Escolar Documentos
Profissional Documentos
Cultura Documentos
Florianópolis
2021
5
Florianópolis
2021
5
5
O presente trabalho em nível de mestrado foi avaliado e aprovado por banca examinadora
composta pelos seguintes membros:
Certificamos que esta é a versão original e final do trabalho de conclusão que foi
julgado adequado para obtenção do título de mestre em Ciência da Informação.
____________________________
Coordenação do Programa de Pós-Graduação
____________________________
Prof. Marcio Matias, Dr.
Orientador
Florianópolis, 2021.
5
AGRADECIMENTOS
Agradeço ao meu Deus, a quem sirvo por amor e gratidão, por toda a sabedoria que
me tem dado.
Ao meu marido Sérgio Carvalho, por seu amor tão bonito, por nossa aliança em Cristo
e por toda a sua dedicação à nossa família. Sem a força da sua presença na minha vida, meu
amor, eu não teria nem tentado.
À minha mãe, Marli Ávila, por seu amável exemplo de vida, por ser inspiração,
refúgio e conforto e às minhas irmãs, Aline e Regiane, pela força e parceria constantes.
À Polícia Federal do Brasil pela oportunidade e fomento desta ação de capacitação.
A todos os meus amigos da Polícia Federal que acreditaram, confiaram e me ajudaram
nesta jornada de capacitação, em especial aos queridos Myrthes e Sandro Dezan.
Aos bravos companheiros do mestrado, pelo orgulho que me deram em ter feito parte
desta turma inesquecível.
Aos professores por abrirem os meus horizontes, aos servidores da UFSC, pelo apoio
constante e a uma grande amiga que a UFSC me deu, muito obrigada, Helô.
5
Jesus dizia, pois, aos judeus que criam nele: Se vós permanecerdes na minha palavra,
verdadeiramente sereis meus discípulos;
E conhecereis a verdade, e a verdade vos libertará.
João 8:31,32
5
RESUMO
Este estudo visa contribuir para uma melhor compreensão dos processos na atividade de
inteligência antiterrorismo por meio da apresentação de um modelo de fluxos de informação
para operações policiais, cuja atuação se volta para ações que evitem a ocorrência de ataques
terroristas, especialmente aqueles cujos atos preparatórios estejam em andamento. A pesquisa
tem como objetivo analisar o processo adotado nas ações de inteligência antiterrorismo
realizadas na Operação Hashtag da Polícia Federal que visava impedir a ocorrência de ataques
terroristas aos Jogos Olímpicos Rio 2016. Na primeira fase da pesquisa, os procedimentos
metodológicos se voltam para o uso de técnicas de análise documental do inquérito policial
(Polícia Federal), da denúncia (Ministério Público Federal) e da sentença condenatória
(Justiça Federal) referentes à primeira condenação por crime de terrorismo ligado ao
Islamismo Político Radical na América Latina. Na segunda fase, foi feita uma pesquisa de
levantamento, envolvendo a interrogação direta (por meio de entrevistas) de policiais que
trabalharam na Operação Hashtag. Os resultados evidenciam que: 1) o fluxo de informação
entre Polícia Federal, Ministério Público Federal e Justiça Federal se deu de forma constante
no transcorrer de todas as etapas do processo penal embora tenha sido observada a presença
de alguns gargalos (obstruções na transmissão da informação); 2) Dentro da Divisão
Antiterrorismo da Polícia Federal a atividade de inteligência e a atividade de Polícia Judiciária
atuam em consonância e se complementam. Tais resultados foram considerados para a
proposição de recomendações para o gerenciamento dos fluxos de informação em operações
semelhantes.
ABSTRACT
The objective of this study is to contribute to a better understanding of the processes in the
anti-terrorism intelligence actions through the presentation of an information flow model to
police operations, that are supposed to take action to avoid terrorist attacks, especially, those
which preparatory acts are underway. The present research aims to analyze the process
adopted in anti-terrorism intelligence actions performed by the Federal Police in Operation
Hashtag The purpose of this action was to counter terrorist attacks during the Olympic
Games Rio 2016. In the first phase of the study, the methodological procedures, based on
pragmatism, turned to the use of documentary analysis techniques of the police inquest
(Federal Police), of the complaint request (Federal Public Ministry - public prosecution) and
the convicting sentence (Federal Justice) on the first conviction for the crime of terrorism in
Latin America. The second phase, a survey has been done by questioning directly (through
interviews) to the police officer who worked from the beginning to the end at Hashtag
Operation. l Results show that: 1) the information flows between Federal Police, Federal
Public Ministry (public prosecution) and Federal Justice were constant also in the rest of the
criminal procedure, but some bottlenecks were observed (blockages in the transmission of
information); 2) Within the Anti-Terrorism Division of the Federal Police, the intelligence
activity and the activity of Judicial Police act in concert and complement each other. The
author considered these results to propose guidelines for the management of information
flows in similar operations.
LISTA DE FIGURAS
LISTA DE GRÁFICOS
Gráfico 1 - Fluxo de processamento para todos os crimes registrados cujos boletins foram
remetidos ao departamento de estatística - Cidade do Rio de Janeiro, 1967............................ 32
Gráfico 2 - Fluxo do sistema de justiça criminal de Campinas para o delito de estupro - casos
registrados em Campinas entre os anos de 1988 e 1992 e julgados até o ano de 2000 ............ 33
Gráfico 3 - Classificação dos resultados da busca na plataforma Mendeley............................ 53
Gráfico 4 - Barreiras ocorrentes nos fluxos de informação na Operação Hashtag................... 82
Gráfico 5 - Utilização de tecnologias da informação e da comunicação nos levantamentos de
Inteligência ............................................................................................................................... 84
5
LISTA DE QUADROS
Quadro 1 - Estudos sobre fluxo do sistema de justiça criminal realizados no Brasil, de acordo
com a metodologia empregada, o crime analisado, o local da análise, o período de pesquisa,
taxa de esclarecimento e taxa de condenação ........................................................................... 34
Quadro 2 - Descrição em forma esquemática do modelo ......................................................... 71
Quadro 3 - Gargalos em fluxos de informação externos à DAT .............................................. 78
Quadro 4 - Valores percentuais referentes ao Gráfico 4 – Barreiras ocorrentes na Operação
Hashtag ..................................................................................................................................... 82
Quadro 5 - Interação de fluxos informacionais recíprocos nos documentos principais do
processo penal .......................................................................................................................... 85
Quadro 6 - Resumo de recomendações para gerenciamento dos fluxos de informação em
inteligência antiterrorismo ........................................................................................................ 98
5
SUMÁRIO
1 INTRODUÇÃO.............................................................................................................15
1.1.1 Objetivo Geral.............................................................................................................19
1.1.2 Objetivos específicos...................................................................................................19
1.2 ESTRUTURA DO TRABALHO..................................................................................20
2 REVISÃO DA LITERATURA.....................................................................................21
2.1 FLUXOS DE INFORMAÇÃO..................................................................................... 21
2.2 MODELAGEM DE FLUXOS DE INFORMAÇÃO ................................................... 28
2.3 INTELIGÊNCIA ANTITERRORISMO ...................................................................... 36
2.3.1 Fluxos de informação em inteligência antiterrorismo ............................................. 39
2.3.2 Terrorismo em grandes eventos ................................................................................ 43
2.3.3 Operação Hashtag ...................................................................................................... 44
2.4 TRABALHOS CORRELATOS ................................................................................... 51
3 MÉTODO .................................................................................................................... 58
3.1 CARACTERIZAÇÃO DO ESTUDO .......................................................................... 58
3.2 ETAPAS DA PESQUISA ............................................................................................ 60
3.3 PROCEDIMENTOS ÉTICOS DA PESQUISA ........................................................... 63
4 RESULTADOS ........................................................................................................... 65
4.1 ANÁLISE DOCUMENTAL ........................................................................................ 65
4.1.1 Motivos para a escolha dos documentos base da primeira fase da pesquisa ........ 66
4.1.2 Fluxograma dos acontecimentos da Operação Hashtag ......................................... 69
4.2 RESULTADOS DAS ENTREVISTAS ....................................................................... 78
4.2.1 Aspectos influentes ao processo informacional ........................................................ 78
4.2.1.1 Treinamento .................................................................................................................. 78
4.2.1.2 Legislação..................................................................................................................... 79
4.2.2 Tecnologias da informação e da comunicação utilizadas nos levantamentos de
inteligência da Operação Hashtag ........................................................................................ 83
4.2.3 Fluxos de informações externos ................................................................................. 85
4.2.4 Fluxos de informações internos ................................................................................. 88
4.2.4.1 Determinação das necessidades e requisitos da informação ....................................... 90
4.2.4.2 As equipes de inteligência e investigação da DAT ....................................................... 92
4.2.5 Recomendações para gerenciamento dos fluxos de informação em operações de
inteligência antiterrorismo..................................................................................................... 98
6
1 INTRODUÇÃO
Alguns autores tais como Archetti et al. (2014) Freitas e Janissek-Muniz (2006, p. 4)
Ferro e Moresi (2018) se dedicaram a trabalhos que, de certa forma, circundam o tema
proposto. Seus trabalhos, que certamente contribuíram para evidenciar o fenômeno dos fluxos
de informação em atividades de inteligência e investigação, são aqui tratados em linhas gerais
a fim de melhor caracterizar esta possível lacuna de pesquisa.
Archetti et al. (2014) na pesquisa intitulada “A reasoning approach for modelling and
predicting terroristic attacks in urban environments”, evidenciam a necessidade do pessoal de
inteligência antiterrorismo, entender a importância do raciocínio em camadas, composto de
submódulos, para analisar ameaças de eventos simbólicos.
Freitas e Janissek-Muniz (2006, p. 4) no seu trabalho “Uma proposta de plataforma para
inteligência estratégica” apontam para a questão da interpretação, seleção e julgamento das
informações obtidas e destacam que é preciso que os indivíduos responsáveis pela busca de
informação estejam “sensibilizados a se questionar a respeito da pertinência de uma dada
informação”.
Dean (2005), por sua vez, dedicou-se a estudar a utilidade de uma estratégia com
tecnologia simples, em um sistema por ele denominado de “Cross-Check” cujo objetivo seria
gerar e priorizar o trabalho investigativo que logicamente flui das inter-relações
informacionais, sistematicamente, envolvendo quatro níveis de informação qualitativamente
diferentes, a fim de não apenas planejar, mas também administrar uma estratégia, ou seja, não
apenas restrito ao desenvolvimento de ligações no rumo de evidências.
Ferro e Moresi (2018), agentes de inteligência da Polícia Civil do Distrito Federal,
discutiram em estudo a chamada “Análise de Vínculos” onde procuraram desenvolver a
questão da necessidade e utilidade de se trabalhar volume de dados e informações,
simultaneamente, oriundos de fontes variadas (FERRO; MORESI, 2018).
Com base na literatura descrita, depreende-se que seu escopo não contemplara os
fluxos de informação em atividades de inteligência antiterrorismo, especialmente no contexto
da Operação Hashtag da Polícia Federal Brasileira e seus desdobramentos no Processo Penal.
Tendo em vista que a atividade de inteligência antiterrorismo possui bases
informacionais, embora apresente métodos e técnicas sigilosos, procurou-se desenvolver esta
pesquisa estabelecendo seus fundamentos na ciência da informação que estuda os processos,
de captação, organização, armazenamento, recuperação, interpretação, transmissão,
transformação e gestão da informação.
Dessa forma esta pesquisa está orientada epistemologicamente pelo pragmatismo
centrado em problemas e voltado para consequências, provocadas pelo modelo de fluxo de
19
1.1 OBJETIVOS
A partir da aplicação dessas etapas foi possível chegar ao resultado previsto nos
objetivos que, por sua vez, possibilitaram responder ao problema de pesquisa apresentado
neste estudo.
21
2 REVISÃO DA LITERATURA
Esta revisão da literatura visa demonstrar os fundamentos teóricos nos quais se apoia a
factibilidade dos objetivos propostos, bem como o contexto em que emerge da discussão entre
os autores. Assim, o estudo se estrutura sobre os seguintes eixos: fluxos de informação;
modelagem de fluxos de informação e inteligência antiterrorismo. Em cada um dos eixos
citados foi preparado um quadro teórico e delineada a estruturação conceitual para a
sustentação do desenvolvimento da pesquisa.
Nesta seção, encontra-se uma visão geral sobre os fluxos de informação, seus
conceitos, dimensão e descrição de seus principais atributos conforme a literatura temática,
para que seja permitida uma melhor compreensão sobre suas características, possíveis
aplicações e o estado atual das pesquisas nesta área. Ao se abordar o tema fluxos de
informação, é recomendável introduzir alguns conceitos sobre informação, fluxo e outros
termos correlatos.
Inomata (2017, p. 44) entende que os fluxos são “sinônimo de movimento, cuja
dinâmica consiste no compartilhamento de recursos entre um emissor e um receptor”. A
autora faz ainda uma distinção entre o fluxo de conhecimentos e o fluxo de informações:
22
Para Garcia e Fadel (2010, p. 222), os fluxos informacionais dentro das organizações
são diferentes dependendo da situação e do ambiente. Para os autores,
Nesta figura, Garcia e Fadel (2010) demonstram que uma canalização seja possível à
medida que, pela ação efetiva sobre o fluxo, se possa interferir no comportamento do
indivíduo que com ele se relaciona.
Gottschalk (2009) explica que em situações reais no campo da inteligência
antiterrorismo, há dispersão de informações, por exemplo, quando na cooperação entre
agências ou órgãos de inteligência estes possuem objetivos diferentes ou mesmo quando o
analista ou o agente de inteligência têm objetivos pessoais divergentes do chefe daquela
agência ou órgão de inteligência a que ambos pertencem. O autor supracitado cita, ainda,
outros fatores que, também, podem influenciar na maior ou menor dispersão dos fluxos de
informação, tais como, as diferenças atitudinais entre os membros de uma agência perante o
uso de novas tecnologias, ou mesmo a não confiabilidade de um indivíduo, instituições ou
grupos sociais enquanto fontes de informação. Uma estratégia capaz de gerenciar estas
situações evita a perda de oportunidades, a duplicidade de esforços e o desperdício de
recursos, gerando frustração nos policiais (GOTTSCHALK, 2009).
Dessa forma, destaca-se que o funcionamento dos fluxos de informação interfere,
portanto, no funcionamento das instituições. Isso se torna coerente também para as atividades
de inteligência antiterrorismo, em virtude da intensidade em fluxos de informação nesta área.
Sugere-se, assim, uma demanda pela modelagem dos processos envolvidos nestas atividades
para compreender os fluxos de informação e para interferir na garantia dos resultados
28
Michaud (2006), por sua vez, entende que a modelagem pressupõe uma ação que
motiva e modela a busca pelo conhecimento a ser adquirido, assim, a compreensão do
conceito de conhecimento é necessária para se entender a modelagem. O autor explica que
conhecimento é o resultado da receptividade mental para o que circunda e envolve cada ser
humano que tem uma visão circunstancial única sobre o mundo que o cerca, o que, também,
condiciona o que este indivíduo vê. Dessa forma, o conhecimento é visto como “qualquer
coisa que capacita um agente a escolher entre vários caminhos, eliminando aqueles que não
são desejáveis, modelando enfim as suas alternativas na busca do conhecimento e tornando
esta escolha consciente” (MICHAUD, 2006, p. 212).
Michaud (2006) expressa um entendimento mais dinâmico e sistêmico no sentido de
que a “modelagem é, assim, imitação ou reprodução de um modelo, [...] um modelo mental de
uma realidade específica que se deseja modificar, ou sobre a qual se deseja intervir”.
Modelagem é, portanto, a arte de criar modelos (MICHAUD, 2006, p. 212).
A Figura 7 apresenta o ciclo temporal no qual Michaud (2006) mostra como se dá a
alteração ou criação de uma nova realidade por meio da geração de dados transformados e
informações.
29
Assim, nota-se que existem várias linguagens e diversas abordagens para realizar
atividades de modelagem “são as estruturas de Administração de Informação, a Estrutura de
Políticas de Provimento de Informações, o Formato de Objetos Administrados. Apesar disso,
30
muitos acreditam que nenhuma linguagem realmente cabe para todas as necessidades”.
(INTERNET ENGINEERING TASK FORCE, 2003, p. 1).
Na representação diagramática, os fluxos são representados desde a fonte da
informação até o seu destino final, e auxiliam na compreensão do relacionamento entre
entidades e cadeias de processos dirigidos (DURUGBO; TIWARI; ALCOCK, 2013). Na
avaliação de Kintschner e Bresciani Filho (2005), mapas e diagramas são as principais
técnicas de mapeamento de processos, as quais permitem melhor discutir e validar modelos de
processos com os usuários.
Os diagramas facilitam a compreensão para o pessoal organizacional. A literatura
especializada traz três principais abordagens diagramáticas: representações pictóricas ou
ilustradas (diagramas informais utilizando-se de imagens); representações gráficas (diagramas
mais formais obtidos de uma análise estruturada voltada para a solução de problemas) e
ALCOCK, 2013).
No entanto, segundo Durugbo, Tiwari e Alcock, (2013), os diagramas podem ser
enquadrados em duas principais categorias: análises integrativas e análises de perspectivas.
Nas análises integrativas volta-se o olhar para as diferentes perspectivas de fluxos de
informação fazendo uso de representações para entidades e a função das transformações para
a observação da comunicação e criação da informação com as organizações. Representações
diagramáticas e fluxogramas são bastante utilizadas para mostrar visões sobre a organização,
dados, função e controle dos sistemas, onde o objetivo é descrever o problema
funcionalmente, processualmente ou hierarquicamente. Estas relações revelam padrões de
comunicação e ajudam no entendimento de atitudes por meio de tarefas e eventos
organizacionais. Todavia, processos complexos em organizações quando representados por
meio de gráficos, rapidamente se tornam agrupados com caixas, setas e “espaguetes e bolos
de carne”. (DURUGBO; TIWARI; ALCOCK, 2013).
Por sua vez, as análises de perspectivas se voltam para a aplicação, adaptação e
proposição de diagramas de fluxos de informação para modelos informacionais e
comportamentais, os quais podem ter reflexos nos aspectos estruturais de fluxos de
informação tais como na percepção da existência de: a) gargalos (atritos ou barreiras) que
impedem ou afetam igualmente a transmissão (esforços para cumprir seu papel de informar) e
a recepção das informações (esforços para real utilização da informação) (JACOSKI, 2005);
b) padrões disfuncionais de comportamento, como a falta de visão e liderança organizacional;
c) barreiras estruturais e geográficas; d) barreiras interculturais; e) excesso de dados;
(BARTOLOMÉ, 1999); e) fragmentação da informação, f) desorganização dos fluxos
31
Gráfico 1 - Fluxo de processamento para todos os crimes registrados cujos boletins foram
remetidos ao departamento de estatística - Cidade do Rio de Janeiro, 1967
O mesmo “fenômeno funil” aparece em outras pesquisas citadas por Ribeiro e Silva
(2016), quais sejam, Adorno (2002) e Castro (1996), que utilizam dados referentes ao Estado
de São Paulo; e Vargas (2004), que estudou o problema no âmbito dos crimes de estupro
33
Gráfico 2 - Fluxo do sistema de justiça criminal de Campinas para o delito de estupro - casos
registrados em Campinas entre os anos de 1988 e 1992 e julgados até o ano de 2000
Quadro 1 - Estudos sobre fluxo do sistema de justiça criminal realizados no Brasil, de acordo
com a metodologia empregada, o crime analisado, o local da análise, o período de pesquisa,
taxa de esclarecimento e taxa de condenação
Metodologia Natureza do Local da Taxa de Taxa de
Estudo Período
empregada delito análise esclarecimento condenação
A pesquisa não
Coelho Crimes contra Cidade do Rio
Transversal 1967 apresenta essa 17%
(1986) o patrimônio de Janeiro
informação
A pesquisa não
Adorno Todos os Estado de São
Transversal 1970 apresenta essa 27%
(1994) crimes Paulo
informação
A pesquisa não
Adorno Todos os Estado de São
Transversal 1982 apresenta essa 22%
(1994) crimes Paulo
informação
Homicídio A pesquisa não
Castro Cidade de São 1991-
Longitudinal contra criança apresenta essa 8%
(1996) Paulo 1994
e adolescente informação
A pesquisa
Soares Cidade do Rio não apresenta
Longitudinal Homicídio 1992 8,1%
(1996) de Janeiro essa
informação
Vargas 1988-
Longitudinal Estupro Campinas 29% 9%
(2004) 2000
Tavares A pesquisa
Santos e Homicídio 1999- não apresenta
Longitudinal Marabá 45%
Ferreira doloso 2004 essa
(2003) informação
A pesquisa
Rifiotis Homicídio 2000- não apresenta
Longitudinal Florianópolis 36%
(2006) doloso 2006 essa
informação
Ministério
Público do
Homicídio 2003-
Estado de Longitudinal Recife 45% 1%
doloso 2005
Pernambuco
(2007)
A pesquisa não
Cano Cidade do Rio
Transversal Homicídio 2004 apresenta essa 10%
(2006) de Janeiro
informação
A pesquisa
Misse e
Homicídio Estado do Rio 2000- não apresenta
Vargas Transversal 14%
doloso de Janeiro 2005 essa
(2007)
informação
A pesquisa
Sapori Belo 2000- não apresenta
Transversal Homicídio 15%
(2007) Horizonte 2005 essa
informação
A pesquisa
Adorno Diversos Cidade de São 1991- não apresenta
Longitudinal 60%
(2008) crimes Paulo 1997 essa
informação
Cano e A pesquisa não
Homicídio Estado do Rio 2000-
Duarte Transversal apresenta essa 8%
doloso de Janeiro 2007
(2009) informação
Ribeiro Homicídio Estado de São 1991-
Longitudinal 22% 8%
(2010) doloso Paulo 1998
Fonte: Pesquisas realizadas sobre o tema no cenário nacional (RIBEIRO; SILVA, 2016).
35
Não sendo por vezes viável ao réu negar os fatos, busca-se desconstruir a prova por
meio de insinuações e ações que desacreditem o investigador ou o órgão policial,
36
Para que isso não venha a acontecer, causando o perdimento de todo o esforço feito
anteriormente e o consequente descarte de informações por não terem mais quaisquer efeitos
processuais, o autor citado recomenda que se apresente de forma clara a separação das
principais funções de uma persecução criminal: investigação, acusação e julgamento.
Para Cepik (2003) pode-se conceituar inteligência, em sentido amplo, como qualquer
conhecimento ou informação relevante capaz de auxiliar na redução da incerteza e permitir
escolhas com menor grau de risco e na ocasião adequada. Para o autor, a sofisticação da
tecnologia da informação popularizou o uso da palavra inteligência, dando-lhe este
significado mais abrangente.
Adriana Beal (2004) entende que a qualidade das decisões depende tanto da qualidade
da informação recebida quanto da capacidade dos tomadores de decisão para interpretá-la e
usá-la na escola das melhores alternativas, para tanto é preciso saber compreender os fatores
que afetam a seleção das melhores opções.
Vieira (2007, p. 15) complementa esta ideia, atribuindo valor para as informações,
tendo em vista que estas “sempre moveram a cobiça tanto de governos quanto de empresas
privadas, no afã de aprimorarem conhecimentos e, consequentemente, otimizarem resultados
que lhes propiciassem dividendos” e arremata ressaltando que “quanto mais significativo o
volume de informações e mais eficiente o gerenciamento de tais, maior a probabilidade de se
enfrentarem disputas econômicas, sociais e políticas”. No cenário que se apresenta, conclui a
autora que, “a informação ascende ao posto de principal riqueza” (VIEIRA, 2007, p. 15).
Platt (1974, p. 25) apregoa que “o campo das informações é vasto e complexo. Quase
todo ramo do conhecimento lhe é pertinente em certo grau, direta ou indiretamente”. Mais
adiante, o autor examina o processo de produção de informações como um todo, destacando
que este “é, de fato, uma unidade integrada, na qual cada elemento desempenha uma parte
necessária em relação aos outros” (PLAT, 1974, p. 83) e aponta que a dificuldade nos
assuntos humanos em geral de se provar as conclusões enunciadas, onde se tem uma grande
massa de dados a serem examinados, sendo que nem todos são completamente verdadeiros,
37
ou válidos ou têm a ver com o caso. Explica ainda o autor que o processo segue, em essência,
esta sequência de ações: seleção, avaliação, interpretação, formulação de hipóteses,
conclusões e apresentação das conclusões.
A Figura 8 apresenta o fluxograma para produções de informações desenhado por Platt
(1974).
Seguindo esta abordagem mais abrangente, tanto Platt (1974) quanto Schmitt e Shulk
(1999) evidenciam que os métodos científicos podem ser aplicados às atividades de
inteligência tendo em vista que ambos estão em busca da verdade.
38
[...] exige capilaridade em diferentes setores e coordenação com outros órgãos. Uma
rede de informantes e capacidade de monitoramento de suspeitos constituem uma
estrutura que possibilita ao menos inferir probabilidades de ataque e inferir alvos a
serem defendidos. (POLETO, 2009, p. 88).
Silva (2017), por sua vez, relata que, a chamada inteligência de segurança pública era
uma tentativa de utilização da metodologia de produção do conhecimento inerente à atividade
de inteligência com o objetivo de entender e coibir a atividade criminosa elaborada. Em suas
palavras:
Para Silva (2017, p. 6), o conceito de terrorismo “não é um problema de Estado, mas
uma questão de governo, que pode a qualquer tempo rotular determinadas condutas”.
Pela complexidade da matéria, Alcântara (2012) considera como praticamente
impossível alcançar um consenso nas definições sobre terrorismo, em virtude da variedade de
concepções relacionadas com a história, a cultura e as políticas das nações e organizações
internacionais, podendo patentear diversas formas, nomeadamente motins, revoltas, rebelião
armada ou resistência, guerrilha, revoluções, guerra e terrorismo.
Terrorismo não é o mesmo que guerrilha ou insurgência. Hoffman (2006, p. 35-36)
explica a diferença: Guerrilha é “um grupo de indivíduos armados que operam como uma
unidade militar, atacam as forças militares do adversário e procuram ganhar ou controlar um
determinado território e população”. Insurgência tem as mesmas características, porém, “sua
estratégia vai além de tácticas de ataque e fuga, pois inclui atos de guerra psicológica com
vista à mobilização do apoio popular numa luta contra um governo, poder imperial ou força
de ocupação estrangeira”. Já os terroristas, “não almejam a ocupação territorial, não operam
em unidades militares, evitam confrontos com forças militares inimigas, enfrentam
constrangimentos numéricos e logísticos e não exercem controle sobre determinada
população”. Essa conceituação, porém, pode ser contestada, não encontrando sustentação, por
exemplo, perante correntes que consideram o autointitulado Estado Islâmico como um grupo
terrorista.
Assim, as vítimas diretas da violência no terrorismo não são os alvos principais em
contraste com o crime comum de assassinato, por exemplo. As vítimas do terrorismo ou são
escolhidas de forma aleatória (alvos de oportunidade) ou são escolhidas por representarem
símbolos de uma população alvo, o que serve como mensagem geral (SCHMID, 2011).
Não obstante, pondera-se que “sem uma definição minimamente aceita do que seja
terrorismo, torna-se inviável qualquer esforço para a instituição de regimes internacionais
com o fim de combatê-lo” (MELLO; NASSER; MORAES, 2014, p. 10).
Algumas conceituações podem contribuir para a compreensão do tema. No Código dos
Estados Unidos (codificação por assuntos das leis gerais e permanentes dos Estados Unidos),
em seu Artigo 22, seção 2656f(d), o termo “terrorismo” significa “violência premeditada e
politicamente perpetrada contra alvos não combatentes por grupos subnacionais ou agentes
clandestinos” (UNITED STATES, 2008, p. 331). Por sua vez, o Artigo 28 do Código de
Regulação Federal dos Estados Unidos, traz que terrorismo é o ilegítimo uso da força e da
violência contra pessoas ou propriedades para intimidar ou coagir um governo, a população
civil ou qualquer segmento desta, em busca de objetivos sociais ou políticos (UNITED
41
STATES, 2005, p. 9, tradução nossa). Este é o conceito adotado pelo Federal Bureau of
Investigation (FBI). Já para o Departamento de Defesa norte-americano terrorismo:
Art. 2 O terrorismo consiste na prática por um ou mais indivíduos dos atos previstos
neste artigo, por razões de xenofobia, discriminação ou preconceito de raça, cor,
etnia e religião, quando cometidos com a finalidade de provocar terror social ou
generalizado, expondo a perigo pessoa, patrimônio, a paz pública ou a
incolumidade pública (BRASIL, 2016, grifo nosso).
1
“The unlawful use of violence or threat of violence, often motivated by religious, political, or other ideological
beliefs, to instill fear and coerce governments or societies in pursuit of goals that are usually political”.
2
Art. 4º, VIII, da CF.
42
tem sido razoavelmente bem aceita no cenário acadêmico internacional. Segundo eles,
“Terrorismo é um método inspirador de ansiedade por ação repetida, empregado por
indivíduos (semi) clandestinos, grupos ou atores estatais, por razões idiossincráticas,
criminosas ou políticas”.
De forma bastante didática, Hoffman (1998) acentua que o terrorismo é marcado
fundamentalmente por cinco critérios: a) objetivos e motivos políticos; b) violência efetiva ou
potencial; c) promoção intencional de repercussões psicológicas que transcendem os efeitos
sobre as vítimas ou alvos imediatos; d) condução por uma organização identificável; e)
perpetração por grupos subnacionais e entidades não estatais.
Já as atividades antiterrorismo e contraterrorismo têm sido consideradas como
palavras semanticamente sinônimas pela maioria das pesquisas da área (MATOS, 2012),
dentre os que não as consideram assim, tem-se que o antiterrorismo está associado a medidas
defensivas para reconhecimento das ameaças. O contraterrorismo envolve a esfera ofensiva,
seu objetivo é no sentido de liquidar as forças terroristas e eliminar seus membros (CHUY,
2017).
A inteligência antiterrorismo é densa em fluxos de informação. Nesta atividade, é
preciso selecionar e reunir fatos relativos ao problema, sua avaliação, seleção e interpretação,
e finalmente a apresentação oral ou escrita (PLATT, 1974). Fluxos de informação colhidos
dentro das células terroristas, originados, por exemplo, por meio da comunicação entre seus
membros podem ser utilizados para embasar operações de inteligência. Freitas e Janissek-
Muniz (2006, p. 4), porém, consideram que o desafio não é o acesso a dados, em virtude da
Internet que “representa por si só uma fonte inesgotável”, mas a “produção de conhecimento
através das informações”.
Como Silva (2017, p. 135) informa em seu trabalho, a partir da década de 2010,
modificações conceituais alteraram a direção da energia investigativa, que anteriormente era
mais focada na análise, voltando-se para um melhor aproveitamento de novas chances de ação
e acrescenta que tal “mudança se baseia na observância de um dos princípios mais caros para
a atividade de investigação policial: a atenção ao princípio da oportunidade”.
Segue o autor explicando que, as operações policiais do modelo anterior
caracterizavam-se pela condução da investigação criminal ainda de forma velada, retardando-
se a interdição policial ostensiva para momento mais oportuno para fechamento dos eventos
sob investigação de forma objetiva e agressiva, priorizando a análise imediata dos dados
obtidos e aproveitando as oportunidades que surgem no curso da apuração. Portanto, essa
estratégia é utilizada com o fim de possibilitar a desestruturação da organização criminosa
43
“com ações que minem os recursos, que afunilam suas opções que restringem as alternativas,
que criam insegurança em seus integrantes como, por exemplo, “ao não saberem se há algum
delator entre eles, ao não saberem quando será a próxima ação do Estado ou se serão os
próximos a ser alcançados” (SILVA 2017, 135).
Dessa forma, Silva (2017) defende que:
[...]
Quanto mais desestruturada uma organização criminosa, mais vulnerável ela se torna
e mais oportunidades de ação surgirão.
estratégica, os quais entram neste contexto para subsidiarem a tomada de decisões sobre
medidas preventivas contra ameaças à segurança.
Esse fato é explicado, em grande medida, porque pesquisas realizadas em outros
países como Austrália (CASHMAN; HUGHES, 1999) às vésperas dos Jogos Olímpicos de
Sydney 2000; Japão (TAYLOR; TOOHEY, 2006) nos preparativos para a Copa do Mundo de
2002; na Grã-Bretanha (GOODWIN; WILSON; GAINES JR., 2005) demonstraram que a
ameaça terrorista tem sido considerada a maior preocupação para a segurança desse tipo de
evento. Essa ameaça também foi constatada pelo FBI e pela Polícia Federal às vésperas dos
Jogos Olímpicos Rio 2016.
Por ocasião da Olimpíada Rio 2016 a Polícia Federal brasileira deflagrou a Operação
Hashtag visando impedir que indivíduos suspeitos de prática de atos preparatórios de atentados
terroristas levassem seu propósito de atuação neste evento internacional. Todos os indiciados no
inquérito policial foram denunciados e também condenados.
A Hashtag está no rol das raras operações no mundo, que obtiveram êxito na prisão dos
terroristas ainda na fase de preparação do atentado e também chamou a atenção externa de
pesquisadores, especialmente por ser um importante precedente legal de condenação de
terroristas islâmicos na América Latina (CHUY, 2018). Este acontecimento levantou novas
questões que vêm sendo enfrentadas por pesquisadores de diversas áreas científicas e regiões do
Brasil (CHUY, 2018; FONSECA; LASMAR 2017; GONÇALVES; REIS, 2017; SILVA, 2017;
SOUSA, 2017).
A Polícia Federal, de acordo com a CF (art. 144, § 1º), é a polícia judiciária da União e
desde a década de 1980 vem se preocupando com o terrorismo internacional. À PF cabe “a
prevenção, obstrução, identificação e neutralização de ações terroristas, podendo, quando
empregada na elaboração de programas de contraterrorismo e de antiterrorismo, ser
considerada a primeira linha de defesa do Estado” (CHUY, 2018, p. 49).
A Divisão Antiterrorismo da Polícia Federal, responsável pela Operação Hashtag, está
ligada à Diretoria de Inteligência Policial é um órgão de inteligência e também de polícia
judiciária e tem sua competência elencada na Instrução Normativa nº 26/2010:
tema terrorismo;
III – manter contatos com organizações congêneres nacionais e internacionais,
objetivando promover o intercâmbio de informações sobre atuação de organizações
terroristas internacionais;
IV – planejar e executar operações Antiterrorismo.
Essa adaptabilidade, capilaridade e extenso uso das redes sociais para difusão da causa
tornam difícil – quase impossível – prever ou evitar a formação de uma nova célula
operativa do grupo terrorista, especialmente porque é possível a qualquer pessoa
realizar a bayat3 ao Estado Islâmico a distância, pela internet, apenas aderindo à causa
professada e jurando lealdade ao califa. Tal prática foi identificada em operação
ralizada pela Polícia Federal em 2016 (Operação Hashtag). Em que integrante do
grupo criminoso investigado realizou a bayat utilizando o aplicativo Skype.
3
Silva explica que o termo bayat se refere a uma promessa feita seja a uma fé, seja a um califa ou líder religioso.
46
Nessa nova mentalidade explicitada por Silva (2017, p. 133), temos destacada a
importância da “capacidade de uma pessoa ou organização entrar no processo de decisão de
seu adversário (leia-se: entrar na mente de seu oponente) e se antecipar a suas ações,
tornando-o vulnerável, criando oportunidades e penetrando nas fraquezas do inimigo para,
assim, derrotá-lo”. Ou seja, esse modelo é baseado no modelo militar em que ocorre a “fusão
da ação de marcação de agentes transgressores com o ciclo de produção do conhecimento”
(SILVA, 2017, p. 131). No entanto, frise-se que a ênfase está na ação, que é a responsável por
criar oportunidades para a investigação, com geração de novas explorações e novas análises,
as quais subsidiarão novas ações, criando-se, dessa forma, um “ciclo de operações agressivo e
dissuasório no seio das organizações criminosas investigadas” neutralizando suas ações,
rompendo seus mecanismos internos, redes de apoio, fontes de renda, etc. Essa neutralização
precisa se dar no momento que possua mais benefícios do que riscos para a sociedade
(SILVA, 2017, p. 133).
Nestes moldes, já sob a vigência da nova lei antiterror, as primeiras condenações de
terroristas islâmicos na América Latina, se deu em 2017, durante a então chamada era dos
grandes eventos esportivos sediados pelo País. Tendo em vista que os crimes previstos nesta
lei são praticados contra o interesse da União, coube à Polícia Federal a investigação dos
crimes em questão, apoiando-se, para isso, na cooperação entre as polícias brasileiras e
estrangeiras em áreas estratégicas operacionais e de treinamento, obedecendo, assim, a
resoluções do Conselho de Segurança da ONU para intercâmbio de informações entre órgãos
de diversos países (CHUY, 2018).
Segundo a autoridade policial que presidiu o Inquérito Policial nº 0007/2016-DPF/MJ
(E-proc. nº 5023557-69.2016.4.04.7000), o objeto da Operação Hashtag era desarticular um
grupo de usuários de redes sociais que se dedicava a promover o autointitulado Estado Islâmico,
através da Internet, por meio de publicações em redes sociais e em conversas privadas, com
troca de materiais e mensagens de cunho extremista em grupos de aplicativos e visando formar
uma célula terrorista em território brasileiro. As investigações mencionam discussões dos
grupos envolvendo possíveis alvos e modos de ataque Tais ações indicam materialidade dos
crimes descritos na Lei 13.260/16.
Segundo Denúncia do MPF: os réus Alisson Luan de Oliveira, Hortencio Yoshitake,
Israel Pedra Mesquita, Levi Ribeiro Fernandes de Jesus, Luis Gustavo de Oliveira e Oziries
Moris Lundi dos Santos Azevedo, haviam cometido o crime de Promoção de Organização
Terrorista (art. 3º da LET).
47
O ISIS - Islamic State of Iraq and Syria – defende o retorno do Califado, com obediência
à Sharia, lei religiosa islâmica e é um grupo considerado terrorista segundo o art. 19 da LET,
pois seus atos atentam contra a integridade física e a vida de terceiros, com intuito de gerar
terror mundial e motivação de discriminação religiosa.
Vale ressaltar que todas essas manifestações se deram mesmo sob a ciência de que
estavam possivelmente sob monitoração dos órgãos de inteligência estatal, o que foi
mencionado em diversas oportunidades pelos denunciados. A fim de evitar o
conhecimento de seus planos pelas autoridades investigativas, utilizavam-se de
aplicativos especiais de mensagem para envio de mensagens de texto (inclusive chats
em grupos), voz e arquivos por meio de criptografia, impossibilitando qualquer acesso
ou interceptação de agências de segurança. Nesse aplicativo não há sequer vinculação
a e-mail para abertura de conta, praticamente excluindo as possibilidades de
identificação dos usuários. Ademais, as mensagens são autodestruídas, não ficando
armazenadas em nenhum dispositivo, bem como não há acesso sobre identificações e
localizações do usuário.
Fernando Pinheiro Cabral foi denunciado pela prática dos crimes de Promoção de
Organização Terrorista (art. 3º da LET) e associação criminosa (art. 288 do CP).
Em relação a Leonid El Kadre de Melo, foi-lhe também imputadas as práticas dos
crimes de associação criminosa e previstos no art. 288 do Código Penal (CP) e elo crime de
corrupção de menor de 18 anos, do art. 244-B, §§ 1º e 2º, da Lei 8.069/90, combinados com a
promoção de organização terrorista do art. 3º da LET art. 5º, § 1º, I, conjugado com o § 2º da
Lei nº 13.260/2016.
[...]
Ou seja, além dos atos de terror, LEONID também visava a realização de crimes
contra o patrimônio, a fim de angariar recursos para concretizar os planos expostos.
Nesse sentido, há vários trechos de diálogos do grupo142, nos quais LEONID busca,
novamente através da leitura distorcida da religião, justificar a licitude de saques e
outros tipos de crimes para a obtenção de recursos financeiros. Exemplificativamente,
diálogo de 17/02/2016, no qual LEONID tentou persuadir os demais membros
referindo que devem pensar como muçulmanos, e não como cidadãos brasileiros.
[...]
[...]
Ao longo das 150 páginas de conversação (íntegra no evento 202, ANEXO 3), são
discutidos o modo e o local de encontro pra o treinamento convocado. Ainda, são
trocadas imagens, vídeos de execuções do Estado Islâmico e livros sobre Jihad.
Conversa-se sobre a compra e o uso de armamentos.
Tudo isso sob os olhares de dois menores de idade, vulneráveis e com caráter em
formação.
Tal texto foi retirado da revista “Inspire”, pertencente ao grupo terrorista Al Qaeda.
Por tratar-se de texto longo, não se colaciona aqui, fazendo-se remissão à Informação
n.º 03/2016, que contém o artigo na íntegra. Mas, em resumo, o texto justifica a
“expropriação da riqueza dos Incrédulos em Dar al-Harb”155 apresentando
fundamentação religiosa para o cometimento de crimes contra o patrimônio – os
saques e espólios mencionados entre os denunciados. (MINISTÉRIO PÚBLICO
FEDERAL, 2016).
Isso, pois ao longo da inicial ficou claro: a) o objetivo comum de praticar crimes; e b)
a intenção de realizar tais crimes de forma associada, por meio de grupo/célula; e c) a
permanência e estabilidade de tal vínculo associativo. Portanto, devidamente
caracterizado o delito de associação criminosa, previsto no art. 288 do Código Penal,
que ora se imputa aos denunciados. (MINISTÉRIO PÚBLICO FEDERAL, 2016)
termos:
Em 4 de maio, o Brasil enfrentou sua primeira condenação sob a Lei Antiterrorismo,
Lei nº 13.260, sentenciando oito cidadãos brasileiros com penas em torno de 15 anos
de prisão por “promoção do ISIS e seus atos terroristas” por meio das redes sociais. As
condenações estavam relacionadas à Operação Hashtag de 2016, as primeiras prisões
sob a vigência desta lei desmantelaram uma rede independente, online, pro ISIS, nas
vésperas dos Jogos Olímpicos4. (UNITED STATES DEPARTMENT OF STATE
PUBLICATION, 2018, p. 198).
[...]
as ações são, em regra, (são) realizadas por equipes com conhecimentos,
treinamento e habilidades específicos, que demandam acionamento pelo alto
escalão, voluntariado de seus integrantes, sigilo na execução e atuação em operações
não convencionais (as ora denominadas “operações especiais”). Por reunirem essas
bases de atuação, torna-se óbvio que o emprego precisa ser provocado pela
autoridade policial encarregada do projeto ao chefe da unidade, a fim de que uma
fração de um efetivo especializado possa se dedicar ao cumprimento da missão
desejada.
4
“On May 4, Brazil handed down its first convictions under counterterrorism Law 13.260, sentencing eight
Brazilian citizens to between five and 15 years of imprisonment for “promoting ISIS and terrorist acts” through
social media. The convictions were related to 2016’s Operation Hashtag, which dismantled a loose, online, pro-
ISIS network prior to the Olympics, the first arrests under the law”.
51
Carneiro (2010, p. 42) também contribui para clarear a forma como a atividade de
inteligência se aplica à atividade de polícia judiciária:
Dessa amostra, 86% dos artigos foram descartados porque estavam relacionados a
outros tipos de fluxos, tais como: polícia de trânsito (traffic flow) 23%, 18% de artigos não
disponíveis de forma gratuita, e 8% dos artigos eram repetidos, conforme mostra o “Gráfico 3”,
abaixo. O restante, 45% eram artigos envolvendo fluxos de informação em outras áreas
científicas, como química (fluxos de oxigênio), saúde (de informações no atendimento pré-
hospitalar), biologia (fluxos sanguíneos), economia (fluxos de capitais) etc. Muitos desses
resultados citavam por acaso o termo polícia, sem de fato tratar do assunto. Como por exemplo,
constatou-se que alguns artigos apenas apresentavam o termo “Police” como sobrenome de
autor ou referência.
53
Pesquisa Mendeley
18%
23%
8%
Outros fluxos
14% Fluxo de trânsito
Não disponíveis
37% Repetidos
Aproveitáveis
círculo bastante fechado de atores no âmbito do governo federal, estadual ou municipal, o que
limita a qualidade das análises e a habilidade para ver a pintura completa de uma empreitada
criminosa que leve à identificação de tendências, padrões de comportamento e conexões
existentes entre atividades criminosas (CARTER; CARTER, 2009; FERRO; MORESI, 2008).
Assim, pode-se concluir, nesta etapa, que os estudos realizados contribuíram para
evidenciar o fenômeno dos fluxos de informação em áreas semelhantes à atividade de
inteligência antiterrorismo (ARCHETTI, 2014; DEAN, 2005; CARTER BETTISON, 2009;
FERRO E MORESI, 2008; SANTOS, 2015) ou o reflexo desses fluxos no processo penal
(O’MALLEY, 2014, SELBST, 2012). Todavia, as pesquisas realizadas não se empenham em
compreender como ocorre a dinâmica dos fluxos da informação no contexto de uma operação
real de inteligência policial antiterrorismo e como isso se refletiu no processo penal.
Assim, a pesquisa contribui para a gestão da informação em um contexto policial de
inteligência antiterrorismo, área pouco explorada. As recomendações propostas podem auxiliar
na condução de outras operações semelhantes, tendo em vista a peculiaridade de ter de antes
que os objetivos terroristas se concretizem. Os beneficiários são, portanto, policiais, militares e
outros profissionais de inteligência que pretenderem atuar na desafiante atividade
antiterrorismo.
Da mesma forma, este estudo oferece dados aos acadêmicos da Ciência da Informação
e das Ciências Policiais uma vez que avança em conhecimentos interdisciplinares que vão além
do mapeamento de fluxos informacionais.
58
3 MÉTODO
Esta seção discute os procedimentos metodológicos por meio dos quais se pretende
avançar nos objetivos desta pesquisa.
Esta pesquisa adota a abordagem mista, quantitativa no que pode ser traduzido em
números estatísticos, porém com predominância qualitativa, pois buscou-se a interpretação de
fenômenos e a atribuição de significados.
Foi utilizada nesta pesquisa, como estratégia, a investigação sequencial, visando
preparar terreno para um melhor entendimento das particularidades do modelo de processo
59
envolvendo a interrogação direta dos policiais que trabalharam na Operação Hashtag, cujo
comportamento se deseja conhecer (SILVA; MENEZES, 2005).
A entrevista, portanto, caracteriza-se na primeira parte como a) exploratória, pois visa
conhecer o contexto de participação dos policiais entrevistados e b) semiestruturada, pois
poderão ser exploradas de forma mais ampla algumas questões (SILVA; MENEZES, 2005).
Na interpretação dos dados, procurou-se entender os vínculos entre a realidade
encontrada nos dados coletados e os conhecimentos destacados na literatura, a fim de criar
novos conhecimentos e alcançar os objetivos propostos. Esta fase consistiu na condensação e
destaque das informações para análise e, por fim, a análise reflexiva e crítica.
Um projeto de métodos mistos é útil para aprender o melhor das técnicas quantitativas
e qualitativas. Por exemplo, um pesquisador pode querer generalizar os resultados para
uma população e desenvolver uma visão detalhada do significado de um fenômeno ou
conceito para as pessoas. (CRESWELL, 2007, p. 39).
Como é possível notar, nesta pesquisa as “explorações gerais” foram feitas por meio da
análise documental, a fim de descobrir um modelo de fluxo de informação utilizado na opção e
seus gargalos principais. Nesta fase, este modelo é descrito a partir da visão específica de cada
um dos policiais que trabalharam na operação, ou seja, o método misto sequencial, segundo
Creswell (2007), é simplesmente útil para melhor elaborar ou expandir os resultados de um
método com outro método.
63
O fato de mencionar uma operação real da Polícia Federal não tem a finalidade de julgar
erros e acertos, nem de criticar qualquer instituição que fez parte do processo penal resultante
do trabalho policial. Também não tem o condão de desvendar detalhes sigilosos do universo do
trabalho de inteligência policial. Em princípio, todos os fatos a serem aqui mencionados já são
de conhecimento público, pois tanto a sentença condenatória quanto a denúncia oferecida pelo
Ministério Público Federal estão disponíveis nos sites das referidas instituições que lhes deram
origem, bem como em outros sites de notícias na Internet.
Dessa forma, buscou-se realizar esta pesquisa de forma impessoal e técnica, evitando
abordar aspectos não abrangidos nos objetivos já especificados e baseando os resultados
fielmente nos documentos analisados e na entrevista realizada de forma complementar à análise
documental.
O IPL deixa de ser sigiloso após a condenação dos réus passando a ser uma peça pública
do devido processo penal. Contudo, essa publicidade não possui um caráter absoluto. Pode, por
exemplo, ser limitada em situações motivadas pelo interesse púbico, quando coloca em risco a
sua efetividade ou os interesses da Justiça.
Assim, tendo em vista que no procedimento inquisitorial há citação de nomes de pessoas
envolvidas, contra quem não houve denúncia e nem tampouco condenação, foi solicitada via e-
mail ao juiz competente, autorização para ter acesso ao seu conteúdo bem como desenvolver
estudo do mesmo para modelagem de fluxos informacionais.
Houve o cuidado, neste estudo de proteger o anonimato dos policiais envolvidos a
fim de preservar identidades, bem como o sigilo em relação a técnicas, táticas, procedimentos
envolvendo a Operação Hashtag. Para tanto, foram suprimidos dados relativos a
particularidades dos policiais envolvidos na operação, tais como cargo, função exercida,
tempo de exercício, etc.
Os dados coletados das entrevistas ficam sobre a guarda da pesquisadora responsável,
apenas. Após a conclusão de pesquisa e do período regularmente necessário para manter os
dados analisados, os mesmos serão destruídos para evitar que sejam utilizados para outros fins.
Para ter certeza de que não haverá qualquer constrangimento para a Polícia Federal, após a
conclusão da pesquisa, esta será encaminhada ao setor competente do referido órgão para que
seja feita a análise e manifestação quanto ao seu conteúdo.
Antes de tudo, o foco da pesquisa restringiu-se, portanto, ao mapeamento dos fluxos
informacionais, evitando-se a citação de detalhes que possam atrapalhar futuros trabalhos de
64
4 RESULTADOS
Nesta seção serão apresentados os resultados das três fases desta pesquisa: a) a primeira
fase da pesquisa – a análise documental; b) a segunda fase da pesquisa – entrevistas e c) a
terceira e última fase relativa à apresentação da representação visual do modelo de fluxos de
informação na Operação Hashtag.
Dessa forma, na primeira fase apresenta-se como condutor o fluxograma do processo
penal, baseado na análise dos documentos que são fruto do trabalho das instituições
responsáveis por cada uma das principais etapas: inquérito (Polícia Federal), denúncia
(Ministério Público Federal) e a sentença (Justiça Federal) e que mostram de forma panorâmica
os fluxos informacionais resultantes do desempenho das instituições citadas na Operação
Hashtag.
Na segunda fase, serão conjuntamente apresentados os resultados das entrevistas com
policiais que trabalharam na Operação Hashtag da Polícia Federal brasileira em forma de
evidências e inferências.
Na terceira fase, apresenta-se como resultado final desta dissertação a proposição de um
modelo de fluxo de informações para operações de inteligência antiterrorismo.
Após finalização da primeira etapa, qual seja, a análise documental apresenta-se: (1) os
motivos que levaram à escolha dos documentos-base da primeira fase da pesquisa (análise
documental), por meio dos quais foi feita a diagramação dos principais fluxos de informação da
Operação Hashtag da Polícia Federal; (2) Em seguida, será apresentado o fluxograma que
demonstra a sequência operacional do desenvolvimento, resultado desta análise inicial sobre os
fluxos de informação identificados na operação e respectivo quadro com indicações sobre o
significado dos elementos do fluxograma.
Na segunda fase da pesquisa, tais propostas de sugestão foram confrontadas por meio de
uma entrevista.
Na terceira fase, foi elaborado um modelo de fluxos de informação em inteligência
antiterrorismo, como resultado final da pesquisa com o propósito de maximizar as similaridades
e as diferenças existentes entre o modelo elaborado por meio da análise dos documentos e o
modelo evidenciado pelo policial entrevistado.
66
4.1.1 Motivos para a escolha dos documentos base da primeira fase da pesquisa
Em que pese não seja o objetivo desta pesquisa aprofundar acerca do processo penal
brasileiro tampouco sobre a persecução penal no Brasil, cabe discorrer-se sobre as três etapas
principais da persecução penal percorridas na Operação Hashtag, dividindo-a, para melhor
compreensão, dos motivos da escolha dos documentos base da pesquisa.
As três fases são: a) a fase inquisitorial que culminou no indiciamento de oito dos
investigados; b) a fase de início da ação penal, com o recebimento pela Justiça Federal da
denúncia oferecida pelo Ministério Público, que diante dos fatos apurados no IPL se convenceu
da materialidade e autoria dos ilícitos penais (MINISTÉRIO PÚBLICO FEDERAL, 2016); e c)
a fase de conclusão da ação penal que se deu com a decisão judicial condenatória motivada pelo
entendimento do juiz de que, no caso concreto, houve crime e que os réus eram os autores
dessas ações criminosas (JUSTIÇA FEDERAL, 2017), ou seja, os réus tinham cometido ato
tipicamente criminoso (atos que se enquadram nos artigos que determinam as ações de cada
crime), ilícito (o ordenamento jurídico não aprova tais ações), culpável (cometidos por
determinação da livre vontade dos autores) e punível (não existe situação prevista no
ordenamento jurídico que os isente do cumprimento da pena), conforme as leis penais e
processuais penais brasileiras (JAKOBS, 2005).
O que justificou a escolha dos documentos como úteis para a análise dos fluxos de
informação na inteligência antiterrorismo, conforme se apresentaram na Operação Hashtag, foi
o fato de serem estes os documentos mais importantes de cada uma dessas fases principais: o
relatório final do IPL produto do trabalho de investigação da Polícia Federal; a denúncia,
produto do trabalho do Ministério Público e a sentença judicial, produto do trabalho do
magistrado da Justiça Federal. Estes documentos são, portanto, resultado de interações
envolvendo os fluxos de informação internos e externos aos órgãos que os produzem.
Estes documentos foram investigados e examinados para compreender a natureza os
princípios que fundamentam os fluxos de informação na atividade antiterrorismo no contexto da
Operação Hashtag conforme justificado nos parágrafos seguintes.
Optou-se por um inquérito da Polícia Federal porque este é o órgão responsável por
“exercer, com exclusividade, as funções de polícia judiciária da União”, segundo o art. 144, §
1º, inciso IV da CF/88. Tendo em vista que a nova Lei de Enfrentamento ao Antiterrorismo -
LET, Lei nº 13.260, de 16 de março de 2016, considerou que os crimes nela previstos são
praticados contra o interesse da União, também deixou claro que cabe à Polícia Federal a
investigação criminal, em sede de IPL. Este documento da Polícia Federal foi escolhido porque
no processo penal brasileiro, o IPL é um documento administrativo escrito, voltado para a busca
de provas de cometimento de crime. Assim, por meio da Divisão Antiterrorismo - DAT da
Diretoria de Inteligência Policial da Polícia Federal - DIP, foi instaurado em 9 de maio de 2016,
por portaria o Inquérito Policial nº 0007/2016-DPF/MJ (E-proc nº 5023557-69.2016.4.04.7000),
exatamente para apurar a conduta de brasileiros que, em tese integravam e promoviam a
68
os trâmites processuais, condenou os oito réus por práticas de crimes previstos na LET, no
Código Penal Brasileiro e alguns ainda por crimes previstos no Estatuto da Criança e do
Adolescente.
Portanto, os documentos escolhidos descrevem e sintetizam neles mesmos a descrição
do processo de transferência de informações, ou seja, os fluxos de informação. A análise
permite compreender problemas associados com fluxos de informação em diversos órgãos
públicos e tem influência na coesão e no grau de entrosamento para o compartilhamento da
informação, que ao final das contas possuem os mesmos objetivos, proteger a sociedade
(DESOUSA; HENSGEN, 2003).
Os documentos escolhidos são, também, uma amostra homogênea, haja vista que todos
são relativos ao mesmo processo, mesmo contexto histórico e social. Assim, os documentos
escolhidos são pertinentes, pois a partir deles, foi possível ter uma ideia do fluxo de informação
como insumo para a geração de documentos que contém o conhecimento elaborado por cada
órgão na persecução penal, e que têm o poder de alterar fatos no mundo jurídico.
Por fim, ao analisar o documento oficial “produto” da atuação de cada um dos órgãos
públicos que atuam de forma ao mesmo tempo interdependente e cooperativa, no desempenho
de sua função específica no processo penal (investigar, acusar ou julgar), segue-se a regra da
representatividade da amostra no universo de documentos produzidos no processo, pois são os
documentos finais de cada etapa, que sintetizam cada fase.
Com a análise das informações colhidas a partir da quebra de sigilo das comunicações
telemáticas e telefônicas ( E-proc. nº 5023595-81.2016.404.7000 eventos 9, 28, 45 e 65 )e E-
proc. nº 5030120- 79.2016.404.7000, evento 8) foram reunidas razões para a representação
por busca e apreensão domiciliar, representação por “prisão temporária (E-proc. 5033189-
22.2016.4.04.7000/PR, evento 62) em desfavor de 12 suspeitos e de um menor, suposta
vítima de promoção de organização terrorista (E-proc 5035197- 69.2016.4.04.7000/PR) e
condução coercitiva (E-proc 5033189-22.2016.4.04.7000, evento 62), as quais foram
decretadas no dia 18 de julho de 2016, além de outros pedidos de quebra se sigilo de dados.
Os mandados foram cumpridos em 21 de julho de 2016, iniciando-se a primeira fase ostensiva
dessa investigação (MINISTÉRIO PÚBLICO FEDERAL, 2016).
Nota-se que realmente pairava no ar, ainda, certa pressão em garantir a segurança dos
Jogos Olímpicos Rio 2016 em face da existência de possíveis ameaças em relação à
possibilidade da ocorrência de atentados terroristas, cuja abertura oficial se deu no dia 5 de
agosto. Conforme trecho seguinte, constante na sentença condenatória, houve discussões entre
os investigados que versavam:
[...] sobre possíveis alvos de ataques que eles poderiam realizar no Brasil, durante os
Jogos Olímpicos, homossexuais, muçulmanos xiitas e judeus, com a orientação
sobre a fabricação de bombas caseiras, a utilização de armas brancas e aquisição de
armas de fogo para conseguir esse objetivo. (JUSTIÇA FEDERAL, 2017, p. 2).
No entanto, Silva (2017, p.29) explica que nas ações de inspiração terrorista
“provocadas por uma adesão mental de um indivíduo a uma causa terrorista preexistente, nem
73
sempre o criminoso pode ser identificado visualmente”, pois adotam práticas que os dissimulam
no ambiente. Assim, um dos investigados na Operação Hashtag sugeriu aos companheiros o que
segue:
[...] todo mundo vai parar de discutir com seus familiares e vizinhos, seja
publicamente pessoalmente, seja nas redes sociais. Ninguém vai dar mais a pinta de
quem é defensor do Dawlat al-Islamiyah, e vai se passar por um cidadão comum. Se
possível, se mostrar arrependido, mostrar que mudo de ideia. Parar de falar e
começar a agir. Se toda essa falação que temos feito todo esse tempo, se a gente
colocar em ações, isso vai dar muitos frutos. Inshallah. (DEPARTAMENTO DE
POLÍCIA FEDERAL, 2016, p. 5).
É intuitivo que, no dia a dia, os policiais nelas lotados não fiquem simplesmente
sentados aguardando que alguém lhes encaminhe um email ou ofício para que
iniciem quaisquer diligências investigatórias. A atividade policial implica o
envolvimento com a coletividade, a busca de informações, o convívio com outros
organismos policiais, a realização de pesquisas de campo em vista do recebimento
por qualquer meio de notícias de fatos que podem ser criminosos. (JUSTIÇA
FEDERAL, 2017, p. 14).
E, para deixar clara a importância desse tema confiabilidade das fontes, a sentença
responde a alegação da defesa no sentido de que:
Após o término dos Jogos Olímpicos foram apurados novos investigados (com
postagens piores do que as dos denunciados) em relação aos quais não foi
determinada qualquer medida cautelar”. [...]. Afirmou que, com a conclusão do
inquérito policial (com outros indiciados ainda não denunciados), ficou demonstrada
injustiça em relação aos investigados denunciados, os quais somente assim o foram
em razão do momento crítico da realização dos jogos olímpicos. (JUSTIÇA
FEDERAL, 2017).
A primeira tese defensiva, ainda que fosse inteiramente correta, evidentemente, não
serve como fundamento jurídico penal capaz de excluir a responsabilidade dos ora
réus por suas ações. A todo momento crimes são cometidos por uma quantidade de
pessoas, de maior ou menor gravidade do que aqueles pelos quais alguém, naquele
instante, está sendo chamado a responder em Juízo. Isso, evidentemente, não impõe
a soltura ou absolvição de quem quer que seja. (JUSTIÇA FEDERAL, 2017, p. 31).
Destaque-se que o problema do “efeito funil” levantado por Ribeiro e Silva (2016), no
qual apenas uma parcela dos indiciados em crimes e contravenções chega ao último estágio de
processamento do sistema de justiça criminal, não se aplicou à Operação Hashtag, tendo em
vista que, na fase de investigação policial que culminou no indiciamento de oito dos
investigados; seguida pela fase de início da ação penal, que começou com o recebimento pela
Justiça Federal da denúncia oferecida pelo Ministério Público, que diante dos fatos apurados no
IPL se convenceu da materialidade e autoria dos ilícitos penais e a fase de conclusão da ação
penal que se deu com a decisão judicial condenatória aos oito denunciados, motivada pelo
entendimento do juiz de que, no caso concreto, houve crime e que os réus eram os autores
dessas ações criminosas, ou seja, os réus tinham cometido ato tipicamente criminoso.
Alguns gargalos puderam ser reconhecidos, na fase de análise documental, nestes fluxos
de informação externos apresentados: a) a demora de liberação dos laudos periciais; b) a
demora das certidões criminais solicitadas, solicitadas aos bancos de dados criminais da região
onde vivem ou viveram os investigados; c) a demora na liberação de acesso ao conteúdo das
postagens por parte de empresas envolvidas, o que gerou, inclusive, multa judicial.
78
4.2.1.1 Treinamento
Da mesma forma, três dos entrevistados afirmaram que a experiência adquirida nesta
operação deveria ser difundida em cursos e também utilizada em futuras operações, por
exemplo como um estudo de caso, citou um deles.
4.2.1.2 Legislação
A Lei 9.883/99, em seu art. 9º a Lei que institui o Sistema Brasileiro de Inteligência,
por exemplo, traz que:
A justiça penal é monopólio estatal, ou seja, cabe ao Estado e não ao particular fazer
aplicar a lei sobre aqueles que a infringem. A persecução penal é a intervenção do Estado no
caso concreto de alguém que descumpriu uma norma penal. O Estado deve intervir a partir da
notícia da ocorrência de um crime a fim de investigar o fato e para submeter o infrator a um
processo que pode resultar no cumprimento de uma pena.
Polícia Judiciária tem como metodologia repressora o confronto ou a investigação
criminal (SILVA, 2017). Há, portanto, uma expectativa da sociedade no sentido de que a ação
policial seja tão eficiente a ponto de evitar que um fato criminoso ocorra, quer pela prevenção
(presença ostensiva ou inteligência policial), quer pela repressão (apuração/neutralização da
atuação criminosa ou pela dissuasão gerada pela soma das duas ações (SILVA, 2017).
Os instrumentos legais referentes à atividade de inteligência no Brasil e seus
elementos estruturantes também precisam ser levados em consideração no que tange ao
controle e à eficiência. Ao discorrer sobre a necessidade do sigilo nas investigações, Silva
(2017) explica sobre a importância de se retardar “o preenchimento de diversos vazios que
surgem na investigação, alguns dos quais só passíveis de complementação com ações formais
ou ostensivas (requisição de documentos de algum órgão público, entrevistas com pessoas
próximas, p. ex.)”. Assim, existe o risco de prejuízo que pode ser causado pela divulgação
indevida de informações da investigação seja pela aproximação “de integrantes do grupo
81
criminoso investigado junto a integrantes dos órgãos do Estado, seja por vulnerabilidades
inerentes à própria ação policial encoberta”. (SILVA, 2017, p. 123).
Destaca-se, portanto, que diferentemente da maioria das instituições privadas, a
legislação que trata da inteligência e da investigação policial está fortemente relacionada à
necessidade de sigilo, que remete à questão do respeito a garantias constitucionais tais como à
proteção da intimidade das pessoas envolvidas, (vítima, autor, testemunhas etc.), mas também
para preservar a estratégia da investigação (SILVA, 2017). Nesse sentido, a legislação e normas
internas da instituição policial pautam o comportamento do Estado, para proteger as garantias
constitucionais.
Até o momento, foi apresentada a influência que a legislação impõe nos atores que
participarem da persecução criminal. No que tange à legislação específica antiterrorismo,
conforme identificado por meio da análise documental e da análise das entrevistas, embora os
policiais tivessem que se adaptar à nova Lei Antiterrorismo no desencadear da Operação
Hashtag, este fator não trouxe prejuízo para os fluxos de informação.
Não obstante, a tendência ratificada por diversas polícias em muitos países, pela
legislação e pela jurisprudência dos tribunais superiores (SILVA, 2017) se fez refletir na
elaboração da Lei 13.260/16, lei brasileira antiterrorismo, que passou a tipificar como crime
também os atos preparatórios do crime de terrorismo. Na opinião dos policiais entrevistados,
esta lei teve reflexo positivo na atividade de inteligência, favorecendo os fluxos de informação,
especialmente por trazer a possibilidade de utilização de instrumentos como quebra de sigilo,
entre outros, o que facilitou muito o trabalho policial.
Note-se que a lei de enfrentamento ao terrorismo entrou em vigor na data de sua
publicação, 17 de março 2016; A portaria de abertura do IPL se deu na data de 9 de maio de
2016; A denúncia foi assinada eletronicamente no dia 15 de setembro de 2016 e a sentença
condenatória é datada de 5 de maio de 2017.
4.2.1.3 Barreiras
Barreiras
Tempo
Econômicas
Legais
Ideológicas
Idioma
Eficência
pela Polícia Federal na Operação Hashtag mostrava-se aderente a causas difundidas por grupos
terroristas de outros países que se utilizavam dos meios de comunicação existentes,
especialmente as redes sociais da Internet.
Quanto aos sistemas internos da Polícia Federal, inclusive sistemas de percepção das
situações (ou sistemas de vigilância); aqui, há que se destacar que durante a entrevista afirmou-
se que as pesquisas em sistemas de informação realizadas se resumiram a consultas no Sistema
SINAPSE NET que se comunica com diversas bases integradas de dados de outros sistemas,
internos e externos como o da Receita Federal e o INFOSEG, do Ministério da Justiça e
Segurança Pública - MJSP, dentre outros.
Assim, as tecnologias da informação indicadas pelos entrevistados como as mais
utilizadas foram: em primeiro lugar o telefone; em segundo lugar os sensores que capturam
informações do mundo virtual; em terceiro, os equipamentos tecnológicos tais como sensores
físicos e outros equipamentos de captação de imagens e áudios que capturam informações do
mundo físico; em quarto lugar, as comunicações impressas e em último lugar, foi citada a
comunicação via rádio. Conforme se pode melhor visualizar no gráfico seguinte. O roteiro da
entrevista encontra-se no Apêndice A.
Embora, por meio da utilização das tecnologias citadas, a Polícia Federal tenha obtido
êxito em identificar, acompanhar e neutralizar os criminosos com ações de acompanhamento do
comportamento humano (Surveillance) e ações de reconhecimento ou de obtenção de dados
específicos (Reconnaissance), os policiais entrevistados destacaram a necessidade de se
encontrar ou criar novas ferramentas tecnológicas que possam analisar grandes volumes de
dados.
Essa necessidade de releitura de antigos métodos de se buscar informações relevantes
foi destacada também por Silva (2017, p. 32), para quem a especialização e o agravamento das
ações de grupos terroristas exigem a “evolução de mecanismos especiais de enfrentamento e a
adoção de novas técnicas voltadas para a atividade de identificação, observação,
acompanhamento e ruptura desse fenômeno social” responsabilizando os autores e dissuadindo
novas tentativas de ações criminosas pela eficácia da ação policial.
investigados. Neste mesmo sentido, reportagem de Márcio Padrão (2016) que afirma ter a PF
confirmado a infiltração de policiais em grupo do Telegram. A infiltração de agentes é
amparada pela Lei nº 12.850, que rege organização e associação criminosa no País.
Além dos sites abertos, a Internet também disponibiliza aos policiais credenciados
alguns sistemas como o SINAPSE NET que se comunica com diversas bases integradas de
dados de outros sistemas, internos e externos, como o da Receita Federal e o INFOSEG, do
Ministério da Justiça e Segurança Pública - MJSP, dentre outros.
Por ser um ciclo, a cada uma dessas ações [...] pode-se gerar situação que provoque
o reinício, salto ou a alimentação de outra etapa: a análise pode “marcar” um novo
alvo; a ação em sentido estrito pode definir outra ação imediata; a exploração dos
dados imediatamente obtidos pode provocar nova marcação e outros alvos ou a
necessidade de assessoramento imediato do canal hierárquico e assim
sucessivamente.
Figura 17 - Modelo base a partir do qual foi feita a representação dos fluxos da informação
dentro da DAT
Este modelo foi apresentado aos policiais que foram solicitados a darem uma visão
detalhada, sobre o significado dos conceitos representados em cada fase do fluxo de informação
e a aplicação destes conceitos refletidos em cada fase das investigações na DAT. Isso
possibilitou o estabelecimento das similaridades e diferenças existentes entre o modelo
elaborado por Beal e o modelo originado na experiência dos policiais, representado na Figura
18.
Esta, para Beal (2004, p. 30) é a primeira etapa do ciclo de informação que age como
elemento acionador do processo, sendo “fundamental para que possam ser desenvolvidos
produtos informacionais orientados especificamente para cada grupo e necessidade”.
Para Davenport (1998, p. 178) esta primeira etapa é mais subjetiva: “o passo um do
processo parece assim a mais subjetiva das atividades, sendo impossível, para qualquer grupo
externo à função, compreender de que tipo de informações um gerente realmente precisa”. No
entanto, essa dificuldade não se constatou no âmbito da Operação Hashtag.
De acordo com os entrevistados, as necessidades e os requisitos das informações que
precisam ser levantadas na atividade antiterrorismo são definidas pelo delegado titular da
DAT/PF, unidade especializada nesse tipo de ilícito penal.
Este delegado é o responsável tanto pelas ações preventivas (foco em pessoa ou grupo
de pessoas consideradas suspeitas), quanto por ações de inteligência e ações de investigação que
possuem metodologia específica para a obtenção da prova, assim, percebe-se a importância do
“comprometimento e consciência de todos os integrantes da equipe com os propósitos
estabelecidos no plano de investigação” (SILVA, 2017, p. 33).
Silva exemplifica essa etapa que inaugura uma ação policial da seguinte forma:
[...]
Significa dizer que a força policial deve sair da rotina e adotar projetos de
investigação, alocando temporariamente recursos específicos de pessoal, verba e
tecnologia para atingimento de um fim. A esse plano, normalmente patrocinado pelo
chefe da unidade, soma-se a atuação de pessoas, organizações e variáveis externas à
equipe, que podem ser interessadas no resultado e ter impacto positivo ou negativo
no resultado final. Assim, como exemplo, o Poder Judiciário e o Ministério Público
podem atuar ora apoiando, ora retardando, ou mesmo forçando o projeto ao fim,
situações com as quais a equipe de investigação tem de lidar e rapidamente se
adaptar, sempre focada no objetivo buscado (propósito da ação). (SILVA, 2017, p.
21).
Como se pode notar na figura 18, a principal diferença entre os dois modelos
apresentados é que existem duas equipes na DAT: equipe de inteligência e equipe de
investigação. Ambas buscam, recebem e encaminham informações externas e internas.
Beal (2004, p. 30) explica que “na etapa de obtenção da informação são desenvolvidas
as atividades de criação, recepção e captura de informação, provenientes de fonte externa ou
interna, em qualquer mídia ou formato”.
O trabalho da equipe de inteligência num contexto de segurança pública “reside em
identificar quem será o alvo da ação do Estado, onde está localizado e quando será executada a
ação” (SILVA, 2017, p. 138).
Segundo Carneiro, as informações de inteligência policial são:
A investigação se torna mais complexa quando se depara com aquilo que se supõe
ser a ação orquestrada por um grupo especializado (organização criminosa ou
terrorista), em que se fundem a apuração de fatos pretéritos e o acompanhamento de
ações em curso (onde), pois a reunião de três ou mais pessoas para a prática de
crimes já configura, por si só, um tipo penal. Tratando-se de acompanhamento de
um grupo de inspiração terrorista, o momento em que deverá ser realizada a
neutralização deve ser aquele que possua mais benefícios do que riscos para a
sociedade (quando). (SILVA, 2017, p. 138-139).
Como foi possível observar, à medida em que a investigação na Operação Hashtag foi
caminhando para a finalização, foi possível propor ao juízo a realização de algumas fases
ostensivas para o cumprimento de mandados de busca e apreensão, mandados de prisão que
foram são cumpridos em vários locais, simultaneamente.
“Por isso, naturalmente essa fase poderá também redefinir a hipótese criminal inicial,
retificá-la, ratificá-la ou apresentar novas oportunidades de ação, indicando novos alvos (novas
prisões, novas buscas, novas oitivas, interrogatórios etc.). (SILVA, 2017, p.144).
Dessa forma, o material apreendido em cada fase das investigações seguia para análise,
reforçando mais uma vez o conjunto probatório e o surgimento de outros eventos, que poderiam
ou não ter pertinência com a investigação original (SILVA, 2017).
O resultado de todo este trabalho é encaminhado à Justiça Federal e ao Mistério Público
Federal para prosseguimento com a Ação Penal. Assim, com base no modelo de Silva (2017, p.
95
143), apresenta-se a Figura 19 como uma adaptação para o modelo de fluxos de informação
internos da Operação Hashtag.
Como ponto de partida, a hipótese criminal pode ser frágil a ponto de não resistir aos
primeiros levantamentos iniciais. Esse trabalho de delimitação – ou marcação – da
hipótese pode robustecê-la, enfraquecê-la ou mesmo eliminá-la, voltando ao início
dos trabalhos. Essa atividade envolve os levantamentos iniciais para verificação da
validade de sua existência, consultas às bases de dados disponíveis, pesquisas em
fontes abertas, verificando-se a plausibilidade e convergências que sustentem, ainda
que minimamente, a hipótese inicial. É a atividade de investigação em sentido
estrito, podendo ser mais ou menos profunda, progredindo de acordo com o
princípio da proporcionalidade e observando a gravidade do crime investigado.
(SILVA, 2017, p. 142-143).
Por sua vez, a fase de “Análise dos Dados (Abrangência)” é explicada como segue:
Ao lado das novas oportunidades que surgirem ou forem criadas, esse conjunto de
elementos obtidos ao longo das etapas anteriores segue para o processo normal de
análise, introspectivo, metódico, de confrontação com as demais provas e indícios,
permitindo a formação da convicção pelo conjunto de indícios amealhados, pela
97
O modelo que serviu de inspiração para Silva é baseado no modelo de inteligência das
forças militares americanas conhecido como método F3EAD (Find, Fix, Finish, Exploit,
Analyse and Disseminate) que funde a atividade de operações de “marcação de alvo” com a
atividade de inteligência produção de conhecimento estudado e adotado na inteligência
clássica.
Com base nas informações coletadas na análise documental e nas entrevistas aos seis
policiais participantes da Operação Hashtag, apresentamos nesta seção recomendações para o
gerenciamento de informações em operações de inteligência antiterrorismo.
O Quadro 6 apresenta resumo de recomendações para gerenciamento dos fluxos de
informação em inteligência antiterrorismo.
Alimentar processos com informações de qualidade, obtidas dentro de uma boa relação de
custo-benefício e adaptadas às necessidades
Alimentar processos com informações que possibilitem melhores decisões
Atender sempre aos requisitos legais
Desenvolver centros de fusão de agências de inteligência, para auxiliar a ação em vários
níveis e setores do governo, e para integrar a entrada de informação bruta
Trabalhar conjuntamente e compartilhar informações sobre riscos, ameaças e
vulnerabilidades identificadas com parceiros locais
99
5 CONSIDERAÇÕES FINAIS
externos.
Como sugestão para pesquisas futuras, recomenda-se a realização da análise da
produção decisória das organizações que compõem o sistema de justiça criminal federal.
Neste sentido, pode-se, por exemplo, explorar a possibilidade de se realizar a mensuração da
eficiência, a partir do cálculo do percentual de informações que são produzidas pela polícia, e
que se mantém ativas ou não até a fase da condenação criminal sentencial, bem como, por que
uma parte dessas informações se perde no caminho.
Por fim, entendeu-se que o desafio de fortalecimento da inteligência na realidade
brasileira passa pela análise de seus fluxos de informação internos e externos, pois quanto
mais limitados forem estes, mais limitada ainda será a qualidade da inteligência.
Os fluxos de informação são os princípios vitais que suportam os processos e a tomada
de decisão, logo, na inteligência antiterrorismo e consequentemente no Processo Penal, quanto
mais efetivos forem os fluxos de informação, mais efetivo será o que se pode chamar de ciclo
dissuasório.
Em termos de contribuições acadêmicas destaque-se que a abordagem do emprego de
técnicas especiais de investigação policial (meios extraordinários de investigação), exarada no
livro Operações Policiais de Polícia Judiciária do Delegado de Polícia Federal Silva, foi
essencial para conduzir a pesquisa. Por sua importância, o livro tem sido indicado como
literatura básica para estudantes da disciplina Inteligência Policial na Academia Nacional de
Polícia.
Embora haja certo desconforto para alguns profissionais da área de inteligência, que não
se sentem muito à vontade para falar sobre sua área de atuação, esta dissertação, apresenta como
resultados o fato de que contribuiu para a construção de uma visão mais sólida dos fluxos de
informação em inteligência antiterrorismo na Operação Hashtag, que se mostrou eficaz em
romper com o ciclo de planejamento de um atentado terrorista que seria perpetrado nos Jogos
Olímpicos Rio 2016.
Nesta mesma linha, a pesquisa contribui com a área de inteligência antiterrorismo
quando apresenta o resultado de um trabalho baseado na cooperação internacional,
demonstrando na prática os ganhos que as agências de inteligência podem usufruir através do
compartilhamento de informações entre colaboradores.
A dissertação também aponta diretrizes utilitárias para os operadores do Direito
Processual Penal Brasileiro, Estes direcionamentos convergem para um modelo eficiente de
enfrentamento do terrorismo subvertendo a vantagem inicial do grupo criminoso investigado,
onde os órgãos envolvidos, Polícia Federal, MPF e Justiça Federal demonstraram grande
104
REFERÊNCIAS
ANJOS, G. dos. Suspeito de terrorismo é espancado e tem morte cerebral, diz secretaria.
Globo.com, 15 out. 2016. Mato Grosso. Disponível em: http://g1.globo.com/mato-
grosso/noticia/2016/10/suspeito-de-terrorismo-e-espancado-e-morto-em-cadeia-de-cidade-de-
mt.html. Acesso em: 8, nov. 2018.
BAUMAN, Z. Medo Líquido. Rio de Janeiro: Jorge Zahar, 2008. ISBN 978-85-378-0048-5
106
BRASIL. Constituição (1988). Constituição da República Federativa do Brasil. 41. ed. São
Paulo: Atlas, 2015.
BRASIL. GOV.BR. Site oficial do Governo do Brasil, Brasília, 2020. Disponível em:
https://www.gov.br/pf/pt-br/assuntos/acordos-de-cooperacao. Acesso em: 28 ago. 2020.
BRASIL. Lei nº 7.210, de 11 de julho de 1984. Institui a Lei de Execução Penal. Brasília,
1984. Disponível em: http://www.planalto.gov.br/ccivil_03/LEIS/L7210.htm. Acesso em: 21
ago. 2018.
BRASIL. Lei nº 8.072, de 25 de julho de 1990. Dispõe sobre os crimes hediondos, nos
termos do art. 5º, inciso XLIII, da Constituição Federal, e determina outras providências.
Brasília, 1990. Disponível em: http://www.planalto.gov.br/ccivil_03/LEIS/L8072.htm.
Acesso em: 11 jul. 2018.
CARTER D. L.; CARTER J. G. The intelligence fusion process for state, local, and tribal law
enforcement Michigan State University. Criminal Justice and Behavior, v. 36, n. 12, p.
1323-1339 dec. 2009. DOI 10.1177/0093854809345674. Disponível em:
https://www.researchgate.net/publication/254082898_The_Intelligence_Fusion_Process_for_
State_Local_and_Tribal_Law_Enforcement. Acesso em: 10 dez. 2018.
107
CASHMAN, R. HUGHES, A. Staging the Olympics: the events and its impacts. Sydney:
UNSW, 1999.
CASTELLS, M. A era da informação: economia, sociedade e cultura. São Paulo: Paz e terra,
1999. v. 3. ISBN 9789723114119.
DEAN, G. The 'Cross+Check' System: Integrating Profiling Approaches for Police and Security
Investigations. Journal of Police and Criminal Psychology, Brisbane, Australia, v. 20, n. 2,
2005. ISSN 0882-0783.
DESOUZA, K. C.; HENSGENB, T. Every citizen a missile: the need for an emergent systems
approach by law enforcement. Government Information Quarterly, Chicago, IL, v. 20, n. 3,
p. 259-280, 2003. ISSN 0740-624X.
DURUGBO, C.; TIWARI, A.; ALCOCK, J. R. Modelling information flow for organisations: a
108
EHSANI, M.; MAKUI, A.; NEZHAD, S. S. A methodology for analyzing decision networks,
based on information theory. European Journal of Operational Research, v. 202, p. 853-863,
2010. ISSN 0377-2217.
GARCIA, R.; FADEL, B. Cultura organizacional e as inferências nos fluxos informacionais. In:
VALENTIM, Marta (Org.). Gestão, mediação e uso da informação. São Paulo: Cultura
Acadêmica, 2010. ISBN 978-85-7983-117-1.
GOODWIN, R.; WILSON, M.; GAINES JR., S. Terror threat perception and its consequences
in contemporary Britain. British Journal of Psychology, n. 96, p. 389-406, 2005. ISSN 2044-
8295. DOI 10.1348/000712605X62786.
GUPTA, D. K. Who Are the Terrorists? Nova Iorque: Chelsea House, 2006.
HARARI, Y. N. Homo Deus: uma breve história do amanhã. Tradução: Paulo Geiger. São
Paulo: Companhia das letras, 2016.
HOFFMAN, B. Inside terrorism. 2. ed. New York: Columbia University Press, 2006.
INOMATA et al. Análise da produção científica brasileira sobre fluxos de informação. Rev.
Biblios, 2015, E-ISSN: 1562-4730 Disponível em:
http://www.redalyc.org/articulo.oa?id=16139578001. Acesso em: 24 jun. 2019.
PROJETO, 5., 2005, Florianópolis. Anais [...]. Florianópolis: UFSC, 2005. Disponível em:
https://www.academia.edu. Acesso em: 16 jul. 2019.
JAKOBS, G.; MELIÁ, M. C. Direito penal do inimigo: noções e críticas. Porto Alegre:
Livraria do Advogado, 2005.
MCCAULEY C., Terrorism Research and Public Policy, London: Frank Cass, 1991.
Exmo. Dr. Rafael Brum Miron, de 15/09/2016, com base no Inquérito Policial nº 007/2016-
DPF/MJ (E-proc nº 5023557-69.2016.4.04.7000). Disponível em:
http://www.mpf.mp.br/pr/sala-de-imprensa/docs/DennciaOperacaoHashtag.pdf. Acesso em: 11
de jun. 2018.
NUCCI, G. S. Manual de processo penal e execução penal. 11. ed. Rio de Janeiro: Forense,
2014.
RANSTORP, M. Mapping terrorism research: state of the art, gaps and future direction.
Nova Iorque: Routledge. p. 210-235. 2007
SAGEMAN, M. The stagnation in terrorism research. Terrorism and Political Violence, v. 26,
n. 4, 2014. ISSN 0954-6553. Disponível em:
112
SHIMITT, G. J.; SHULK, A. N. Leo Strauss and the world of intelligence: by which we do
not mean nous. in Leo Strauss, the Straussians, and the American Regime, ed. Kenneth L.
Deutsch and John A. Murley. Nova York: Rowman e Littlefield, 1999.
SILKE A.; SHIMIDT-PETERSEN, J. The golden age? What the 100 most cited articles in
terrorism studies tell us. Terrorism and Political Violence, v. 29, n. 4, p. 692-712, 2015. ISSN
0954-6553. Disponível em: http://wwww.tandfonline.com/10.1080/09546553.2015.1064397.
Acesso em: 24 set. 2018.
SILVA, E. V. da. Operações especiais de polícia judiciária. São Paulo: Novo Século, 2017.
ISBN-13 978-8542812572
SOUSA, A. R. de. Percepção de ameaça terrorista nos jogos olímpicos: um estudo de caso
sobre a cidade-sede de São Paulo nas Olimpíadas Rio 2016. 120p. 2017. Dissertação (Mestrado
em Relações Internacionais) – Instituto de Relações Internacionais, Universidade de São Paulo,
São Paulo, SP, 2017. DOI 10.11606/D.101.2017.tde-23112017-140406. Disponível em:
http://www.teses.usp.br/teses/disponiveis/101/101131/tde-23112017-140406/pt-br.php. Acesso
em: 18 nov. 2018.
113
TAYLOR, T.; TOOHEY, K. Impacts of terrorism related safety and security measures at a
major sport event. Event Management, v. 9, n. 1, p. 199-209, 2006.
VICTOROFF, J. The mind of the terrorist: a review and critique of psychological approaches.
Journal of Conflict Resolution, v. 49, n. 1, p. 3-42, 2005. ISSN 1552-8766 versão online. DOI
10.1177/0022002704272040
114
2. Quais são as dificuldades encontradas na utilização de cada um dos sistemas que você
mencionou anteriormente?
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
3. Existe alguma tecnologia que você não teve acesso durante a Operação Hashtag e que
poderia lhe ser útil para o trabalho desempenhado na inteligência antiterrorismo?
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
115
___________________________________________________________________________
___________________________________________________________________________
II Informações
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
5. Como se dá o trâmite da informação coletada externamente à DAT até seu estágio final
(armazenamento, encaminhamento ao público externo, descarte etc.). Exemplifique as
ações específicas da Operação Hashtag relacionadas a cada um dos processos:
(Identificação de necessidades e requisitos, Obtenção, Tratamento, Armazenamento,
Distribuição, Uso, Descarte) do modelo apresentado:
116
b) Obtenção:
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
c) Tratamento:
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
d) Armazenamento:
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
g) Descarte:
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
117
8. Na sua visão, o que poderia ser alterado/melhorado neste modelo para representar
adequadamente a operação Hasgtag?
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
9. Quanto de informação levantada na fase de inteligência você estima que chegou a ser
útil para a condenação dos terroristas da Operação Hashtag?
( ) 0 – 20%
( ) 21 – 40%
( ) 41 – 60%
( ) 61 – 80%
( ) 81 – 100%
( ) 0 – 20%
( ) 21 – 40%
( ) 41 – 60%
( ) 61 – 80%
( ) 81 – 100%
11. Quanta informação levantada na fase de inteligência você considera que se dispersou
sem chegar a constar no inquérito policial?
( ) 0 – 20%
( ) 21 – 40%
( ) 41 – 60%
( ) 61 – 80%
( ) 81 – 100%
III Atores
12. De uma forma ampla, enumere os atores que atuaram na operação hashtag por ordem
de importância.
( ) Recursos humanos
( ) Trabalho em equipe
( ) Compartilhamento de informações
( ) Cooperação internacional
( ) Infraestrutura disponível
( ) Recursos disponíveis
( )_____________________
( )__________________
IV Fontes
( ) Informantes
( ) Policiais em campo
( ) Redes sociais
( ) Outros órgãos de inteligência
( ) Imprensa
( ) Bancos de dados da Polícia Federal. Quais? Os disponíveis ao órgão
( ) Outros:
___________________________________________________________________
V Canais
14. De uma forma geral, quão eficientes você considera que sejam os canais de
comunicação entre a Polícia Federal e os outros órgãos públicos envolvidos no Processo
119
( ) 0 – 20%
( ) 21 – 40%
( ) 41 – 60%
( ) 61 – 80%
( ) 81 – 100%
15. Um sistema de inteligência nacional com bom fluxo de informações entre os órgãos de
inteligência teria melhores chances de evitar a morte de Valdir Pereira da Rocha?
( ) Sem Influência
( ) Pouca Influência
( ) Influência Regular
( ) Influência Significativa
( ) Influência Plena
16. De uma forma geral, quão eficientes você considera que sejam os canais de
comunicação entre a Polícia Federal e o Ministério Público Federal.
( ) Nada eficientes
( ) Pouco eficientes
( ) Eficientes de forma regular
( ) Quase plenamente eficientes
( ) Plenamente eficiente
( ) Não tenho conhecimento
17. De uma forma geral, quão eficientes você considera que sejam os canais de
comunicação entre a Polícia Federal e a Justiça Federal?
( ) Nada eficientes
( ) Pouco eficientes
120
( ) Suficientemente eficientes
( ) Muito eficientes
( ) Plenamente eficientes
( ) Não tenho conhecimento
VI Aspectos influentes
18. Quais motivos você considera responsáveis pela dispersão de informações levantadas
pela inteligência que não chegam a constar no Inquérito Policial?
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
20. Qual o nível de sua satisfação sobre as condenações constantes na sentença criminal
resultante da 1ª fase da Operação Hashtag?
( ) Nada satisfeito
( ) Pouco satisfeito
( ) Regularmente satisfeito
( ) Quase plenamente satisfeito
( ) Plenamente satisfeito
VII Barreiras
21. De acordo com a sua percepção, atribua a ordem de relevância de tipos de barreiras
enfrentadas nos processos de inteligência da Operação Hashtag. Sendo 1 a mais
relevante e 24 a menos relevante.
( ) Ideológicas: diferenças de ideologia entre instituições e/ou grupos diferentes
121
22. Em que momentos do trabalho de inteligência você sentiu mais dificuldades para
receber a informação desejada?
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
23. Em que momentos da investigação você acredita que haja mais dificuldades para
interpretar a informação recebida?
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
26. Após a sua experiência na Operação Hashtag, o que você considera que poderia ser
feito para converter sua experiência e as informações acumuladas em conhecimento
produtivo para serem utilizados em outras operações semelhantes?
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
( ) Recurso humano.
( ) Sistema de compartilhamento de informações criptografado.
( ) Canais formais institucionais.
( )_________________________________________________________________________
( )_________________________________________________________________________
( )_________________________________________________________________________
( )_________________________________________________________________________
( )_________________________________________________________________________
( )_________________________________________________________________________
( )_________________________________________________________________________
28. Na sua opinião, os fluxos de informação sofrem limitações pelas próprias normas de
segurança e de assuntos sigilosos?
29. Baseando-se na experiência da Operação Hashtag, qual fator você considera ser o
maior responsável por impedir uma informação importante de chegar ao seu destino final a
tempo de impedir um atentado terrorista.
___________________________________________________________________________
___________________________________________________________________________