, o
estado democrático de direito, a legalidade e o respeito aos direitos e garantias
constitucionais.
Nunca poderá ser esquecido que a Sociedade e as Instituições deverão estar,
sempre, acima do Homem. E todos aqueles que trabalham em ISP devem estar bem cientes e
conscientes dessa assertiva.

7. RAMOS DA ATIVIDADE DE ISP

A atividade de ISP possui dois ramos: a Inteligência e a Contrainteligência.


O ramo Inteligência destina-se a produzir conhecimentos para a atividade-fim,
de acordo com os objetivos e as finalidades da AISP. Como uma verdadeira "inteligência
positiva", direciona seus esforços para o alvo colimado.
O ramo Contrainteligência destina-se a produzir conhecimentos para proteger a
atividade de ISP e a Instituição a que pertence, para prevenir, obstruir, detectar e neutralizar
as ações adversas. Como "inteligência negativa", direciona seus esforços também para os
assuntos internos.
Ambos os ramos devem ser compreendidos como indissoluvelmente ligados;
são partes de um todo, não possuindo limites precisos, uma vez que se interpenetram, se inter-
relacionam e se interdependem.

8. FONTES DE OBTENÇÃO DE DADOS

Fontes de dados são pessoas, organizações, equipamentos ou documentos que


detém o dado.
A atividade de ISP dispõe, basicamente, de duas fontes para obter dados: a
humana e a eletrônica.

RESERVADO
13
RESERVADO

Fonte Humana é aquela na qual o Homem, seja orgânico, seja externo, é o


centro, o ponto de aplicação do esforço, mesmo quando apoiado por diversos equipamentos,
os quais nada mais são do que meios especiais e apoios técnicos. Na realidade, quem busca o
dado é o Homem e a Inteligência é a Humana.
Fonte Eletrônica é aquela na qual os equipamentos eletrônicos são os
detentores dos dados e, para capturá-los, o ponto central é o equipamento eletrônico e o
Homem, apenas um analista dos dados obtidos. É a Inteligência Eletrônica que, de acordo
com o tipo de equipamento, realizará:
- a Inteligência de Sinais, responsável pela interceptação e análise de
comunicações, telecomunicações, telemática, radares, telemetria, dentre outros;
- a Inteligência de Imagens, que envolve a obtenção e o processamento
de imagens por meio de fotografias, satélites, sensores infravermelho, dentre outros; e
- a Inteligência Cibernética, que envolve a obtenção de dados por meio
de dispositivos ou sistemas de informática. Implica, ainda, no processamento de grandes
volumes de dados, cuja complexidade para análise exige metodologia especializada.

9. CAMPOS DE ATUAÇÃO

A atividade de Inteligência, de um modo geral, tem um amplo campo de


atuação, podendo agir em qualquer um dos cinco campos do poder: político, econômico,
militar, psicossocial ou científico-tecnológico, de acordo com a diretriz do dirigente.
A característica da Abrangência permite que a ISP atue em qualquer área do
conhecimento, de interesse da Segurança Pública. Acoplada à característica de
assessoramento, faz da atividade de ISP, que possui metodologia e linguagem próprias,
instrumento versátil e indispensável para a tomada de decisões.

10. NÍVEIS DE ASSESSORAMENTO

Os quatro níveis de decisão para os dirigentes e planejadores - Político,


Estratégico, Tático e Operacional - exigem o estabelecimento dos objetivos a serem alcançados e
a determinação dos caminhos que deverão ser percorridos a fim de atingi-los.
Inteligência Política é a atividade que objetiva produzir os conhecimentos
necessários para o assessoramento da formulação, da decisão, do planejamento, do
acompanhamento e da execução de uma Política.
Inteligência Estratégica é a atividade que objetiva produzir os conhecimentos
necessários para o assessoramento da formulação, da decisão, do planejamento, do
acompanhamento e da execução de uma Estratégia.
Inteligência Tática é a atividade que objetiva produzir os conhecimentos
necessários para o assessoramento da formulação, da decisão, do planejamento, do
acompanhamento e da execução de uma Tática.
Inteligência Operacional é a atividade que objetiva produzir os conhecimentos
necessários para o assessoramento da formulação, da decisão, do planejamento, do
acompanhamento e da execução de uma Operação.
A ISP participa dos processos decisórios nesses quatro níveis, produzindo
conhecimentos para assessoramento dos dirigentes, desde a formulação até a execução.

RESERVADO
14
RESERVADO

11. GÊNERO E ESPÉCIES

Adotando o conceito de que a denominada Inteligência Clássica é gênero e


origem de várias espécies de Inteligência, dentre as quais a Inteligência de Estado, a ISP:
- é uma subespécie da Inteligência de Estado;
- assessora nos quatro níveis de decisão;
- atua no campo psicossocial, particularmente, contra a criminalidade;
- utiliza tanto a fonte humana quanto a fonte eletrônica.

12. INVESTIGAÇÃO DE ISP E INVESTIGAÇÃO POLICIAL

O objetivo da Investigação de ISP é de produzir conhecimentos para assessorar


o tomador de decisão.
O objetivo da Investigação Policial é, numa primeira instância, também
produzir conhecimentos e, após, auxiliar na produção de provas.
Observa-se, pois, que, num primeiro momento, o objetivo das duas atividades é
o mesmo, o da produção de conhecimentos.
Entretanto, a Investigação Policial precisa seguir mais além, na busca de
provas.
Na investigação de ISP há a possibilidade de obtenção de provas, em virtude de
sua atividade investigativa, embora excepcionalmente.

RESERVADO
15
RESERVADO

CAPÍTULO II: PRODUÇÃO DE CONHECIMENTO

1. PRODUÇÃO DE CONHECIMENTO

A atividade de ISP centra-se na produção e salvaguarda de conhecimentos


utilizados no assessoramento de uma tomada de decisão de interesse da Segurança Pública.
Para o correto exercício da ISP, é impositivo o uso de metodologia própria, de
procedimentos específicos e de técnicas acessórias voltadas para a produção do
conhecimento, excluídas a prática de ações meramente intuitivas e a adoção de procedimentos
sem orientação racional.
A Produção de Conhecimento compreende o tratamento, pelo profissional de
ISP, de dados e conhecimentos.
Dado é toda e qualquer representação de fato, situação, comunicação, notícia,
documento, extrato de documento, fotografia, gravação, relato, denúncia etc, ainda não
submetida, pelo profissional de ISP, à metodologia de Produção de Conhecimento.
Conhecimento é o resultado final - expresso por escrito ou oralmente pelo
profissional de ISP - da utilização da metodologia de Produção de Conhecimento sobre dados
e/ou conhecimentos anteriores.
Produzir conhecimento é, de acordo com metodologia própria e específica,
transformar dados e/ou conhecimentos em outro conhecimento, com seus requisitos básicos:
avaliado, verdadeiro, significativo, preciso, imparcial, objetivo, útil, simples, bem
apresentado, oportuno e seguro.
O Conhecimento é produzido pela AISP nas seguintes situações:
- de acordo com um Plano de Inteligência;
- em atendimento à solicitação de uma AI congênere;
- em atendimento à determinação da autoridade competente;
- por iniciativa própria.

2. VERDADE

2.1. Conceito
A verdade consiste na perfeita concordância do conteúdo do
pensamento (sujeito) com o fato (objeto).
A verdade - significativa, precisa e imparcial - é a aspiração que norteia
o exercício da atividade de ISP. Todos os profissionais que a exercem devem acautelar-se
contra a mera ilusão da verdade, contra o erro.
Há três parâmetros que influem na produção de conhecimento: estados
da mente, trabalhos intelectuais e tempo.

2.2. Estados da Mente


A mente humana pode encontrar-se, em relação à verdade, em quatro
diferentes estados: certeza, opinião, dúvida e ignorância.
- Certeza: consiste no acatamento integral, pela mente, da imagem por
ela mesma formada, como correspondente a determinado fato. A certeza é, dessa forma, o
estado em que a mente adere à imagem de um objeto, por ela mesma formada, sem temor de
enganar-se.

- Opinião: é o estado em que a mente acata, porém com receio de


enganar-se, a imagem, por ela mesma formada, como correspondente a determinado objeto. A

RESERVADO
16
RESERVADO

opinião é, portanto, um estado no qual a mente se define por um objeto, porém com receio de
equívoco. Por isso, o valor do estado de opinião expressa-se por meio de indicadores de
probabilidades.
- Dúvida: é o estado em que a mente encontra, metodicamente, em
situação de equilíbrio, razões para aceitar e razões para negar que a imagem, por ela mesma
formada, está em conformidade com determinado objeto.
- Ignorância: é o estado da mente que se caracteriza pela inexistência
de qualquer imagem de determinado objeto. A ignorância é um estado puramente nulo da
mente. Nesta situação, o espírito encontra-se privado de qualquer imagem sobre uma
realidade específica.

2.3. Trabalhos Intelectuais


O ser humano, para conhecer determinados fatos ou situações, pode
realizar três trabalhos intelectuais: conceber ideias, formular juízos e elaborar raciocínios.
- Ideia: é a simples concepção, na mente, da imagem de determinado
objeto, sem adjetivá-lo.
- Juízo: é a operação pela qual a mente estabelece uma relação entre
ideias.
- Raciocínio: é a operação pela qual a mente, a partir de dois ou mais
juízos conhecidos, alcança outro que deles decorre logicamente.

2.4. Tempo
Na produção de conhecimento, mais um fator funciona como
parâmetro: o tempo. Desse modo, há que se produzir conhecimentos sobre fatos ou situações,
passadas ou presentes, e seus futuros desdobramentos.

3. TIPOS DE CONHECIMENTO

A doutrina de ISP preconiza uma diferenciação dos tipos de conhecimento


produzidos, resultante desses três fatores já observados:
- os diferentes estados em que a mente humana pode situar-se em
relação à verdade (certeza, opinião, dúvida e ignorância);
- os diferentes graus de complexidade do trabalho intelectual necessário
à produção do conhecimento (ideia, juízo e raciocínio); e
- a necessidade de elaborar, além de trabalhos relacionados com fatos
e/ou situações passadas e presentes, outros, voltados para o futuro.
Os tipos de conhecimento produzidos são: Informe, Informação, Apreciação e
Estimativa.

3.1. Informe
É o conhecimento resultante de juízo(s) formulado(s) pelo profissional
de ISP e que expressa o seu estado de certeza, de opinião ou de dúvida frente à verdade sobre
fatos ou situações passados e/ou presentes.

3.2. Informação
É o conhecimento resultante de raciocínio(s) elaborado(s) pelo
profissional de ISP e que expressa o seu estado de certeza frente à verdade sobre fatos ou
situações passados e/ou presentes, extrapolando a simples narração e contemplando a
interpretação.

RESERVADO
17
RESERVADO

3.3. Apreciação
É o conhecimento resultante de raciocínio(s) elaborado(s) pelo
profissional de ISP e que expressa o seu estado de opinião frente à verdade, sobre fatos ou
situações passados e/ou presentes, admitindo a realização de projeções, somente baseadas na
sua percepção do desdobramento desses fatos ou situações, sem, contudo, realizar estudos
especiais auxiliados por métodos prospectivos.

3.4. Estimativa
É o conhecimento resultante de raciocínio(s) elaborado(s) pelo
profissional de ISP e que expressa o seu estado de opinião sobre a evolução futura de fatos ou
de situações, utilizando, necessariamente, métodos prospectivos.

4. CICLO DE PRODUÇÃO DE CONHECIMENTO

Visando tornar o trabalho de produção de conhecimentos o mais científico


possível, utiliza-se uma metodologia, denominada Ciclo de Produção de Conhecimento
(CPC), conduzida pelo profissional de ISP, comumente denominado de analista.
A metodologia apresentada é aplicável, no todo ou em parte, aos quatro tipos
de conhecimento, de acordo com as peculiaridades de cada um.
O CPC não despreza a importância de outros fatores que concorrem para o
êxito do analista na produção do conhecimento, dentre eles, particularmente, seus atributos
pessoais, sua experiência profissional, seu conhecimento sobre o assunto a ser produzido e seu
embasamento cultural.
O CPC compreende as seguintes quatro fases lógicas, mas não necessariamente
cronológicas: Planejamento, Reunião de Dados, Processamento e Utilização.

5. PLANEJAMENTO

5.1. Conceito
Planejamento é a primeira fase do CPC, na qual o analista procura, de
forma ordenada e racional, sistematizar o trabalho a ser desenvolvido tendo em vista os fins a
atingir.

5.2. Esquematização
Planejar - ação rotineira do profissional de ISP - consiste em
determinar:
- o assunto a ser estudado, expresso de modo preciso,
determinado e específico;
- o prazo disponível para a produção, atendendo a datas
previamente estabelecidas ou ao princípio da oportunidade;
- a faixa de tempo a ser considerada, isto é, o período sobre o
qual o assunto será estudado;
- o usuário ou a AISP a serem atingidos, respectivamente, por
meio de assessoramento ou de uma difusão e que podem orientar o nível de profundidade do
conhecimento a ser produzido;
- a finalidade, que deve responder à pergunta "para quê" o
conhecimento está sendo produzido; muitas vezes, em decorrência do princípio da
compartimentação, a finalidade não pode ser determinada e, neste caso, o planejamento é
orientado para esgotar o assunto.

RESERVADO
18
RESERVADO

- os aspectos essenciais do assunto, tanto os conhecidos quanto


os a conhecer;
- as medidas extraordinárias, isto é, aquelas que extrapolam os
recursos normais da AISP;
- as medidas de segurança, para a proteção dos procedimentos
necessários à Produção do Conhecimento.

6. REUNIÃO DE DADOS

6.1. Conceito
Reunião de Dados é a fase do CPC na qual as AISP, por intermédio de
ações realizadas por seus analistas e agentes, procuram obter dados e/ou conhecimentos que
respondam e/ou complementem os aspectos essenciais a conhecer.

6.2. Natureza das Fontes de Dados da ISP


Quanto à natureza, as fontes podem ser abertas ou fechadas.
Fontes abertas são aquelas cujos dados são de livre acesso.
Fontes fechadas são aquelas cujos dados são protegidos ou negados:
Dado protegido é aquele que necessita de credenciamento para acesso.
Dado negado é aquele que necessita de ações do Elemento de
Operações (ELO) para sua obtenção.

6.3. Ações de ISP


Dois tipos de ações de ISP fazem-se presentes nesta fase: as ações de
coleta e as ações de busca.
Ações de coleta ou, simplesmente, coleta, são todos os procedimentos
realizados por uma AISP, ostensiva ou sigilosamente, a fim de reunir dados cadastrados e/ou
catalogados em fontes abertas, disponíveis, sejam elas oriundas de indivíduos, órgãos
públicos ou privados. Essas ações, quando as fontes estão protegidas, caracterizam-se,
particularmente, pelo acesso credenciado aos órgãos que dispõem desses dados.
Ações de busca ou, simplesmente, busca são todos os procedimentos
realizados pelo conjunto ou parte dos agentes do ELO de uma AISP, envolvendo ambos os
ramos da ISP, a fim de reunir dados negados, em um universo antagônico, de difícil obtenção.
Podem, também, provocar uma mudança de comportamento do alvo, a fim de conseguir-se
uma posição vantajosa, favorecendo a obtenção de novos dados.

6.4. Esquematização
A Reunião de Dados pode ser assim esquematizada:
- consulta aos arquivos da AI;
- pesquisa;
- acionamento do Elemento de Operações;
- ligações com órgãos congêneres.

6.5. Complexidade
Pela sua complexidade, a fase da Reunião de Dados está detalhada no
Capítulo III desta Doutrina.

RESERVADO
19
RESERVADO

7. PROCESSAMENTO

Processamento é a fase do CPC na qual o conhecimento é produzido. É a fase


intelectual do ciclo, na qual o analista percorre quatro etapas lógicas, mas não
necessariamente cronológicas:
- Avaliação;
- Análise;
- Integração; e
- Interpretação.

8. AVALIAÇÃO

8.1. Conceito
Avaliação é a etapa da fase do Processamento do CPC na qual o
analista classifica e ordena os dados e/ou conhecimentos reunidos, a fim de estabelecer
aqueles que, prioritariamente, serão utilizados e influenciarão decisivamente no tipo de
conhecimento a ser produzido, refletindo o seu estado de certeza, de opinião ou de dúvida.
Para realizar a Avaliação, o analista verificará a pertinência, a
credibilidade e a relevância dos dados e/ou conhecimentos reunidos.

8.2. Pertinência
Na Pertinência, o analista verifica se o assunto constante do dado ou
conhecimento reunido interessa e está conectado ao assunto do conhecimento a ser produzido.
Inicia-se por um exame preliminar do relacionamento entre o obtido e o
desejado e esgota-se pela determinação das parcelas de dados e/ou conhecimentos que
interessam aos aspectos essenciais determinados na fase do Planejamento.
Os dados e/ou conhecimentos avaliados como não pertinentes serão
descartados.

8.3. Credibilidade
Na Credibilidade, o analista verifica e estabelece julgamentos sobre a
fonte e o conteúdo, determinando o grau de veracidade do dado e/ou conhecimento.

8.3.1. No julgamento da fonte, realizado com a finalidade de estabelecer


seu grau de idoneidade, devem ser verificados três aspectos: autenticidade, confiança e
competência.
No aspecto da autenticidade, verifica-se se o dado ou
conhecimento provém realmente da fonte presumida.
No aspecto da confiança, verifica-se sobre a fonte: antecedentes,
padrão de vida compatível com o seu poder aquisitivo, contribuição já prestada à AI e
motivação.
No aspecto da competência, verifica-se se a fonte é habilitada
(técnica, intelectual e fisicamente) e teve condições de obter aquele dado específico.

8.3.2. No julgamento do conteúdo, devem ser verificados três aspectos:


coerência, compatibilidade e semelhança.
No aspecto da coerência, verifica-se se o dado apresenta
contradições em seu conteúdo, no encadeamento lógico e cronológico.
No aspecto da compatibilidade, verifica-se o grau de harmonia
com que o dado se relaciona com outros dados conhecidos.

RESERVADO
20
RESERVADO

No aspecto da semelhança, verifica-se se há outro dado cujo


conteúdo esteja em conformidade com o dado em julgamento. Se oriundos de fontes
diferentes, há um significativo reforço na credibilidade. Se oriundos da mesma fonte, não há
nenhum reforço.

8.3.3. Tabelas de Avaliação de Dados


Tradicionalmente, existem duas tabelas que, conjugadas,
auxiliam o analista no julgamento da credibilidade da fonte e do conteúdo, e devem ser
explicitadas no cabeçalho do RELINT que contenha conhecimento do tipo Informe.
Tabela de julgamento da fonte:
- A: inteiramente idônea
- B: normalmente idônea
- C: regularmente idônea
- D: normalmente inidônea
- E: inidônea
- F: não pôde ser avaliada
Tabela de julgamento do conteúdo:
- 1: confirmado por outra(s) fonte(s)
- 2: provavelmente verdadeiro
- 3: possivelmente verdadeiro
- 4: duvidoso
- 5: improvável
- 6: não pôde ser avaliado

8.4. Relevância
Após julgar a pertinência e a credibilidade, terá, o analista, as melhores
condições para avaliar a relevância dos dados e conhecimentos reunidos, determinando as
frações significativas, isto é, aquelas consideradas importantes, fundamentais, básicas e de
influência decisiva para produzir o conhecimento.

9. ANÁLISE

Análise é a etapa da fase do Processamento do CPC na qual o analista


decompõe os dados e/ou conhecimentos reunidos e pertinentes, em suas partes constitutivas,
já devidamente avaliadas, relacionadas aos Aspectos Essenciais levantados e examina cada
uma delas, a fim de estabelecer sua importância em relação ao assunto que está sendo
estudado.
O analista gastará mais tempo e esforço na análise das frações significativas.

10. INTEGRAÇÃO

Integração é a etapa da fase do Processamento do CPC na qual o analista monta


um conjunto encadeado, coerente, ordenado, lógico e cronológico, com base nas frações
significativas. O aproveitamento de uma fração significativa varia de acordo com o tipo de
conhecimento que se pretende produzir, porém, é desejável que sejam aproveitadas,
principalmente, as frações significativas com grau máximo de credibilidade.
O conjunto lógico e cronológico preconizado visa proporcionar o melhor
entendimento do conhecimento produzido. Entretanto, o centro do conhecimento - o assunto
objeto do conhecimento - deverá constar no início do documento produzido.

RESERVADO
21
RESERVADO

11. INTERPRETAÇÃO

Interpretação é a etapa da fase do Processamento do CPC na qual o analista


estabelece o significado final do assunto tratado. Interpretar é dialogar com o texto, é dar uma
conclusão significativa aos fatos e situações apresentados.
Para isso, o analista, depois de avaliar, analisar e integrar:
- procura as relações de causa e efeito;
- detecta padrões, aponta tendências e faz previsões, baseadas no
raciocínio.
Nos estudos mais complexos, avalia-se também:
- a trajetória ou seu delineamento, balizada pelo início da faixa de
tempo identificada no planejamento, em determinado ponto do passado, no presente ou, ainda,
no futuro;
- os fatores de influência, identificando e ponderando os fatores que
influem no fato ou situação, considerando-se a frequência, a intensidade e os efeitos.
Significado é o resultado final da interpretação, quando se estabelecem as
conclusões sobre os fatos e situações apresentados, sejam no passado, no presente ou no
futuro, com vislumbres de projeções.
Nos casos de pouca complexidade, não são necessariamente cumpridos todos
os procedimentos da interpretação, sendo possível passar da integração diretamente para o
significado final.

12. UTILIZAÇÃO

12.1. Utilização é a fase do CPC na qual o conhecimento produzido será:


- formalizado em um Documento de ISP (Doc ISP);
- difundido para outras AI; e
- arquivado.

12.2. Formalização
Consiste em elaborar um documento próprio - Doc ISP - que expresse o
conhecimento produzido, contendo todos os elementos necessários ao entendimento e à
utilização do conhecimento pela AISP destinatária.
A formalização inclui, também, a definição dos seguintes aspectos:
- a existência de outros destinatários, uma vez que podem
ocorrer casos em que o conhecimento, embora inicialmente orientado para atender ao usuário
ou à AISP identificados no planejamento, passa a ser de interesse para outros;
- o grau de sigilo, de acordo com o previsto na legislação
vigente.

12.3. Difusão
Consiste na divulgação do conhecimento produzido para a AISP que o
solicitou e/ou para outra, a qual tal conhecimento possa interessar ou ser útil. É condicionada
à necessidade de conhecer.
Pode ser feita através dos meios de informática, por via postal, por
mensageiro, eventualmente pelos meios de telecomunicações e até mesmo verbalmente.
A utilização desses meios, em cada caso, subordina-se às necessidades
de segurança, sigilo, oportunidade (urgência) e conveniência administrativa.

RESERVADO
22
RESERVADO

12.4. Arquivamento
Consiste na embalagem e na estocagem de documentos de forma segura
e adequada à sua conservação, obedecendo a uma ordem estabelecida, a fim de facilitar o seu
manuseio e a sua recuperação.

13. DOCUMENTOS DE INTELIGÊNCIA

13.1. Conceito
Documentos de ISP (Doc ISP) são os documentos padronizados,
normalmente sigilosos, que, utilizando o canal técnico (com exceção do Relatório Técnico),
circulam nas AISP e entre elas, a fim de transmitir ou solicitar conhecimentos.
Um Doc ISP deve ser redigido em texto simples, coerente, ordenado,
lógico, cronológico, conciso, claro e objetivo.
Os Doc ISP são, genericamente, classificados em externos e internos.

13.2. Documentos Externos


São os Doc ISP difundidos para outras AI.
As AISP que integram o SISPERJ utilizarão os seguintes tipos de Doc
ISP: Pedido de Busca (PB), Relatório de Inteligência (RELINT), Relatório Periódico de
Inteligência (RPI), Relatório Especial de Inteligência (REI), Mensagem (Msg), Sumário e
Relatório Técnico (RT). Outros tipos poderão ser criados, a fim de atender a necessidades
específicas.

13.2.1. Pedido de Busca (PB) (Modelo no Anexo B)


É o documento externo, padronizado, sigiloso, no qual a AISP
solicita dados e/ou conhecimentos de outras AI, dentro ou fora do SISPERJ.

13.2.2. Relatório de Inteligência (RELINT) (Modelo no Anexo A)


É o documento externo, padronizado, sigiloso, no qual a AISP
transmite conhecimentos para outras AI, dentro ou fora do SISPERJ.
O RELINT substituiu, de forma única, os seguintes antigos
Documentos de Inteligência: Informes, Informações, Apreciações e Estimativas. O tipo de
conhecimento transmitido deverá estar explícito na forma de redação.

13.2.3. Relatório Periódico de Inteligência (RPI)


É o documento externo, padronizado, sigiloso, que tem por
objetivo propiciar ao destinatário uma visão conclusiva e global dos fatos ocorridos numa
determinada faixa de tempo, complementando e consolidando os conhecimentos
anteriormente difundidos. Caracteriza-se pela sua periodicidade e reúne dados e
conhecimentos da área de responsabilidade da AISP, que reflitam a certeza ou a opinião do
analista.

13.2.4. Relatório Especial de Inteligência (REI)


É o documento externo, padronizado, sigiloso, que reúne
conhecimentos significativos, contidos ou não em outros Documentos de Inteligência, sobre
assunto específico e considerado de grande importância pela AISP responsável pela sua
autoria. Caracteriza-se por focar um tema, reunindo conhecimentos que reflitam a certeza ou a
opinião do analista.

RESERVADO
23
RESERVADO

13.2.5. Mensagem (Msg)


É o documento externo, padronizado, passível de classificação,
que envia alguma comunicação de interesse das AISP. Caracteriza-se pela velocidade da
transmissão, a fim de, particularmente, atender ao princípio da Oportunidade.

13.2.6. Sumário
É o documento externo, padronizado, passível de classificação,
que relaciona, resumidamente, uma coletânea rotineira e periódica de fatos e situações
ocorridas no âmbito da Segurança Pública.

13.2.7. Relatório Técnico (RT) (Modelo no Anexo C)


É o documento externo, padronizado, passível de classificação,
que transmite, por iniciativa da AISP produtora e de forma excepcional, ainda que fora do
canal técnico, análises técnicas e de dados, destinados a subsidiar seu destinatário, inclusive,
na produção de provas.

13.3. Documentos Internos


São os documentos de circulação interna e restrita às AISP, podendo ser
de solicitação de dados, resposta às solicitações ou transmissão interna de dados ou
conhecimentos.
Cada AISP poderá elaborar seus próprios documentos internos, de
acordo com seu objetivo, finalidade e estrutura.
Como exemplos, podem ser citados:
- Ordem de Busca (OB): utilizado para acionar o Elemento de
Operações (ELO), visando à Reunião de Dados.
- Relatório de Busca (RB): utilizado pelo ELO para responder a
uma OB.
- Informe Interno (INFIN): utilizado para transmitir dados
obtidos por qualquer pessoa da AISP.

13.4. Elaboração dos Doc ISP


Normalmente, os Doc ISP externos são elaborados pelos analistas,
sejam da área de Inteligência, sejam da área de Contrainteligência.
A padronização dos documentos é necessária para obter-se unidade de
entendimento e uniformidade de procedimentos entre as AISP que integram o SISPERJ.
Os Doc ISP devem conter um conjunto de itens necessários a sua
caracterização, que varia de acordo com o tipo de documento e que se agrupam em quatro
módulos: identificação, cabeçalho, texto e segurança.

13.4.1. Identificação
- Logomarcas: são aquelas normalmente utilizadas pela
instituição à qual a AISP está vinculada; devem ser colocadas na parte superior da primeira
folha do Doc ISP.
- Identificações dos Órgãos: são as designações do Estado do
Rio de Janeiro, das instituições e da AISP que elaborou e está difundindo o Doc ISP; devem
ser colocadas na parte central superior da primeira folha, logo abaixo das logomarcas, em
letras maiúsculas e em negrito.
- Identificação do Doc ISP, com quatro segmentos distintos:
- tipo do Doc ISP;
- número do Doc ISP, com a numeração sequencial do
Doc ISP, reiniciada em cada ano;

RESERVADO
24
RESERVADO

- identificação da AISP e do setor (se for o caso) que


elaborou o documento;
- data da expedição do Doc ISP.
A identificação do Doc ISP deve ser colocada abaixo da
identificação da AISP, de modo centralizado, em maiúsculas e em negrito.

13.4.2. Cabeçalho
- Data: de término da elaboração do documento.
- Assunto: usar termos que sintetizem a essência do conteúdo do
texto do documento; normalmente, procura-se responder às perguntas "o que", "quem" e
"onde".
- Origem: indicação da AI que detém a primeira autoria do
assunto do documento que está sendo difundido; a regra geral é que "origem não muda".
- Avaliação: só para o conhecimento do tipo "informe" e
preenchida de acordo com as Tabelas de Avaliação de Dados.
- Difusão: indicação das AI para as quais o Doc ISP está sendo
difundido.
- Difusão Anterior: indicação das AI que já receberam o
conhecimento difundido.
- Referência: indicação dos documentos que, de algum modo, se
relacionam com o assunto do Doc ISP e que já sejam conhecidos pelo(s) destinatário(s).
- Anexo: indicação dos documentos que acompanham o Doc
ISP, ordenados por letras do alfabeto, maiúsculas.

13.4.3. Texto
É a expressão escrita do conhecimento produzido.
Deve ser redigido de modo coerente, direto e ordenado lógica e
cronologicamente.
Seu conteúdo deve proporcionar, ao leitor, um entendimento
rápido e inequívoco.

13.4.4. Segurança
- Classificação sigilosa: atribuição de grau de sigilo, de acordo
com a legislação vigente; deve ser colocada nas partes superior e inferior de cada folha do
Doc ISP, em letras maiúsculas e em vermelho.
- Numeração das folhas: com dois algarismos, representando a
folha atual, seguida de uma barra e do total das folhas do documento; deve ser colocada na
parte superior e no lado direito de cada folha do documento.
- Marcas de segurança: são inseridas em várias partes do Doc
ISP, visando identificar a origem de possíveis vazamentos.
- Alerta jurídico: preceito legal para alertar sobre a
responsabilidade pela segurança e pelo sigilo do Doc ISP; deve ser colocado no rodapé de
cada folha.
- Autenticação: sinete da AISP, rubricada pelo seu chefe; deve
ser colocada na folha final do documento redigido, fechando o texto.

13.5 Retransmissão
Retransmissão consiste em uma AISP difundir, a uma outra, um
conhecimento originado de uma terceira AISP. Tal procedimento pode ser adotado quando a
AISP nada tem a acrescentar ao conhecimento e deseja manter a sua fidelidade, salvo
restrição expressa da origem.

RESERVADO
25
RESERVADO

Deve-se garantir que o conhecimento a ser retransmitido não sofra


deformações em seus aspectos fundamentais, de modo a que possa ser utilizado por quem vai
recebê-lo, com o máximo de aproveitamento e segurança.

13.6. Restrição ao Uso dos Doc ISP


Os Doc ISP são elaborados para difundir conhecimentos, de AISP para
AISP, cujos chefes serão os responsáveis por assessorarem seus respectivos chefes no canal
de comando.
Os Doc ISP, por sua natureza sigilosa e pelas características peculiares
de sua obtenção e destinação, impondo a proteção da fonte, não devem:
- ser inseridos em documentação estranha à atividade de ISP,
tais como processos, inquéritos, sindicâncias, partes, ofícios etc., com exceção do RT;
- ensejar quaisquer outras atividades, mesmo regulamentares,
que coloquem em risco o seu sigilo e a proteção da fonte; e
- ser utilizados com outras finalidades, diversas da atividade de
ISP.

14. TÉCNICAS ACESSÓRIAS

14.1. São ferramentas acessórias de análise, que utilizam metodologia própria,


e podem auxiliar na produção do conhecimento. Dentre outras, pode-se citar a análise de
vínculos, a análise de riscos e a análise criminal.

14.2. Análise de Vínculos


Consiste na técnica de examinar os contatos e as ligações entre pessoas,
objetos, locais, instalações, organizações etc., a fim de detectar padrões e relacionamentos
existentes entre os elementos constitutivos do universo da análise.
O desenvolvimento tecnológico proporcionou um enorme crescimento
quantitativo dos dados, obrigando ao analista a também recorrer à tecnologia, utilizando
sistemas especializados para importar, depurar, organizar, interpretar e diagramar visualmente
os dados, facilitando suas análises e conclusões.

14.3. Análise de Riscos


É um conjunto de procedimentos que identificam, quantificam,
analisam e qualificam ameaças, vulnerabilidades e impactos aos ativos da Segurança Pública,
elaborado com a finalidade de apontar alternativas para mitigar e controlar os riscos.

14.4. Análise Criminal


É um conjunto de processos sistemáticos que objetiva identificar
padrões do crime e correlações de tendências da violência e da criminalidade, a fim de
assessorar o planejamento para a distribuição eficaz de meios e recursos de Segurança Pública
que se destinam à prevenção, ao controle e à repressão do ato delituoso.

15. DENÚNCIAS

Denúncia é um dado que contém acusação ostensiva ou sigilosa que se faz de


algo ou de alguém, sobre falta ou crime cometido ou na iminência de ser cometido, podendo
ser realizada de maneira formal ou anônima.

RESERVADO
26
RESERVADO

As denúncias anônimas, sejam por carta, pela internet ou pelo telefone (disque-
denúncia), representam a participação da população no combate à criminalidade. Como tal,
devem ser incentivadas, recebidas pelos setores de Inteligência e difundidas para os órgãos
competentes, que investigarão sua veracidade.
No processamento dessas denúncias, deve ser preservado o sigilo das pessoas
envolvidas - particularmente o anonimato dos denunciantes -, devendo ser operacionalizadas
em tempo hábil, para atender o princípio da oportunidade, retornando o relatório dos
resultados obtidos à origem, com a classificação adequada quanto ao grau de sigilo.
Recompensas poderão ser pagas aos denunciantes que apresentarem denúncias
com resultados positivos.

16. AVALIAÇÃO DE RESULTADOS

Periodicamente, poderá ser realizada, pelas AISP, uma Avaliação de


Resultados, que consiste na análise quantitativa e qualitativa dos conhecimentos produzidos e
recebidos.

RESERVADO
27
RESERVADO

CAPÍTULO III: OPERAÇÕES DE INTELIGÊNCIA DE SEGURANÇA


PÚBLICA

1. CONSIDERAÇÕES INICIAIS

A Reunião de Dados (Cap. II, item 6), fase do CPC, compreende as Ações de
ISP, que são todos os procedimentos realizados por uma AISP, a fim de que possa dispor dos
dados necessários e suficientes para a produção do conhecimento, realizando, de um modo
geral, dois tipos de ações: Coleta e Busca.

2. CONCEITUAÇÃO

Ambas as Ações de ISP - Coleta e Busca - são capazes de, por si sós, mesmo
que desencadeadas isoladamente, obter os dados necessários para a produção do
conhecimento. Podem ser, também, ações preparatórias ou fazerem parte de uma OPISP.
A maior parte dos dados necessários ao exercício da atividade de ISP pode ser
obtida por uma coleta, pois está disponível em fontes abertas e/ou fechadas (no caso dos
dados protegidos).
Entretanto, quando o alvo está protegido por rígidas medidas de segurança,
causando dificuldades e trazendo riscos para as AISP, monta-se uma Operação de Inteligência
de Segurança Pública (OPISP), conjunto de ações complexas de Coleta e de Busca, que visa
obter dados negados e se constituem num fator diferenciador que possibilita a produção de
conhecimentos úteis e privilegiados.

3. DENOMINAÇÕES

3.1. Ambiente Operacional: é o local onde se desenvolve uma OPISP e que,


normalmente, determina os recursos empregados.

3.2. Alvo: é o objetivo das Ações de Inteligência e, particularmente, das Ações


de Busca. O alvo pode ser um assunto, uma pessoa, uma organização, um local, um objeto ou
um evento.

3.3. Elemento de Operações (ELO): é a designação genérica do setor de uma


AISP que planeja e executa as OPISP.

3.4. Pessoal empregado

- Agente é o elemento orgânico da AISP que possui capacitação


especializada em ações de busca e em técnicas operacionais.

- Colaborador é o elemento não orgânico da AISP, recrutado


operacionalmente ou não, que, por suas ligações e conhecimentos, cria facilidades para a
AISP, até mesmo fora de sua área normal de atuação. Eventualmente, pode fornecer dados
obtidos em sua área de atuação.

RESERVADO
28
RESERVADO

- Informante é o elemento não orgânico da AISP, recrutado


operacionalmente, e que fornece dados em sua área normal de atuação. Eventualmente, pode
criar facilidades.

- Agente Especial (AE) é o agente que possui treinamento altamente


especializado, a fim de realizar operações especiais de ISP.

- Informante Especial (IE) é o informante que, depois de devidamente


testado, recebe um treinamento especializado, a fim de obter dados negados.

- Controlador é o agente responsável pelo controle do Colaborador, do


Informante, do AE e do IE.

3.5. Rede: é a designação dada ao conjunto dos elementos não orgânicos


controlados pela AISP.

4. AÇÕES DE BUSCA

4.1. As Ações de Busca são 11 (onze): Reconhecimento, Vigilância,


Recrutamento Operacional, Infiltração, Desinformação, Provocação, Entrevista,
Interrogatório, Interceptação de Sinais, Interceptação Postal e Entrada.
Algumas delas, para serem executadas, necessitam de ordem judicial.

4.2. Reconhecimento é a Ação de Busca realizada, mediante observação, para


obter dados sobre o ambiente operacional ou identificar alvos. Normalmente, é uma ação
preparatória que subsidia o planejamento de uma OPISP.

4.3. Vigilância é a Ação de Busca realizada, mediante observação, para


levantar dados sobre um alvo. Classifica-se: quanto ao alvo, fixa e móvel, quanto aos agentes,
a pé ou transportada, e quanto ao grau de sigilo, sigilosa ou ostensiva.

4.4. Recrutamento Operacional é a Ação de Busca realizada para convencer


ou persuadir uma pessoa não pertencente à AISP a trabalhar em benefício desta.

4.5. Infiltração é a Ação de Busca realizada para colocar uma pessoa já


recrutada junto ao alvo, a fim de obter dados negados.

4.6. Desinformação é a Ação de Busca realizada para, intencionalmente,


ludibriar alvos - pessoas ou organizações -, a fim de ocultar os reais propósitos da AISP e/ou
de induzir esses alvos a cometerem erros de apreciação, levando-os a executar um
comportamento predeterminado.

4.7. Provocação é a Ação de Busca, com alto nível de especialização, realizada


para fazer com que uma pessoa/alvo modifique seus procedimentos e execute algo desejado
pela AISP, sem que o alvo desconfie da ação.

4.8. Entrevista é a Ação de Busca realizada para obter dados por meio de uma
conversação, consentida pelo alvo, mantida com propósitos definidos e planejada e controlada
pelo entrevistador.

RESERVADO
29
RESERVADO

4.9. Interrogatório é a Ação de Busca realizada para obter dados por meio de
uma conversação, não consentida pelo alvo, mantida com propósitos definidos e planejada e
controlada pelo interrogador.

4.10. Interceptação de Sinais é a Ação de Busca realizada para obter dados


por meio de equipamentos adequados, operados por integrantes da Inteligência Eletrônica.

4.11. Interceptação Postal é a Ação de Busca realizada para obter dados


mediante abertura de correspondências com aspectos ilícitos.

4.12. Entrada é a Ação de Busca realizada para obter dados em locais de


acesso restrito e sem que seus responsáveis tomem conhecimento da ação.

5. TÉCNICAS OPERACIONAIS DE INTELIGÊNCIA

5.1. Técnicas Operacionais de Inteligência (TOI) são as habilidades nas quais


deverão ser treinados os agentes de um ELO, a fim de facilitar a atuação humana nas Ações
de Busca, aumentando suas potencialidades, possibilidades, capacidades e operacionalidades.

5.2. As TOI são 9 (nove): Observação, Memorização e Descrição, Processos de


Identificação de Pessoas, Estória-Cobertura, Disfarce, Comunicações Sigilosas, Leitura da
Fala, Análise de Veracidade, Emprego de Meios Eletrônicos, Fotointerpretação.

5.3. Observação, Memorização e Descrição (OMD) é a TOI utilizada para


observar, memorizar e descrever, com precisão, pessoas, objetos, locais e fatos, a fim de
identificá-los ou de reconhecê-los.

5.4. Processos de Identificação de Pessoas (PIP) é a TOI que reúne todos os


procedimentos e meios adequados para identificar ou reconhecer pessoas, tais como:
fotografia, retrato falado, papiloscopia, documentoscopia, DNA, arcada dentária, voz, íris,
medidas corporais, descrição, dados de qualificação.

5.5. Estória-Cobertura (EC) é a TOI utilizada para encobrir as reais


identidades dos agentes e das AISP, a fim de facilitar a obtenção de dados, dissimulando os
verdadeiros propósitos da atividade, e para resguardar a segurança e o sigilo.

5.6. Disfarce é a TOI pela qual o agente, usando recursos naturais ou


artificiais, modifica sua aparência física, a fim de evitar o seu reconhecimento, atual ou
futuro, ou ainda para adequar-se a uma EC.

5.7. Comunicações Sigilosas (COMSIG) é a TOI utilizada para, sigilosamente,


transmitir mensagens, revelar intenções ou comandos e enviar objetos durante as Ações de
Busca, de acordo com planos preestabelecidos.

5.8. Leitura da Fala (LEITFAL) é a TOI na qual um agente, à distância,


compreende o assunto tratado numa conversação entre duas ou mais pessoas;

5.9. Análise de Veracidade é a TOI utilizada para analisar, por meio de


recursos tecnológicos, se há veracidade no que uma pessoa esteja falando.

RESERVADO
30
RESERVADO

5.10. Emprego de Meios Eletrônicos (EME) é a TOI que capacita os agentes


integrantes da Inteligência Humana a utilizar adequadamente os equipamentos de captação,
gravação, transmissão e reprodução de imagens, sons, sinais e dados.

5.11. Fotointerpretação é a TOI que capacita os agentes a identificar


corretamente os significados das imagens obtidas.

6. TIPOS DE OPERAÇÕES DE INTELIGÊNCIA DE SEGURANÇA PÚBLICA


(OPISP)

6.1. Tipos
Há dois tipos básicos de OPISP: as exploratórias e as sistemáticas.

6.2. Operações Exploratórias

São as utilizadas, normalmente, para cobrir eventos e levantar dados


específicos, em curta faixa de tempo, mediante o emprego majoritário de agentes orgânicos.
Prestam-se, particularmente, para: cobertura de reuniões em geral,
reconhecimento e levantamento de áreas, levantamento das atividades e contatos de pessoas,
obtenção de dados contidos em documentos guardados, avaliação da validade da abertura de
outras operações etc.
Visam atender à necessidade imediata de um conhecimento específico
sobre determinado assunto. São aptas para o levantamento das atividades atuais do alvo.

6.3. Operações Sistemáticas

São as utilizadas, normalmente, para acompanhar, metodicamente e em


larga faixa de tempo, as atividades de pessoas e organizações, produzindo um fluxo contínuo
de dados.
Caracterizam-se pelo emprego, além dos agentes e informantes, dos AE
e dos IE.
Prestam-se, particularmente, para o acompanhamento modalidades e
organizações criminosas, a neutralização de suas ações e a identificação de seus integrantes.
Visam atualizar e aprofundar conhecimentos sobre suas estruturas, atividades e ligações. São
particularmente aptas para o levantamento das atividades futuras do alvo.

7. PLANEJAMENTO DAS OPISP

É a formulação lógica e sistemática de ação ou ações que se pretende realizar,


incluindo detalhamento e cronologia de desencadeamento (abertura, execução e
encerramento).
Tal planejamento é composto por um Estudo de Situação e um Plano de
OPISP, além da previsão de ações alternativas.
No Plano são aplicadas cinco medidas indispensáveis à condução da OPISP:
Controle, Coordenação, Avaliação, Orientação e Segurança.
Controle é o conjunto de medidas que tem por objetivo zelar por aspectos da
operação em curso, fundamentalmente pela eficácia e segurança. Mais particularmente, as
medidas de controle enfocam o desempenho do pessoal empregado, bem como a quantidade e

RESERVADO
31
RESERVADO

a qualidade dos dados produzidos. São exemplos: prazos, códigos, relatórios, horários,
reuniões periódicas etc.
Coordenação é o conjunto de medidas que tem por meta promover a
colaboração de distintos órgãos e evitar que haja interferências externas à OPISP.
Avaliação é o conjunto de medidas, permanente e sistematicamente aplicado,
que tem por objetivo verificar a efetividade da OPISP. Permite estimar a eficácia e os riscos à
segurança, realizar uma apreciação dos custos-benefícios acarretados pela operação, oferecer
elementos que sirvam de base para a estimativa dos recursos a serem distribuídos e oferecer
parâmetros de comparação, para a abertura e o encerramento de outras operações.
Orientação é o conjunto de medidas que tem por objetivo realizar alterações,
em prol da OPISP. Essas medidas devem ser executadas como consequência das medidas de
Controle e/ou da Avaliação.
Segurança é o conjunto de medidas que tem por objetivo minimizar os riscos
da OPISP, observando os aspectos relacionados à Segurança Orgânica e, particularmente,
quanto ao aspecto do pessoal empregado.

8. EFICÁCIA X SEGURANÇA

Nas OPISP, as AISP devem, sempre, observar o binômio Eficácia X


Segurança.
A segurança é inerente a qualquer ação ou operação e a primazia desta sobre a
eficácia, ou vice-versa, será determinada pelos aspectos conjunturais.
O ideal a ser atingido é o equilíbrio: eficácia com segurança.

RESERVADO
32
RESERVADO

CAPÍTULO IV: CONTRAINTELIGÊNCIA

1. CONCEPÇÃO

Contrainteligência (CI) é o ramo da atividade de ISP que se destina a produzir


conhecimentos para proteger a atividade de Inteligência e a instituição a que pertence, de
modo a salvaguardar dados e conhecimentos sigilosos, oriundos da estrutura de ISP, e
identificar e neutralizar ações adversas realizadas por organismos ou por pessoas.
A CI implementa-se através da adoção de ações, normas, medidas e
procedimentos voltados para a prevenção, a obstrução, a detecção e a neutralização de ações
adversas de qualquer natureza.

2. CONCEITOS BÁSICOS

2.1. Ações de CI
A CI desenvolve diversas ações, que podem ser representadas pelos
seguintes verbos:
- proteger, salvaguardar, guardar, preservar;
- assegurar, garantir;
- prevenir, evitar;
- obstruir, vedar, impedir, dificultar;
- controlar, inspecionar, verificar;
- detectar, identificar, levantar;
- neutralizar, desorganizar, confundir, desinformar.

2.2. Responsabilidades
Cabe à CI planejar e executar as ações necessárias para a preservação
da segurança, que não se restringem aos servidores especialistas, mas se estendem a todos os
servidores das AISP.

2.3. Acesso
Acesso é a possibilidade e/ou a oportunidade de uma pessoa ingressar
em uma instalação restrita ou de obter dados ou conhecimentos sigilosos.
O acesso, em consequência, deriva de autorização oficial emanada de
autoridade competente – o credenciamento – ou da superação das medidas de salvaguarda
aplicadas às instalações e aos documentos sigilosos.

2.4. Comprometimento
Comprometimento é a perda de segurança de dados ou conhecimentos
sigilosos, resultante de acesso por pessoas não credenciadas ou da inutilização indesejada,
ocorrida em consequência de fenômenos naturais ou acidentais.

2.5. Vazamento
Vazamento é a divulgação não autorizada de dados ou conhecimentos
sigilosos, motivada por irresponsabilidade, por vingança ou por motivos financeiros.
Vazamento controlado é aquele divulgado deliberadamente, a fim de
atingir determinado objetivo.

RESERVADO
33
RESERVADO

3. SEGMENTOS

3.1. A Contrainteligência atua por meio de três segmentos: Segurança


Orgânica, Segurança de Assuntos Internos e Segurança Ativa.

3.2. Segurança Orgânica (SEGOR) é o conjunto de normas, medidas e


procedimentos, de caráter eminentemente defensivo, destinado a garantir o funcionamento da
instituição, de modo a prevenir e a obstruir as ações adversas de qualquer natureza.

3.3. Segurança de Assuntos Internos (SAI) é o conjunto de normas e medidas,


de caráter tanto defensivo quanto ofensivo, destinado à produção de conhecimentos para
prevenir, obstruir, detectar e neutralizar os desvios de conduta dos integrantes das instituições
de Segurança Pública.

3.4. Segurança Ativa (SEGAT) é o conjunto de normas, medidas e


procedimentos, de caráter eminentemente ofensivo, destinado a detectar e neutralizar as ações
adversas de elementos ou grupos de qualquer natureza, que atentem contra a Segurança
Pública.

4. SEGURANÇA ORGÂNICA (SEGOR)

4.1. Conceito
A SEGOR caracteriza-se pelo seu objetivo de proteger a AISP,
planejando e implementando um conjunto de normas, medidas e procedimentos para a
segurança: dos ativos institucionais (tangíveis e intangíveis), em especial, o pessoal, a
documentação, as instalações, o material, as comunicações, as operações e a informática.

4.2. Segurança de Pessoal


Destina-se aos recursos humanos, no sentido de assegurar
comportamentos adequados à salvaguarda de dados e conhecimentos sigilosos.
Para o ingresso como elemento orgânico de uma AISP, deve-se seguir o
Processo de Recrutamento Administrativo (PRA), que visa selecionar, acompanhar e desligar
os recursos humanos orgânicos de uma AI, nas fases da admissão, do acompanhamento no
desempenho da função e do desligamento.

4.3. Segurança da Documentação


Direcionada para a proteção dos documentos de Inteligência, no sentido
de evitar o comprometimento e/ou o vazamento.
É garantida através do cumprimento dos regulamentos e instruções que
regem a produção, a classificação, a expedição, o recebimento, o registro, o manuseio, a
guarda, o arquivamento e a destruição de documentos sigilosos.

4.4. Segurança das Instalações


Voltada para os locais onde são elaborados, tratados, manuseados ou
guardados dados e conhecimentos sigilosos, além de materiais sensíveis, com a finalidade de
salvaguardá-los
É obtida pela adoção de medidas de proteção geral, fiscalização e
controle do acesso de pessoal (orgânico ou não) a locais sensíveis, bem como pela
demarcação, bloqueio e permanente controle das áreas livres, sigilosas (locais que abrigam

RESERVADO
34
RESERVADO

dados e/ou conhecimentos sigilosos) e restritas (locais considerados vitais para o pleno
funcionamento do órgão).

4.5. Segurança do Material


Voltada para a salvaguarda, preservação e controle do material, de
modo a assegurar o seu perfeito e contínuo funcionamento.
Devem merecer especial atenção da AISP as ameaças de roubos, furtos
e sabotagem nos materiais, sejam comuns, sejam sensíveis.

4.6. Segurança das Comunicações


Voltada para os meios de comunicações, no sentido de salvaguardar
dados e/ou conhecimentos, de modo a impedir ou a dificultar a interceptação e a análise da
transmissão e do tráfego de dados e sinais.
Deve focar a segurança da transmissão e do conteúdo, inclusive com o
uso de códigos e cifras.

4.7. Segurança das Operações


Voltada à proteção das ações operacionais realizadas pela AISP.
Essa proteção inclui, notadamente, os agentes, a instituição, a
identificação do alvo e os objetivos da operação.

4.8. Segurança da Informática


Destinada a preservar os sistemas de Informática da instituição.
Visa garantir a continuidade do seu funcionamento, a integridade dos
conhecimentos e o controle e a confiabilidade no acesso.

4.9. Plano de Segurança Orgânica (PLASEGOR)


O PLASEGOR é um documento que visa orientar os procedimentos de
interesse da Segurança Orgânica a serem realizados no âmbito da AISP. A adoção de medidas
de segurança sem a necessária análise dos riscos e dos aspectos envolvidos poderá causar o
comprometimento, decorrente de sua insuficiência ou inadequação.
O PLASEGOR será resultado de um processo harmônico e integrado,
após percorridas as seguintes fases: Estudo de Situação, Decisão, Elaboração do Plano,
Implantação do Plano e Supervisão das Ações Planejadas.
O PLASEGOR abrange todos os itens que compõem a Segurança
Orgânica, definindo atribuições, normas, medidas e procedimentos a serem observados e
cumpridos. Arrola, ainda, as vulnerabilidades, existentes ou potenciais, na AISP.

5. SEGURANÇA DE ASSUNTOS INTERNOS (SAI)

A SAI caracteriza-se por produzir conhecimentos para assessorar as ações de


correição das instituições de Segurança Pública.
O caráter defensivo da SAI explicita-se em sistemático controle dos processos
seletivos para ingresso nas instituições, inclusive assessorando na pesquisa social.
O caráter ofensivo está presente nas medidas para detectar e neutralizar os
desvios de conduta dos servidores das instituições.

RESERVADO
35
RESERVADO

6. SEGURANÇA ATIVA (SEGAT)

6.1. Conceito
A SEGAT caracteriza-se pela adoção de medidas ofensivas, que
deverão ser desencadeadas contra as ações adversas, por meio da Contrapropaganda, da
Contraespionagem, da Contrassabotagem e do Contraterrorismo.
A SEGAT está intimamente ligada à SEGOR, complementando-a e
sendo por ela auxiliada. Enquanto a Segurança Orgânica, em última análise, procura criar
obstáculos entre os elementos ou grupos adversos, a Segurança Ativa atua ofensivamente
sobre tais ameaças.
A SEGAT é, normalmente, uma atribuição da área federal. Entretanto, a
área estadual poderá atuar nesse segmento, desde que em coordenação com a área federal.
Deve-se destacar que os conceitos dos crimes inseridos nesse segmento
ainda não estão perfeitamente definidos.

6.2. Contrapropaganda
São medidas ativas destinadas a detectar e neutralizar ações de
propaganda adversa. Essas medidas, basicamente, utilizam a desinformação e a própria
propaganda.
Propaganda adversa consiste na manipulação planejada de quaisquer
informações, ideias ou doutrinas para influenciar grupos e indivíduos, com vistas a obter
comportamentos predeterminados que resultem em benefício de seu patrocinador.

6.3. Contraespionagem
São medidas ativas destinadas a detectar e neutralizar operações de
Inteligência adversas.
Espionagem é a operação clandestina adversa voltada para a obtenção
de dados e/ ou conhecimentos sigilosos sobre determinado alvo, com o objetivo de beneficiar
Estados ou grupos de países.

6.4. Contrassabotagem
São medidas ativas destinadas a detectar e neutralizar atos de
sabotagem contra instituições, pessoas, documentos, materiais, equipamentos e instalações.
Sabotagem é o ato deliberado, de efeitos físicos e/ou psicológicos, com
o objetivo de inutilizar ou adulterar conhecimento, dado, material, instalações e ativos
institucionais.

6.5. Contraterrorismo
São medidas ativas destinadas a detectar e neutralizar ações e ameaças
terroristas.
Terrorismo é a ameaça ou emprego premeditado da violência física e/ou
psicológica, de forma pontual ou coletiva, perpetrada contra indivíduos, grupo de pessoas e/ou
organizações, praticada por indivíduos, grupos ou organizações adversas, visando intimidar,
coagir ou subjugar pessoas, autoridades ou parte da população, por razões políticas,
ideológicas, econômico-financeiras, ambientais, religiosas ou psicossociais.

RESERVADO
36
RESERVADO

CAPÍTULO V: ORGANIZAÇÃO DA ISP

1. CONCEITUAÇÃO

Uma Agência de Inteligência de Segurança Pública (AISP) sozinha, isolada,


não conseguirá produzir todos os conhecimentos de que necessita. É imprescindível que ela
esteja integrada a um sistema, no qual dados e/ou conhecimentos possam fluir, com
capilaridade, da base à cúpula e vice-versa.
A atividade de ISP organiza-se, portanto, em um Sistema de Inteligência de
Segurança Pública, que, de modo integrado, desenvolverá o exercício permanente e
sistemático de ações especializadas, orientadas à produção e salvaguarda de conhecimentos, a
fim de assessorar as autoridades tomadoras de decisão nos diversos e respectivos níveis e
áreas de atribuição.

2. SISTEMA DE ISP

2.1. Concepção
Sistema de ISP é o conjunto harmônico, integrado e ordenado de
Subsistemas e de AISP, que integram instituições inter-relacionadas, que buscam os mesmos
objetivos, que têm funções similares e que se submetem a uma padronização de doutrina, de
procedimentos e de rotinas.
Subsistemas de Inteligência são frações do sistema, constituídos por
conjuntos específicos de AISP, devidamente hierarquizadas, sob a gerência de uma Agência
Central, voltada para o adequado assessoramento das diferentes autoridades envolvidas no
processo decisório da chefia do órgão a que pertence.
Os conceitos de sistema e subsistema dependem da visão, do foco que
estão sendo observados: um sistema pode ser um subsistema para outro sistema, enquanto que
um subsistema pode ser um sistema para outros subsistemas.
A organização de cada Subsistema é estabelecida pela chefia da
instituição a que pertence, observada a legislação vigente e ouvida a Agência Central do
Sistema.
Agência Central (AC) é a AISP subordinada, em primeiro grau
hierárquico-funcional, ao chefe da instituição a que pertence.
As AISP são unidades indivisíveis, constitutivas do Sistema e que
produzem os conhecimentos.
Enquanto as AISP produzem os conhecimentos, os Sistemas os
integram.

2.2. Canais
O Sistema de ISP estabelece ligações entre as AISP por meio do Canal
Técnico que, em absoluto, não se confunde com o Canal de Comando.
O Canal de Comando estabelece as ligações, fundamentalmente de
natureza hierárquica, entre as chefias dos organismos que compõem a instituição.
Naturalmente, a AISP subordina-se ao chefe da instituição a que pertence organicamente.
O Canal Técnico, criado para facilitar a troca de conhecimentos e para
atender aos princípios da oportunidade e da compartimentação, estabelece as ligações diretas
entre as AISP, sem criar vinculações orgânicas ou de chefias. São, apenas, ligações
formalizadas pela difusão de documentos de Inteligência padronizados, enviando e recebendo
conhecimentos. Uma AISP não se subordina, hierarquicamente, a nenhuma outra AISP.

RESERVADO
37
RESERVADO

2.3. Comunidade de ISP


As AISP relacionam-se, também, sem adotar os rígidos parâmetros
sistêmicos, formando grupos específicos de profissionais de Inteligência. Nessa circunstância,
esses profissionais constituem uma Comunidade de ISP.
A Comunidade de ISP é, portanto, o conjunto de integrantes de diversas
AISP que têm missões análogas ou que atuam em uma mesma área territorial. Através da
Comunidade, aparam-se as arestas e quebra-se a rigidez do sistema, criando-se uma
informalidade e uma confiança necessárias para as ligações entre as pessoas.

3. ORGANIZAÇÃO

3.1. Sistema
A atividade de ISP é desenvolvida pelo Sistema de Inteligência de
Segurança Pública do Estado do Rio de Janeiro (SISPERJ), que é um subsistema do Sistema
de Inteligência de Segurança Pública (SISP), da Secretaria Nacional de Segurança Pública do
Ministério da Justiça (SENASP/MJ), que, por sua vez, é um subsistema do Sistema Brasileiro
de Inteligência (SISBIN), da Agência Brasileira de Inteligência (ABIN).
A AC do SISPERJ é a Subsecretaria de Inteligência (SSINTE),
orgânica da Secretaria de Estado de Segurança (SESEG).
A AC do SISP é a Coordenadoria-Geral de Inteligência (CGI) da
SENASP.

3.2. Tipos de AISP


No SISPERJ, existem três tipos de AISP: as efetivas, as especiais e as
afins.
- Efetivas: pertencem à estrutura organizacional do poder executivo do
Estado do Rio de Janeiro e da SESEG, são AC dos seus subsistemas e participam diretamente
na produção de conhecimentos de interesse da Segurança Pública;
- Especiais: pertencem à estrutura organizacional do Poder Executivo
do Estado do Rio de Janeiro e participam direta ou indiretamente na produção de
conhecimentos de interesse da Segurança Pública;
- Afins: não pertencem à estrutura organizacional do Poder Executivo
do Estado do Rio de Janeiro, mas participam indiretamente na produção de conhecimentos de
interesse da Segurança Pública. Essas AISP integram o SISPERJ mediante o estabelecimento
de Convênios ou instrumentos congêneres, respeitando-se as prerrogativas constitucionais e
no interesse da Segurança Pública.

3.4. Classes de AISP

3.4.1. As AISP do SISPERJ são classificadas em classes, de acordo


com os seguintes fatores, variáveis conforme as características de cada subsistema:
- nível hierárquico na organização que integram;
- estrutura organizacional;
- recursos humanos e materiais; e
- ciclo de produção de conhecimento que realiza.

3.4.2. São três as classes das AISP do SISPERJ:

RESERVADO
38
RESERVADO

- Classe A: são as AISP do mais alto nível hierárquico, com


estrutura organizacional completa, recursos humanos e materiais no mais alto grau e ciclo de
produção de conhecimento completo;
- Classe B: são as AISP de níveis intermediários, com estrutura
organizacional parcial, recursos humanos e materiais medianos e ciclo de produção de
conhecimento parcial;
- Classe C: são as de níveis inferiores, com estrutura
organizacional reduzida, recursos humanos e materiais apenas suficientes e ciclo de produção
de conhecimento limitado à Reunião de Dados e sua Utilização (formalização, difusão e
arquivamento).

3.4.3. A classificação das AISP, no âmbito de cada Subsistema de


Inteligência que integra o SISPERJ, é definida pela chefia da instituição a que pertence esse
subsistema, observada a legislação vigente e ouvida a SSINTE.

3.5. Estruturas das AISP


As estruturas das AISP variam de sistema para sistema, conforme os
objetivos estabelecidos e os recursos disponíveis. De um modo geral, são, entretanto,
dispendiosas, complexas e de difícil organização.
As AISP, em sua estruturação mais ampla, podem possuir os seguintes
setores de atuação: Inteligência, Contrainteligência, Operações de ISP, Arquivo, Informática,
Inteligência Eletrônica e Apoio Administrativo.

4. PLANO DE ISP

4.1. Conceito
Plano de Inteligência de Segurança Pública do Estado do Rio de Janeiro
(PISPERJ) é o documento elaborado pela SSINTE para orientar o exercício da atividade de
ISP no SISPERJ. É um conjunto ordenado de disposições e procedimentos que visa
operacionalizar as decisões governamentais no que se refere à atividade de ISP. É um
documento flexível que, embora elaborado com o propósito de resistir a todo um período de
governo, pode ajustar-se às variações de conjuntura e deve conter as indicações gerais para
que as AISP do SISPERJ elaborem seus planos específicos.

4.2. Elaboração do Plano


O PISPERJ deverá ser elaborado com base nos resultados de Estudos de
Situação de Inteligência de Segurança Pública (ESISP).
Os ESISP devem ser realizados por todas as AISP do SISPERJ, com o
objetivo de definir os pontos fundamentais que balizarão o exercício da atividade de ISP em
suas respectivas áreas e em determinado período.
Em sua concepção mais ampla, o ESISP aborda as seguintes questões:
- Objetivos de ISP;
- Diretrizes de ISP;
- Repertório de Conhecimentos Necessários (RCN);
- Execução;
- Administração;
- Ligações;
- Segurança.

RESERVADO
39
RESERVADO

5. INSTALAÇÕES

Uma AISP, por ser um órgão de assessoramento direto do chefe da sua


instituição, deverá ter suas instalações localizadas próximas e justapostas às dele.
O tamanho das instalações deverá ser o necessário para a estrutura
organizacional projetada e otimizada a ocupação dos espaços físicos.
Boas condições de trabalho são indispensáveis para uma boa produção de
conhecimento.

6. RECURSOS HUMANOS

6.1. Perfil
Os profissionais a serem empregados na atividade de ISP são
fundamentais para seu bom funcionamento.
Para isso, todos os candidatos deverão ser submetidos a um Processo de
Recrutamento Administrativo (PRA) a ser executado pela Contrainteligência.
Esses recursos humanos deverão possuir um perfil adequado ao bom
desempenho da atividade de ISP e que engloba os valores, os requisitos e os atributos.

6.2. Valores
Do mesmo modo que a atividade, os profissionais de ISP devem possuir
elevados padrões éticos e morais.

6.3. Requisitos
São as condições básicas e necessárias para que uma pessoa seja
admitida no SISPERJ. Devem ser vistos como imprescindíveis, sem os quais a admissão não
será concedida.
São requisitos gerais: ser voluntário, ser leal, ter afinidade com a
atividade, não possuir antecedentes incompatíveis, ter sido aprovado pelo Processo de
Recrutamento Administrativo (PRA) e ser usuário em Informática.

6.4. Atributos
São as características e as qualidades inerentes às pessoas e que as
distinguem das demais. Devem ser vistos como importantes e desejáveis, mas não
absolutamente necessários, em sua totalidade, para a admissão.
Atributos gerais: integridade, capacidade de trabalho, profissionalismo,
responsabilidade, determinação, dedicação, sentimento do dever, coragem moral, disciplina
intelectual, bom senso, discrição, trabalho em equipe.
Atributos dos analistas: objetividade, apreensão, perspicácia, método,
poder de análise, poder de síntese, atenção, curiosidade intelectual, imaginação criadora,
imparcialidade, comunicação e humildade intelectual.
Atributos dos agentes: espírito de aventura, criatividade, versatilidade,
adaptabilidade, dissimulação, dinamismo, equilíbrio emocional, coragem física, habilidade no
trato com pessoas, resistência e espírito de sacrifício.

6.5. Qualificação
A qualificação do profissional de ISP deverá ser realizada através de
específicos e sistemáticos programas de formação, de especialização e de treinamento.

6.6. Cargos e Gratificações

RESERVADO
40
RESERVADO

Para os integrantes da ISP, exige-se, na quase totalidade de suas


funções, uma dedicação integral e diária ao trabalho.
Por esse motivo, aliado à relevância do serviço, deve-se buscar, para
todos os profissionais de ISP, a motivação financeira proporcionada pelos Cargos em
Comissão e pela Gratificação de Encargos Especiais, de acordo com os recursos disponíveis.

7. RECURSOS MATERIAIS

7.1. Materiais
As AISP devem ser dotadas de uma extensa e variada gama de
materiais, para os quais deverão ser cumpridas rígidas normas e medidas administrativas de
controle de material, seja permanente ou de consumo.
Devem ser destacados os seguintes tipos de materiais: viaturas,
comunicações e equipamentos especializados.

7.2. Viaturas
Serão destinadas às AISP viaturas diferenciadas da frota convencional
da Instituição, em cores comuns e variadas, com quatro portas, com placas vinculadas e
reservadas, possibilitando o desenvolvimento das atividades de acordo com as características
que a ISP requer.
Às agências de ISP serão destinadas, ainda, viaturas técnicas equipadas
com dispositivos necessários para o desenvolvimento das OPISP.
Deve ser previsto um estacionamento seguro para guardar as viaturas da
AISP, com especial ênfase para as viaturas técnicas e especiais.

7.3. Comunicações
As AISP deverão ser dotadas de uma rede de comunicações ágil e
eficaz, que atenda à característica da segurança e aos princípios do sigilo e da oportunidade,
proporcionando comunicações rápidas e seguras.
Na atividade de ISP, os equipamentos de comunicações portáteis
(celulares e transceptores) deverão ser largamente implementados, para uso das pessoas e não
instalados em viaturas.
Os aparelhos a serem utilizados em operações nas vias públicas deverão
ser comuns e populares, de modo a não despertar a atenção.
Quando possível, os equipamentos deverão ser dotados de segurança
criptográfica.

7.4. Equipamentos especializados


São os equipamentos utilizados para auxiliar o agente nas ações de
busca.
A aquisição desses equipamentos, sofisticados e caros, dependem dos
tipos e classes das AISP e dos recursos disponíveis.

7.5. Verba Secreta (VS)


Deverão ser destinados, de acordo com legislação específica, recursos
financeiros necessários ao desenvolvimento de ações de caráter sigiloso a cargo das AISP.

RESERVADO
41
RESERVADO

8. INFORMÁTICA

A crescente complexidade da atividade de ISP requer modernas soluções


tecnológicas, particularmente quanto ao sistema de Informática utilizado, cuja rede está
presente em todos os setores da AISP, irrigando-os qual uma corrente sanguínea.
Os componentes fundamentais do sistema de Informática das AISP são a
integração, a flexibilidade e a segurança, que deverão garantir a continuidade, a integridade e
a confiabilidade dos conhecimentos ali produzidos.
A rede de Informática das AISP deve ser sigilosa, segura, própria, exclusiva e
restrita a seus integrantes.
Especial atenção deverá ser dada aos servidores, particularmente, nos aspectos
da segurança, da capacidade de armazenamento e processamento e das cópias de segurança
(“back-up”), as quais deverão ser feitas diariamente e guardadas em locais seguros,
preferencialmente, fora das instalações físicas da AISP.

9. SITUAÇÕES ESPECIAIS

9.1. Concepção
As AISP do SISPERJ devem ser empregadas, exclusivamente, na
específica atividade de ISP.
Entretanto, circunstâncias inerentes à atividade policial podem exigir
que os integrantes das AISP atuem, em caráter de exceção, em ações que não são,
propriamente, as preconizadas na atividade de ISP. Ao mesmo tempo, a imposição de
situações emergenciais e/ou a exigência de pronta resposta, em atendimento ao princípio da
oportunidade, pode determinar o emprego atípico dos profissionais de ISP.
A essas hipóteses, dá-se o nome de Situações Especiais.

9.2. Tipos e Previsão de Emprego

9.2.1. Prisão de Pessoas


Para a prisão de pessoas, formam-se equipes de captura e
apreensão, em número e composição variáveis, subordinadas diretamente ao ELO.

9.2.2. Acompanhamento de Ações Policiais


Para o acompanhamento de ações policiais, formam-se equipes
de acompanhamento, em número e composição variáveis, subordinadas diretamente ao ELO.

9.2.3. Segurança de Dignitários


Para a segurança de dignitários, só devem ser empregados
policiais que não atuem diretamente no ELO, para preservar o princípio do sigilo.

9.2.4. Situações Emergenciais


Todas as AISP do SISPERJ devem estar sempre em condições
de empregar parte de seus efetivos em situações emergenciais, de qualquer natureza. Para
isso, equipes, em número e composição variáveis, permanecerão constantemente em
sobreaviso, para atuar em pronta-resposta.

RESERVADO
42
RESERVADO

9.3. Decisão
A decisão sobre o emprego de integrantes das AISP do SISPERJ em
Situações Especiais será de exclusiva responsabilidade dos seus chefes, depois de avaliados os
riscos de quebra da segurança e do sigilo.
Deve-se sempre ter em vista que a atividade de ISP, para produzir
conhecimentos oportunos, seguros e significativos, necessita organizar-se de modo a que a
balança ”eficácia x segurança” esteja sempre bem equacionada e equilibrada.

RESERVADO
43
RESERVADO

ANEXO A - Modelo de Relatório de Inteligência (RELINT)

GRAU DE SIGILO

1/1

Governo do Estado do Rio de Janeiro


Secretaria de Estado de Segurança
Subsecretaria de Inteligência

PRECEDÊNCIA
RELINT SESEG/SSINTE/S181 nº 0000/AAAA Local, DD de mês de AAAA.

1. Data: DD/MM/AAAA (de término da elaboração do documento)


2. Assunto: (expressão sintética do texto)
3. Origem: (AI que detém a primeira autoria do assunto)
4. Avaliação: (só preencher no conhecimento do tipo Informe)
5. Difusão: (indicação das AI destinatárias)
6. Difusão Anterior: (indicação das AI que já receberam o conhecimento)
7. Referência: (indicação dos documentos que os destinatários já possuem)
8. Anexo: (indicação dos documentos que acompanham este documento)

“O sigilo deste documento é protegido e controlado pela Lei Nº 12.527/2011. A divulgação, a revelação, o fornecimento, a utilização ou a
reprodução desautorizada de seu conteúdo, a qualquer tempo, meio e modo, inclusive mediante acesso ou facilitação de acesso indevidos,
constituem condutas ilícitas que ensejam responsabilidades penais, civis e administrativas.”

GRAU DE SIGILO

RESERVADO
44
RESERVADO

ANEXO B - Modelo de Pedido de Busca (PB)

GRAU DE SIGILO

1/1

Governo do Estado do Rio de Janeiro


Secretaria de Estado de Segurança
Subsecretaria de Inteligência

PRECEDÊNCIA
PB SESEG/SSINTE/S181 nº 0000/AAAA Local, DD de mês de AAAA.

1. Data: DD/MM/AAAA (de término da elaboração do documento)


2. Assunto: (expressão sintética do texto)
3. Origem: (AI que detém a primeira autoria do assunto)
4. Difusão: (indicação das AI destinatárias)
5. Difusão Anterior: (indicação das AI que já receberam o conhecimento)
6. Referência: (indicação dos documentos que os destinatários já possuem)
7. Anexo: (indicação dos documentos que acompanham este documento)

1. Dados Conhecidos:

xxx

2. Dados Solicitados:

xxx

3. Instruções Especiais:

xxx

“O sigilo deste documento é protegido e controlado pela Lei Nº 12.527/2011. A divulgação, a revelação, o fornecimento, a utilização ou a
reprodução desautorizada de seu conteúdo, a qualquer tempo, meio e modo, inclusive mediante acesso ou facilitação de acesso indevidos,
constituem condutas ilícitas que ensejam responsabilidades penais, civis e administrativas.”

GRAU DE SIGILO

RESERVADO
45
RESERVADO

ANEXO C - Modelo de Relatório Técnico (RT)

GRAU DE SIGILO

1/1

Governo do Estado do Rio de Janeiro


Secretaria de Estado de Segurança
Subsecretaria de Inteligência

PRECEDÊNCIA
RT SESEG/SSINTE/S181 nº 0000/AAAA Local, DD de mês de AAAA.

1. Data: DD/MM/AAAA (de término da elaboração do documento)


2. Assunto: (expressão sintética do texto)
3. Origem: (AI que detém a primeira autoria do assunto)
4. Difusão: (indicação das AI destinatárias)
5. Difusão Anterior: (indicação das AI que já receberam o conhecimento)
6. Referência: (indicação dos documentos que os destinatários já possuem)
7. Anexo: (indicação dos documentos que acompanham este documento)

“O sigilo deste documento é protegido e controlado pela Lei Nº 12.527/2011. A divulgação, a revelação, o fornecimento, a utilização ou a
reprodução desautorizada de seu conteúdo, a qualquer tempo, meio e modo, inclusive mediante acesso ou facilitação de acesso indevidos,
constituem condutas ilícitas que ensejam responsabilidades penais, civis e administrativas.”

GRAU DE SIGILO

RESERVADO

Você também pode gostar