Você está na página 1de 123

1

UNIVERSIDADE FEDERAL DE SANTA CATARINA


CENTRO DE CIÊNCIAS DA EDUCAÇÃO
DEPARTAMENTO DE CIÊNCIA DA INFORMAÇÃO
PROGRAMA DE PÓS-GRADUAÇÃO EM CIÊNCIA DA INFORMAÇÃO

Rossana Gleucy de Ávila Chagas e Carvalho

Fluxos de Informação na Inteligência Antiterrorismo: Operação Hashtag da Polícia


Federal brasileira

Florianópolis
2021
5

Rossana Gleucy de Ávila Chagas e Carvalho

Fluxos de Informação na Inteligência Antiterrorismo: Operação Hashtag da Polícia


Federal brasileira

Dissertação submetida ao Programa de Pós-Graduação


em Ciência da Informação da Universidade Federal de
Santa Catarina como requisito parcial para a obtenção
do título de Mestre em Ciência da Informação.
Orientador: Prof. Dr. Márcio Matias

Florianópolis
2021
5
5

Rossana Gleucy de Ávila Chagas e Carvalho

Fluxos de Informação na Inteligência Antiterrorismo: Operação Hashtag da Polícia


Federal brasileira

O presente trabalho em nível de mestrado foi avaliado e aprovado por banca examinadora
composta pelos seguintes membros:

Prof. Vinícius Medina Kern, Dr.


Universidade Federal de Santa Catarina

Prof. Rogério da Silva Nunes, Dr.(a)


Universidade Federal de Santa Catarina

Certificamos que esta é a versão original e final do trabalho de conclusão que foi
julgado adequado para obtenção do título de mestre em Ciência da Informação.

____________________________
Coordenação do Programa de Pós-Graduação

____________________________
Prof. Marcio Matias, Dr.
Orientador

Florianópolis, 2021.
5

Aos meus filhos, Vinicius e Guilherme, para que jamais


abandonem o Caminho, a Verdade e a Vida.
5

AGRADECIMENTOS

Agradeço ao meu Deus, a quem sirvo por amor e gratidão, por toda a sabedoria que
me tem dado.
Ao meu marido Sérgio Carvalho, por seu amor tão bonito, por nossa aliança em Cristo
e por toda a sua dedicação à nossa família. Sem a força da sua presença na minha vida, meu
amor, eu não teria nem tentado.
À minha mãe, Marli Ávila, por seu amável exemplo de vida, por ser inspiração,
refúgio e conforto e às minhas irmãs, Aline e Regiane, pela força e parceria constantes.
À Polícia Federal do Brasil pela oportunidade e fomento desta ação de capacitação.
A todos os meus amigos da Polícia Federal que acreditaram, confiaram e me ajudaram
nesta jornada de capacitação, em especial aos queridos Myrthes e Sandro Dezan.
Aos bravos companheiros do mestrado, pelo orgulho que me deram em ter feito parte
desta turma inesquecível.
Aos professores por abrirem os meus horizontes, aos servidores da UFSC, pelo apoio
constante e a uma grande amiga que a UFSC me deu, muito obrigada, Helô.
5

Jesus dizia, pois, aos judeus que criam nele: Se vós permanecerdes na minha palavra,
verdadeiramente sereis meus discípulos;
E conhecereis a verdade, e a verdade vos libertará.

João 8:31,32
5

RESUMO

Este estudo visa contribuir para uma melhor compreensão dos processos na atividade de
inteligência antiterrorismo por meio da apresentação de um modelo de fluxos de informação
para operações policiais, cuja atuação se volta para ações que evitem a ocorrência de ataques
terroristas, especialmente aqueles cujos atos preparatórios estejam em andamento. A pesquisa
tem como objetivo analisar o processo adotado nas ações de inteligência antiterrorismo
realizadas na Operação Hashtag da Polícia Federal que visava impedir a ocorrência de ataques
terroristas aos Jogos Olímpicos Rio 2016. Na primeira fase da pesquisa, os procedimentos
metodológicos se voltam para o uso de técnicas de análise documental do inquérito policial
(Polícia Federal), da denúncia (Ministério Público Federal) e da sentença condenatória
(Justiça Federal) referentes à primeira condenação por crime de terrorismo ligado ao
Islamismo Político Radical na América Latina. Na segunda fase, foi feita uma pesquisa de
levantamento, envolvendo a interrogação direta (por meio de entrevistas) de policiais que
trabalharam na Operação Hashtag. Os resultados evidenciam que: 1) o fluxo de informação
entre Polícia Federal, Ministério Público Federal e Justiça Federal se deu de forma constante
no transcorrer de todas as etapas do processo penal embora tenha sido observada a presença
de alguns gargalos (obstruções na transmissão da informação); 2) Dentro da Divisão
Antiterrorismo da Polícia Federal a atividade de inteligência e a atividade de Polícia Judiciária
atuam em consonância e se complementam. Tais resultados foram considerados para a
proposição de recomendações para o gerenciamento dos fluxos de informação em operações
semelhantes.

Palavras-chave: Fluxos de informação. Inteligência. Antiterrorismo.


5

ABSTRACT

The objective of this study is to contribute to a better understanding of the processes in the
anti-terrorism intelligence actions through the presentation of an information flow model to
police operations, that are supposed to take action to avoid terrorist attacks, especially, those
which preparatory acts are underway. The present research aims to analyze the process
adopted in anti-terrorism intelligence actions performed by the Federal Police in Operation
Hashtag The purpose of this action was to counter terrorist attacks during the Olympic
Games Rio 2016. In the first phase of the study, the methodological procedures, based on
pragmatism, turned to the use of documentary analysis techniques of the police inquest
(Federal Police), of the complaint request (Federal Public Ministry - public prosecution) and
the convicting sentence (Federal Justice) on the first conviction for the crime of terrorism in
Latin America. The second phase, a survey has been done by questioning directly (through
interviews) to the police officer who worked from the beginning to the end at Hashtag
Operation. l Results show that: 1) the information flows between Federal Police, Federal
Public Ministry (public prosecution) and Federal Justice were constant also in the rest of the
criminal procedure, but some bottlenecks were observed (blockages in the transmission of
information); 2) Within the Anti-Terrorism Division of the Federal Police, the intelligence
activity and the activity of Judicial Police act in concert and complement each other. The
author considered these results to propose guidelines for the management of information
flows in similar operations.

Keywords: Information flows. Intelligence. Anti-terrorism.


5

LISTA DE FIGURAS

Figura 1 - Estrutura do Projeto de Pesquisa ............................................................................. 20


Figura 2 - Dimensões do fluxo de informação ......................................................................... 22
Figura 3 - Fluxo interno e fluxos extremos da informação ...................................................... 24
Figura 4 - Fluxos de informação organizacional ...................................................................... 25
Figura 5 - Dispersão informacional .......................................................................................... 26
Figura 6 - Ação de interferências nos fluxos informacionais ................................................... 27
Figura 7 - Conhecimento, construção, criação e comparação .................................................. 29
Figura 8 - Fluxograma para produções de informações ........................................................... 37
Figura 9 - Resultados da busca na Plataforma Mendeley ......................................................... 52
Figura 10 - Estrutura conceitual do sistema 'cross+check' em relação a várias abordagens de
perfil ......................................................................................................................................... 55
Figura 11 - Descrição Geral da Pesquisa .................................................................................. 60
Figura 12 - Modelo de apresentação do fluxo da informação .................................................. 62
Figura 13 - Do inquérito à sentença condenatória .................................................................... 66
Figura 14 - Fluxograma da Operação Hashtag e Consequente Ação Penal ............................. 70
Figura 15 - Interação de elementos informacionais recíprocos nos documentos principais do
processo penal .......................................................................................................................... 77
Figura 16 - Fontes e Elementos de Informações Externas em Operações de Inteligência
Antiterrorismo .......................................................................................................................... 87
Figura 17 - Modelo base a partir do qual foi feita a representação dos fluxos da informação
dentro da DAT .......................................................................................................................... 89
Figura 18 - Modelo de Fluxo de Informações em Operações de Inteligência Antiterrorismo . 89
Figura 19 - Modelo de fluxos de informação internos com base na Operação Hashtag .......... 95
Figura 20 - Modelo de inteligência das forças militares americanas F3EAD .......................... 97
5

LISTA DE GRÁFICOS

Gráfico 1 - Fluxo de processamento para todos os crimes registrados cujos boletins foram
remetidos ao departamento de estatística - Cidade do Rio de Janeiro, 1967............................ 32
Gráfico 2 - Fluxo do sistema de justiça criminal de Campinas para o delito de estupro - casos
registrados em Campinas entre os anos de 1988 e 1992 e julgados até o ano de 2000 ............ 33
Gráfico 3 - Classificação dos resultados da busca na plataforma Mendeley............................ 53
Gráfico 4 - Barreiras ocorrentes nos fluxos de informação na Operação Hashtag................... 82
Gráfico 5 - Utilização de tecnologias da informação e da comunicação nos levantamentos de
Inteligência ............................................................................................................................... 84
5

LISTA DE QUADROS

Quadro 1 - Estudos sobre fluxo do sistema de justiça criminal realizados no Brasil, de acordo
com a metodologia empregada, o crime analisado, o local da análise, o período de pesquisa,
taxa de esclarecimento e taxa de condenação ........................................................................... 34
Quadro 2 - Descrição em forma esquemática do modelo ......................................................... 71
Quadro 3 - Gargalos em fluxos de informação externos à DAT .............................................. 78
Quadro 4 - Valores percentuais referentes ao Gráfico 4 – Barreiras ocorrentes na Operação
Hashtag ..................................................................................................................................... 82
Quadro 5 - Interação de fluxos informacionais recíprocos nos documentos principais do
processo penal .......................................................................................................................... 85
Quadro 6 - Resumo de recomendações para gerenciamento dos fluxos de informação em
inteligência antiterrorismo ........................................................................................................ 98
5

LISTA DE ABREVIATURAS E SIGLAS

CF/88 - Constituição Federal de 1988


CIA - Central of Intelligence Agency
CP - Código Penal
CPP - Código de Processo Penal
DAT - Divisão Antiterrorismo
DIP - Diretoria de Inteligência
EI - Autointitulado Estado Islâmico
FBI - Federal Bureau of Investigation
IP - Internet Protocol
IPL - Inquérito Policial
MPF - Ministério Público Federal
NSA - National Segurity Agency
PF Polícia Federal
ISIS Islamic State of Iraq and Syria
LET Lei de Enfrentamento ao Terrorismo
MJSP Ministério da Justiça e Segurança Pública
5

SUMÁRIO

1 INTRODUÇÃO.............................................................................................................15
1.1.1 Objetivo Geral.............................................................................................................19
1.1.2 Objetivos específicos...................................................................................................19
1.2 ESTRUTURA DO TRABALHO..................................................................................20
2 REVISÃO DA LITERATURA.....................................................................................21
2.1 FLUXOS DE INFORMAÇÃO..................................................................................... 21
2.2 MODELAGEM DE FLUXOS DE INFORMAÇÃO ................................................... 28
2.3 INTELIGÊNCIA ANTITERRORISMO ...................................................................... 36
2.3.1 Fluxos de informação em inteligência antiterrorismo ............................................. 39
2.3.2 Terrorismo em grandes eventos ................................................................................ 43
2.3.3 Operação Hashtag ...................................................................................................... 44
2.4 TRABALHOS CORRELATOS ................................................................................... 51
3 MÉTODO .................................................................................................................... 58
3.1 CARACTERIZAÇÃO DO ESTUDO .......................................................................... 58
3.2 ETAPAS DA PESQUISA ............................................................................................ 60
3.3 PROCEDIMENTOS ÉTICOS DA PESQUISA ........................................................... 63
4 RESULTADOS ........................................................................................................... 65
4.1 ANÁLISE DOCUMENTAL ........................................................................................ 65
4.1.1 Motivos para a escolha dos documentos base da primeira fase da pesquisa ........ 66
4.1.2 Fluxograma dos acontecimentos da Operação Hashtag ......................................... 69
4.2 RESULTADOS DAS ENTREVISTAS ....................................................................... 78
4.2.1 Aspectos influentes ao processo informacional ........................................................ 78
4.2.1.1 Treinamento .................................................................................................................. 78
4.2.1.2 Legislação..................................................................................................................... 79
4.2.2 Tecnologias da informação e da comunicação utilizadas nos levantamentos de
inteligência da Operação Hashtag ........................................................................................ 83
4.2.3 Fluxos de informações externos ................................................................................. 85
4.2.4 Fluxos de informações internos ................................................................................. 88
4.2.4.1 Determinação das necessidades e requisitos da informação ....................................... 90
4.2.4.2 As equipes de inteligência e investigação da DAT ....................................................... 92
4.2.5 Recomendações para gerenciamento dos fluxos de informação em operações de
inteligência antiterrorismo..................................................................................................... 98
6

5 CONSIDERAÇÕES FINAIS ................................................................................... 101


REFERÊNCIAS ........................................................................................................ 105
APÊNDICE A – ROTEIRO DA ENTREVISTA...................................................114
15

1 INTRODUÇÃO

Nesta seção introdutória são apresentadas a justificativa, a delimitação do problema a ser


trabalhado nesta pesquisa e sua relevância, bem como, os objetivos (geral e específicos) que se
desejam alcançar.
O terrorismo, embora não seja um fenômeno novo, ganhou mais relevância na agenda
política mundial a partir dos ataques de 11 de setembro de 2001 (MELLO; NASSER;
MORAES, 2014). O crescimento do número destas ações violentas tem sido notado em quase
todos os países, o que reflete o atual estágio de globalização e da ausência de fronteiras
proporcionada pelas facilidades tecnológicas (SILVA, 2017).
O tema domina as manchetes dos jornais e tem conseguido transformar a situação
política mundial porque consegue provocar nos indivíduos uma reação desmedida (HARARI,
2016). O espetáculo de violência provocado pelo terrorismo provoca nos Estados a obrigação de
responder com o uso da força, o que gera consideráveis custos econômicos e consequente
pressão por resultados envolvendo as instituições responsáveis por garantir a segurança
(MELLO; NASSER; MORAES, 2014).
No Brasil, a Constituição Federal (CF) de 1988 consagra o repúdio ao terrorismo como
um princípio fundamental que norteia as relações internacionais do País (art.4º, VIII). O crime
de terrorismo é considerado como praticado contra o interesse da União, assim, cabe à Polícia
Federal sua investigação criminal. Dessa forma, a Divisão Antiterrorismo da Diretoria de
Inteligência Policial da Polícia Federal, instaurou, em 9 de maio de 2016, por portaria, o IPL -
Inquérito Policial nº 0007/2016-DPF/MJ (E-proc nº 5023557-69.2016.4.04.7000), exatamente
para apurar a conduta de brasileiros que, em tese integravam e promoviam a organização
terrorista internacional autointitulado Estado Islâmico, no período de 17 de março a 21 de julho
de 2016. Esta ação está tipificada como crime no art. 3º da Lei de Enfrentamento ao Terrorismo
(LET, Lei nº 13.260/2016).
Consequentemente, foi realizada há poucos dias da abertura dos Jogos Olímpicos Rio
2016, a Operação Hashtag, a qual enquadra-se num grupo de poucas operações no mundo, onde
foi possível prender os terroristas ainda na fase de preparação do atentado. Os atos preparatórios
do grupo criminoso que estava agindo nessa ocasião foram percebidos pela Polícia Federal
Brasileira e pelo Federal Bureau of Intelligence (FBI), por meio de ações de inteligência policial
antiterrorismo em redes sociais da Internet.
A sentença criminal proferida nos autos da Ação Penal nº 5046863-
67.2016.4.04.7000/PR, por Marcos Josegrei da Silva, Juiz Federal da 14ª Vara Federal de
16

Curitiba, descreve a atuação da rede terrorista no Brasil, visando a promoção da organização


terrorista autointitulada “Estado Islâmico” e menciona discussões dos grupos envolvendo
possíveis alvos e modos de ataque.
As primeiras condenações de terroristas islâmicos na América Latina, em 2017, por
crimes previstos na Lei nº 13.260/2016, nova lei antiterrorismo brasileira, deu origem a uma
série de pesquisas acadêmicas sobre a disseminação de ações e de ideologias extremistas e de
radicalização violenta por meio da Internet e das redes sociais em diversas áreas do
conhecimento (AGÊNCIA BRASILEIRA DE INTELIGÊNCIA, 2017; ALVES, 2016; CHUY,
2018; SOUSA, 2017), mas, não foi encontrada nenhuma pesquisa nas bases de dados Capes,
Mendeley e Web of Science sobre este tema na área da Ciência da Informação, mais
especificamente, trabalhos acadêmicos que abordem o tema dos fluxos de informação em
operações de inteligência antiterrorismo no Brasil.
A inteligência policial é, segundo Carneiro (2010), um ramo da inteligência de
segurança pública voltado para a produção de conhecimentos a serem utilizados em ações e
estratégias de polícia judiciária em busca da produção de provas da materialidade e da autoria
de crimes. Neste contexto, um modelo de gestão do conhecimento e de inteligência policial
voltado para a integração e o estabelecimento de parcerias na aplicação da lei para o
fortalecimento dos interesses públicos depende do fluxo adequado de informações nas redes
de comunicação e difusão de bancos de dados entre as instituições envolvidas para que o
Estado disponha de instrumentos que lhe permitam fazer frente à network do crime.
(CARNEIRO, 2010).
O valor das informações no contexto da atuação da polícia na repressão a grupos
terroristas precisa estar explícito e traduzido em fatores como relevância, utilidade, clareza,
objetividade e contextualização, a fim de dar resposta a cada crime cometido. Por outro lado,
“conjecturas sem justificativa, métodos não experimentados e afirmativas fáceis conduzem
frequentemente a informações peremptórias, mas de solidez duvidosa” (PLATT, 1974, p. 28).
Tais deficiências originam falhas e perda de informações, o que gera novas demandas,
conteúdos e comunicações desnecessários, cujo tempo de produção diminui aquele disponível
para a solução eficaz e responsável de outros problemas (GREEF; FREITAS, 2017). Dessa
forma, lançando mão da teoria da Ciência da Informação, este estudo visa contribuir para uma
melhor compreensão dos processos na atividade de inteligência antiterrorismo por meio da
apresentação de um modelo de fluxos de informação para operações policiais, cuja atuação se
volta para ações que evitem a ocorrência de ataques terroristas, especialmente aqueles cujos
atos preparatórios estejam em andamento.
17

A Ciência da Informação estuda a potencialização de informações a partir de


processos específicos. No entendimento de Borges e Rhaddour (2017), a Ciência da
Informação é a ciência que busca possibilitar aos usuários o acesso, a utilização da
informação com autonomia e se ocupa da informação registrada, representada e todos os
mecanismos que envolvem esta atividade.
Para Valentim (2008), a informação é, para uma organização, o que o oxigênio é para o
ser humano. Segundo Barreto (2002, p. 22), informações são “estruturas simbolicamente
significantes com a competência de gerar conhecimento para o indivíduo e para o seu meio”.
Assim, depreende-se que a atividade de inteligência antiterrorismo também é informacional,
embora possua métodos e técnicas sigilosos não utilizados por outras instituições
informacionais, estando presente em todas as conformações de Estado (SANTOS, 2015).
Desse modo, na agenda contemporânea, as agências e órgãos de inteligência têm a
difícil missão de transformar dados em informações que auxiliem nas ações decisivas e resultem
em melhor conhecimento e, consequentemente, melhor desempenho para a instituição. Para
Fernandes (2016), informação é matéria prima no processo de produção de inteligência, logo, o
processo de Inteligência descreve o tratamento dado a uma informação para que ela possa
contribuir efetivamente para a consecução dos objetivos estratégicos da instituição.
De acordo com a Teoria Matemática de Shannon e Weaver (1963), pode-se dizer que o
desafio para os atores de inteligência, relaciona-se primeiramente com a recepção da mensagem
(os sinais na dimensão técnica da informação) transmitida. Estes sinais precisam ser
corretamente interpretados (dimensão semântica da informação), em tempo hábil para evitar
que o atentado terrorista ocorra (dimensão pragmática da informação). Assim, os atores de
inteligência antiterrorismo reservam atenção cativa para a prevenção capaz de impedir,
eficientemente, que criminosos obtenham êxito em seu intento de espalhar o terror.
Para tanto, Inomata (2017, p. 37) evidencia que “a informação permite potencializar os
processos organizacionais, mas, para que isso ocorra, a organização deve conhecer os fluxos de
informação de forma que permita o gerenciamento da informação”.
Assim, no presente estudo, o seguinte questionamento adquire centralidade: Qual o
modelo de fluxos de informação utilizado na inteligência antiterrorismo que resultou na
condenação de terroristas brasileiros na Operação Hashtag da Polícia Federal?
A justificativa para este projeto está associada à potencial contribuição do estudo de
um tema complexo, especializado e ainda pouco explorado no contexto brasileiro, abrangendo
as características do próprio Estado e sua necessidade por informação estratégica na
inteligência antiterrorismo.
18

Alguns autores tais como Archetti et al. (2014) Freitas e Janissek-Muniz (2006, p. 4)
Ferro e Moresi (2018) se dedicaram a trabalhos que, de certa forma, circundam o tema
proposto. Seus trabalhos, que certamente contribuíram para evidenciar o fenômeno dos fluxos
de informação em atividades de inteligência e investigação, são aqui tratados em linhas gerais
a fim de melhor caracterizar esta possível lacuna de pesquisa.
Archetti et al. (2014) na pesquisa intitulada “A reasoning approach for modelling and
predicting terroristic attacks in urban environments”, evidenciam a necessidade do pessoal de
inteligência antiterrorismo, entender a importância do raciocínio em camadas, composto de
submódulos, para analisar ameaças de eventos simbólicos.
Freitas e Janissek-Muniz (2006, p. 4) no seu trabalho “Uma proposta de plataforma para
inteligência estratégica” apontam para a questão da interpretação, seleção e julgamento das
informações obtidas e destacam que é preciso que os indivíduos responsáveis pela busca de
informação estejam “sensibilizados a se questionar a respeito da pertinência de uma dada
informação”.
Dean (2005), por sua vez, dedicou-se a estudar a utilidade de uma estratégia com
tecnologia simples, em um sistema por ele denominado de “Cross-Check” cujo objetivo seria
gerar e priorizar o trabalho investigativo que logicamente flui das inter-relações
informacionais, sistematicamente, envolvendo quatro níveis de informação qualitativamente
diferentes, a fim de não apenas planejar, mas também administrar uma estratégia, ou seja, não
apenas restrito ao desenvolvimento de ligações no rumo de evidências.
Ferro e Moresi (2018), agentes de inteligência da Polícia Civil do Distrito Federal,
discutiram em estudo a chamada “Análise de Vínculos” onde procuraram desenvolver a
questão da necessidade e utilidade de se trabalhar volume de dados e informações,
simultaneamente, oriundos de fontes variadas (FERRO; MORESI, 2018).
Com base na literatura descrita, depreende-se que seu escopo não contemplara os
fluxos de informação em atividades de inteligência antiterrorismo, especialmente no contexto
da Operação Hashtag da Polícia Federal Brasileira e seus desdobramentos no Processo Penal.
Tendo em vista que a atividade de inteligência antiterrorismo possui bases
informacionais, embora apresente métodos e técnicas sigilosos, procurou-se desenvolver esta
pesquisa estabelecendo seus fundamentos na ciência da informação que estuda os processos,
de captação, organização, armazenamento, recuperação, interpretação, transmissão,
transformação e gestão da informação.
Dessa forma esta pesquisa está orientada epistemologicamente pelo pragmatismo
centrado em problemas e voltado para consequências, provocadas pelo modelo de fluxo de
19

informação utilizado na tomada de decisões no cotidiano das operações de inteligência ou


investigação antiterrorismo no sistema policial federal brasileiro e seus desdobramentos no
processo criminal federal.
Este estudo pode contribuir com a pesquisa relacionada aos fluxos de informação em
agências e órgãos de inteligência responsáveis pela informação estratégica e busca ainda
alcançar resultados práticos para a atividade de inteligência antiterrorismo com influência no
processo de transformar dados sobre a existência ou não de atividades e comportamentos
suspeitos em informação útil, que possam subsidiar a tomada de decisões em tempo hábil
nestas instituições, a fim de evitar a ocorrência de um atentado terrorista.
Por fim, a comunidade científica se beneficia dos resultados da pesquisa em função do
mapeamento diagnóstico da informação neste contexto, em que o sigilo das informações é
decisivo para a ocorrência dos resultados esperados e verificar seus reflexos no Processo
Penal.

1.1 OBJETIVOS

Nesta seção são apresentados o objetivo geral e os objetivos específicos desta


pesquisa, com o intuito de responder ao problema de pesquisa delineado.

1.1.1 Objetivo Geral

Analisar os processos associados à Operação Hashtag da Polícia Federal na Olimpíada


Rio 2016 por meio de fluxos de informação. Esses processos envolvem especificamente a fase
de levantamentos de inteligência e investigação na Divisão de Inteligência Antiterrorismo da
Polícia Federal durante a Operação Hashtag e seus desdobramentos no Processo Penal.

1.1.2 Objetivos específicos

Assim, tendo como contexto a Operação Hashtag da Polícia Federal brasileira, os


objetivos específicos da pesquisa consistem em:
a) identificar os fluxos de informação existentes na Operação Hashtag;
b) descrever os fluxos de informação e os fatores associados nessa operação;
c) detectar eventuais prejuízos sofridos pelos fluxos de informação no desenrolar dessa
operação.
20

d) elaborar modelo que represente os fluxos descritos


e) elaborar recomendações de melhoria aos processos de inteligência antiterrorismo
com base neste modelo.

1.2 ESTRUTURA DO TRABALHO

O presente estudo está estruturado conforme apresentado na Figura 1.

Figura 1 - Estrutura do Projeto de Pesquisa

Fonte: Elaborado pela autora (2018).

A partir da aplicação dessas etapas foi possível chegar ao resultado previsto nos
objetivos que, por sua vez, possibilitaram responder ao problema de pesquisa apresentado
neste estudo.
21

2 REVISÃO DA LITERATURA

Esta revisão da literatura visa demonstrar os fundamentos teóricos nos quais se apoia a
factibilidade dos objetivos propostos, bem como o contexto em que emerge da discussão entre
os autores. Assim, o estudo se estrutura sobre os seguintes eixos: fluxos de informação;
modelagem de fluxos de informação e inteligência antiterrorismo. Em cada um dos eixos
citados foi preparado um quadro teórico e delineada a estruturação conceitual para a
sustentação do desenvolvimento da pesquisa.

2.1 FLUXOS DE INFORMAÇÃO

Nesta seção, encontra-se uma visão geral sobre os fluxos de informação, seus
conceitos, dimensão e descrição de seus principais atributos conforme a literatura temática,
para que seja permitida uma melhor compreensão sobre suas características, possíveis
aplicações e o estado atual das pesquisas nesta área. Ao se abordar o tema fluxos de
informação, é recomendável introduzir alguns conceitos sobre informação, fluxo e outros
termos correlatos.

Informação, na perspectiva de Le Coadic (2004, p. 4), “é um conhecimento inscrito


(registrado) em uma forma escrita (impressa ou digital), oral ou audiovisual, em um suporte.
A informação comporta um elemento de sentido”. Dessa forma, Capurro e Hjorland (2003)
entendem que o conceito de informação remete ao conceito de comunicação do conhecimento
e, particularmente, à seleção e interpretação dentro de um contexto específico. Barreto (1998)
explica que um fluxo é uma sucessão de eventos entre a geração da informação pelo emissor e
sua aceitação pelo receptor. Para Garcia e Fadel (2010, p. 218-219), o fluxo informacional
pode ser considerado como:

Um canal - tangível ou intangível, formal ou informal, permanente ou esporádico,


constante ou intermitente -, constituído pela circulação de informações que fluem de
uma determinada origem, geralmente um suporte/indivíduo, em sentido a um destino
de armazenamento/processamento, podendo ocorrer a reversão desse fluxo até que
os objetivos inicialmente estabelecidos sejam atingidos. (GARCIA; FADEL, 2010,
p. 218-219).

Inomata (2017, p. 44) entende que os fluxos são “sinônimo de movimento, cuja
dinâmica consiste no compartilhamento de recursos entre um emissor e um receptor”. A
autora faz ainda uma distinção entre o fluxo de conhecimentos e o fluxo de informações:
22

aquele é baseado na experiência e este é baseado em dados dotados de significado.


A diferença entre dados e informação é apresentada, por exemplo, por Davenport e
Prusak (2003, p. 2) que consideram os dados como “um conjunto de fatos distintos e objetivos
relativos a eventos”. Informações, por outro lado, são dados dotados de relevância e propósito,
portanto, para os autores, a informação antecede o conhecimento, é a sua matéria-prima. Dessa
forma, para que um dado possa ser considerado informação, precisa ser analisado e necessita
estar em sintonia consensual com o público a que se destina. Portanto, o tema ‘fluxos de
informação’ é pertinente em espaços onde se discute a forma como os indivíduos apreendem e
reagem diante das informações que passam por eles. Neste sentido, são importantes para que as
organizações e seus grupos de indivíduos recebam as informações de que necessitam para
alcançarem seus objetivos (GARCIA; FADEL, 2010).
De acordo com Durugbo, Tiwari e Alcock (2013), os fluxos de informação possuem três
principais dimensões: acesso à informação, compartilhamento de informações e documentação,
conforme mostra a Figura 2.

Figura 2 - Dimensões do fluxo de informação

Fonte: Durugbo, Tiwari e Alcock (2013, p. 366).

O acesso à informação refere-se à presença de dados e à facilidade com que tais


informações são encontradas, bem como a disponibilidade para utilização da informação nas
atividades, sendo que a acessibilidade da informação depende da disponibilidade da fonte,
conveniência do canal e facilidade do uso do conteúdo (DURUGBO; TIWARI; ALCOCK,
2013).
Barreto (2002) apresenta uma diferenciação de mérito entre dois critérios que
23

permeiam o fluxo da informação entre os estoques ou espaços onde se dá o armazenamento da


informação e os usuários. São eles: o da tecnologia da informação, que tem como objetivo
possibilitar o maior e melhor acesso à informação que estiver disponível e o critério da
Ciência da Informação, que objetiva qualificar o acesso em termos de competências para
apreensão da informação, “como sendo uma condição, que deve ter o receptor da informação
acessada: elaborar a informação para seu uso, seu desenvolvimento pessoal e dos seus espaços
de convivência” (BARRETO, 2002, p. 20).
“O compartilhamento de informações é concernente ao fluxo de dados, às interações
das equipes e à geração de conhecimentos. São as reuniões administrativas, os briefings,
fóruns, encontros etc. Também pode se dar entre duas entidades”. (DURUGBO; TIWARI;
ALCOCK, 2013, p. 365).
“A documentação se refere às facilidades para gravar e estocar dados, tais como
relatórios, artigos, jornais, cartas, memorandos. Também envolve o desenvolvimento de
modelos para descrever os elementos técnicos e não técnicos de um sistema”. (DURUGBO;
TIWARI; ALCOCK, 2013, p. 365).
Apesar dos benefícios citados pela literatura, nos ambientes em que se encontram, os
fluxos de informação são vulneráveis à geração de * adversidades diretas e indiretas (GREEF;
FREITAS, 2017) e podem ser analisados de acordo com os atributos apresentados, tais como:
ambiguidade (falta de clareza, duplicidade de sentido da informação), equivocabilidade
(interpretação errada da informação, causada, por exemplo, pela fragmentação), redundância
(repetição desnecessária de informações, com consequente aumento de custos) e
inconsistência (qualidade da informação em não agregar valor), os quais podem comprometer
a compreensão da informação a ser passada (DURUGBO; TIWARI; ALCOCK, 2013).
Acrescenta-se que quanto ao atributo da ambiguidade, ou falta de clareza, no campo da
cognição é enfatizado na literatura recente, no sentido de realçar a incerteza ou duplicidade de
sentido em se descrever de forma separada ou isolada o estado do indivíduo ou de uma
organização (STORTO et al., 2008). Porém, para Smith, Stoker e Maloney (2004, apud
DURUGBO; TIWARI; ALCOCK, 2013, p. 366), “o principal atributo dos fluxos de
informação é a qualidade que descreve a liberdade dos mesmos numa organização ou
negócio”, onde o fluxo de informações pode envolver diferentes grupos, processos, pessoas,
canais de comunicação etc.
Barreto (2002, p. 21) descreve o movimento dos fluxos de informação em dois níveis,
conforme mostra a Figura 3.
24

Figura 3 - Fluxo interno e fluxos extremos da informação

Fonte: Barreto (2002, p. 21).

Num primeiro nível, os fluxos internos se direcionam para a própria organização e


controle da informação. São elementos fundamentais para os princípios da organização. Estão,
portanto, segundo Barreto (2002), ligados à gestão e ao controle da informação.
No segundo nível, encontram-se os fluxos de informação que operam nas extremidades
do fluxo interno. É o local onde o usuário esboça sua mensagem expressa em uma linguagem de
edição capaz de gerar o conhecimento apreendido por um indivíduo receptor em sua realidade.
Estes fluxos extremos se referem à transformação, “entre a linguagem do pensamento de um
emissor; a linguagem de inscrição do autor da informação e o conhecimento elaborado pelo
receptor em sua realidade” (BARRETO, 2002, p. 21).
Por sua vez, Freitas e Janissek-Muniz (2006) entendem que os fluxos contêm
basicamente três direções: fluxo interno da informação; fluxo externo para meio interno da
organização e fluxo do meio interno para o meio externo, conforme indicado na Figura 4.
25

Figura 4 - Fluxos de informação organizacional

Fonte: Freitas e Janissek-Muniz (2006).

Para Garcia e Fadel (2010, p. 222), os fluxos informacionais dentro das organizações
são diferentes dependendo da situação e do ambiente. Para os autores,

o caráter dinâmico do funcionamento dos subsistemas e do processamento das


informações é reflexo do dinamismo do fluxo informacional. Não apenas dinâmico é o
fluxo, mas também o tipo e a qualidade das informações que nele transitam.
(GARCIA; FADEL, 2010, p. 222).

Segundo Choo (2003), a informação organizacional deve cumprir um ciclo composto


pelas seguintes etapas: criar significado, construir conhecimento e tomar decisões. Para tanto, é
preciso “que os canais condutores estejam permitindo a fluidez das informações, bem como,
não sejam obstruídos por excessos informacionais não pertinentes aos objetivos decisórios da
organização” (GARCIA; FADEL, 2010, p. 220). Nesse sentido, Garcia e Fadel (2010, p. 218)
entendem que “qualquer obstrução ou “poluição” do fluxo pela entrada de informações
desconexas e irrelevantes poderá comprometer o bom andamento da organização”.
Se os fluxos informacionais não funcionam, resultando em informações e ações
difusas em relação aos objetivos institucionais, carecem de interferência, podendo
comprometer, além do processo de comunicação, o funcionamento da instituição como um
todo (SOARES, 2010; GARCIA; FADEL, 2010).
26

A gestão da informação é retratada na visão de Woodman (1985 apud PONJUAN


DANTE, 1998, p. 135), pela demanda por “obtenção da informação adequada, da forma
correta, para a pessoa indicada, a um custo adequado, no tempo oportuno, em lugar
apropriado, para tomar a decisão correta”.
Na Figura 5, Garcia e Fadel (2010) destacam o comportamento que influencia na
distorção dos fluxos informacionais em uma organização.

Figura 5 - Dispersão informacional

Fonte: Garcia e Fadel (2010, p. 223).

Na Figura 5, os autores demonstram a dispersão das informações após passar pela


percepção dos indivíduos. Os autores entendem que a ação contínua e focada nos objetivos
organizacionais poderia contribuir para a correção de parte dessa dispersão.
Em seguida, para que haja uma canalização dos pensamentos e ações aos objetivos
organizacionais, os autores apresentam um modelo de resultado das interferências nos fluxos
de informação, representado na Figura 6.
27

Figura 6 - Ação de interferências nos fluxos informacionais

Fonte: Garcia e Fadel (2010, p. 224).

Nesta figura, Garcia e Fadel (2010) demonstram que uma canalização seja possível à
medida que, pela ação efetiva sobre o fluxo, se possa interferir no comportamento do
indivíduo que com ele se relaciona.
Gottschalk (2009) explica que em situações reais no campo da inteligência
antiterrorismo, há dispersão de informações, por exemplo, quando na cooperação entre
agências ou órgãos de inteligência estes possuem objetivos diferentes ou mesmo quando o
analista ou o agente de inteligência têm objetivos pessoais divergentes do chefe daquela
agência ou órgão de inteligência a que ambos pertencem. O autor supracitado cita, ainda,
outros fatores que, também, podem influenciar na maior ou menor dispersão dos fluxos de
informação, tais como, as diferenças atitudinais entre os membros de uma agência perante o
uso de novas tecnologias, ou mesmo a não confiabilidade de um indivíduo, instituições ou
grupos sociais enquanto fontes de informação. Uma estratégia capaz de gerenciar estas
situações evita a perda de oportunidades, a duplicidade de esforços e o desperdício de
recursos, gerando frustração nos policiais (GOTTSCHALK, 2009).
Dessa forma, destaca-se que o funcionamento dos fluxos de informação interfere,
portanto, no funcionamento das instituições. Isso se torna coerente também para as atividades
de inteligência antiterrorismo, em virtude da intensidade em fluxos de informação nesta área.
Sugere-se, assim, uma demanda pela modelagem dos processos envolvidos nestas atividades
para compreender os fluxos de informação e para interferir na garantia dos resultados
28

esperados, tema que será tratado na próxima subseção.

2.2 MODELAGEM DE FLUXOS DE INFORMAÇÃO

De acordo com o Novo Dicionário da Língua Portuguesa (1975, p. 1323), um


“modelo” pode ser definido como: (1) “objeto destinado a ser reproduzido por imitação” e (2)
“representação, em pequena escala, de algo que se quer executar em grande”.
De acordo com a Internet Engineering Task Force “um modelo é uma ferramenta
neutra protocolar utilizada por designers e operadores para dar representações abstratas e
conceituações” (PRAS; SCHÖNWÄALDER, 2003, p. 2).
Dessa forma, ensina Michaud (2006), que

um modelo é um instrumento, esquema, ou procedimento tipicamente usado em


análise de sistemas para predizer as consequências de um curso de ação. Um modelo
aspira a representação do mundo real; a relação entre alguns fenômenos a serem
observados; consiste em um conjunto de objetivos, descrito em termo de variáveis e
relações. (MICHAUD, 2006, p. 212).

Michaud (2006), por sua vez, entende que a modelagem pressupõe uma ação que
motiva e modela a busca pelo conhecimento a ser adquirido, assim, a compreensão do
conceito de conhecimento é necessária para se entender a modelagem. O autor explica que
conhecimento é o resultado da receptividade mental para o que circunda e envolve cada ser
humano que tem uma visão circunstancial única sobre o mundo que o cerca, o que, também,
condiciona o que este indivíduo vê. Dessa forma, o conhecimento é visto como “qualquer
coisa que capacita um agente a escolher entre vários caminhos, eliminando aqueles que não
são desejáveis, modelando enfim as suas alternativas na busca do conhecimento e tornando
esta escolha consciente” (MICHAUD, 2006, p. 212).
Michaud (2006) expressa um entendimento mais dinâmico e sistêmico no sentido de
que a “modelagem é, assim, imitação ou reprodução de um modelo, [...] um modelo mental de
uma realidade específica que se deseja modificar, ou sobre a qual se deseja intervir”.
Modelagem é, portanto, a arte de criar modelos (MICHAUD, 2006, p. 212).
A Figura 7 apresenta o ciclo temporal no qual Michaud (2006) mostra como se dá a
alteração ou criação de uma nova realidade por meio da geração de dados transformados e
informações.
29

Figura 7 - Conhecimento, construção, criação e comparação

Fonte: Michaud (2006, p. 222).

Percebe-se que o observador não apenas acumula conhecimento, mas utilizando-se de


comparações entre a realidade anterior e a realidade projetada e realidade alcançada, toma
novas decisões e ações. Conclui, ainda, o estudioso que “todas estas intervenções e
relacionamentos entre observador e realidade são realizados por meio de modelos”.
(MICHAUD, 2006, p. 222).
Para Inomata (2015, p.2), “a modelagem de fluxos de informação é o processo de
descrição de como a informação é transferida ponto a ponto ao longo dos canais de
comunicação em uma organização e entre esta e outras organizações”. Porém, ressalta a
autora citada, os modelos são limitados, pois representam uma idealização da realidade, ou
seja, modelos não são completamente adaptados a nenhuma organização, mas podem servir
como parâmetros de análise.
Michaud (2006, p. 230) explica que, para sobreviver, o homem necessita se expressar
por meio de códigos e simbologias verbais e não verbais na comunicação para a troca de
informações. O autor enumera diversos tipos de modelos utilizados para a “ordenação,
classificação e estruturação, os modelos teóricos, os modelos científicos, os modelos
matemáticos, os modelos filosóficos, cognitivos, organizacionais, sociais, políticos e muitos
outros”. Michaud (2006) segue enumerando ainda diversos outros tipos de modelos tais como:

modelos conceituais, os modelos probabilísticos, heurísticos e de simulação, sem


esquecer os modelos de modelos, ou seja, os metamodelos, próprios da ciência da
informação, especificamente nas ferramentas de armazenamento e recuperação de
imensas quantidades de dados (Data Warehouse) ou as próprias ferramentas de
modelagem. (MICHAUD, 2006, p. 233).

Assim, nota-se que existem várias linguagens e diversas abordagens para realizar
atividades de modelagem “são as estruturas de Administração de Informação, a Estrutura de
Políticas de Provimento de Informações, o Formato de Objetos Administrados. Apesar disso,
30

muitos acreditam que nenhuma linguagem realmente cabe para todas as necessidades”.
(INTERNET ENGINEERING TASK FORCE, 2003, p. 1).
Na representação diagramática, os fluxos são representados desde a fonte da
informação até o seu destino final, e auxiliam na compreensão do relacionamento entre
entidades e cadeias de processos dirigidos (DURUGBO; TIWARI; ALCOCK, 2013). Na
avaliação de Kintschner e Bresciani Filho (2005), mapas e diagramas são as principais
técnicas de mapeamento de processos, as quais permitem melhor discutir e validar modelos de
processos com os usuários.
Os diagramas facilitam a compreensão para o pessoal organizacional. A literatura
especializada traz três principais abordagens diagramáticas: representações pictóricas ou
ilustradas (diagramas informais utilizando-se de imagens); representações gráficas (diagramas
mais formais obtidos de uma análise estruturada voltada para a solução de problemas) e
ALCOCK, 2013).
No entanto, segundo Durugbo, Tiwari e Alcock, (2013), os diagramas podem ser
enquadrados em duas principais categorias: análises integrativas e análises de perspectivas.
Nas análises integrativas volta-se o olhar para as diferentes perspectivas de fluxos de
informação fazendo uso de representações para entidades e a função das transformações para
a observação da comunicação e criação da informação com as organizações. Representações
diagramáticas e fluxogramas são bastante utilizadas para mostrar visões sobre a organização,
dados, função e controle dos sistemas, onde o objetivo é descrever o problema
funcionalmente, processualmente ou hierarquicamente. Estas relações revelam padrões de
comunicação e ajudam no entendimento de atitudes por meio de tarefas e eventos
organizacionais. Todavia, processos complexos em organizações quando representados por
meio de gráficos, rapidamente se tornam agrupados com caixas, setas e “espaguetes e bolos
de carne”. (DURUGBO; TIWARI; ALCOCK, 2013).
Por sua vez, as análises de perspectivas se voltam para a aplicação, adaptação e
proposição de diagramas de fluxos de informação para modelos informacionais e
comportamentais, os quais podem ter reflexos nos aspectos estruturais de fluxos de
informação tais como na percepção da existência de: a) gargalos (atritos ou barreiras) que
impedem ou afetam igualmente a transmissão (esforços para cumprir seu papel de informar) e
a recepção das informações (esforços para real utilização da informação) (JACOSKI, 2005);
b) padrões disfuncionais de comportamento, como a falta de visão e liderança organizacional;
c) barreiras estruturais e geográficas; d) barreiras interculturais; e) excesso de dados;
(BARTOLOMÉ, 1999); e) fragmentação da informação, f) desorganização dos fluxos
31

(GREEF; FREITAS, 2017), g) falhas na infraestrutura, h) “impedimentos sociais, políticos,


cognitivos e de comunicação, e problemas de vontade gerencial” (DAVENPORT; PRUSAK,
2003, p. 98).
Para Inomata (2017, p. 49), “barreiras são ruídos que impedem a liquidez do fluxo
informacional instaurados nos processos de comunicação nas organizações”. Segundo a
autora citada, as barreiras ocorrem no processo de transmissão de uma mensagem de forma
eficiente.
Tais dificuldades, ainda segundo Greef e Freitas (2017, p.40):

comprometem o desempenho e o alcance de objetivos no âmbito organizacional, por


meio da informação, pois: aumentam custos de operação, dificultam a comunicação
e a interação entre indivíduos e departamentos, prejudicam a compreensão do papel
estratégico da informação e de atividades correlatas. Para evitar tais adversidades,
faz-se necessário diagnosticar o estado atual dos fluxos informacionais em questão.

Portanto, depreende-se que a modelagem é útil para a compreensão de problemas


complexos e necessidades da instituição, utilizando-se para isso de diagramas representativos
dos modelos que favorecem a visualização de conceitos (DURUGBO; TIWARI; ALCOCK,
2011).
Conforme Garcia e Fadel (2010), a verificação torna possível, também, a compreensão
de quais procedimentos, no conjunto de crenças e valores da instituição são aceitos como
válidos ou não em virtude da aderência a seus pressupostos fundamentais, logo contribui para
como entendimento e a melhoria das relações que formam a cultura organizacional e na forma
como essa cultura influencia a eficácia operacional de uma instituição
Para Davenport e Prusak (2003), o estudo dos modelos de como uma organização
desenvolve seus produtos serve também para sinalizar o valor do conhecimento para os
membros da instituição, e as discussões resultantes dele ajudaram lideranças a se
concentrarem no assunto. Os autores destacam que o objetivo desse tipo de estudo não está
em, meramente, chegar ao exato entendimento de dados de entrada, resultado e índices de
fluxo de informações, mas na identificação das variáveis do modelo que podem ser afetadas
pelas ações daqueles que as gerenciam.
Como resultado de sistemas de avaliação e feedback que aperfeiçoem o fluxo de
informações entre definição e implementação da estratégia, pode ser possibilitado o
aprendizado a partir dos resultados de seus esforços de execução, a estratégia pode ser
reavaliada, redefinida de forma confiável, assim como o posicionamento institucional
(McGEE; PRUSAK, 1994, p. 19).
32

Portanto, percebe-se que as organizações estão começando a utilizar o diagnóstico do


fluxo de informações como uma etapa essencial para reconhecer se o mesmo está operando de
forma eficiente, bem como, se a estrutura em que o fluxo se encontra é adequada para aquela
organização (JACOSKI, 2005). Tais estudos de fluxo podem ser utilizados s para documentar
as narrativas e nuanças que contêm muito do valor real do conhecimento no processo,
buscando capturar pelo menos uma fração significativa do conhecimento de um especialista e
tornando explícito o conhecimento tácito, conforme Davenport e Prusak (2003).
Esse tipo de pesquisa tem sido feito sobre o tema modelagem de fluxos de informação
no sistema de justiça criminal brasileiro. Ribeiro e Silva (2016) citam o trabalho de Coelho
(1986) como sendo o mais conhecido na literatura. Valendo-se de estatísticas do Serviço de
Estatística, Demografia, Moral e Política do Ministério da Justiça, Coelho (1986) aborda
sobre a “Administração da Justiça Criminal no Rio de Janeiro: 1942-1947”. Ribeiro e Silva
(2016, p. 18) explicam que nesta pesquisa, realizada na década de 1970, “constatou-se que
apenas uma parcela dos indiciados e implicados em crimes e contravenções chega ao último
estágio de processamento do sistema de justiça criminal”, fenômeno ao qual se referem como
“efeito funil” (Gráfico 1).

Gráfico 1 - Fluxo de processamento para todos os crimes registrados cujos boletins foram
remetidos ao departamento de estatística - Cidade do Rio de Janeiro, 1967

Fonte: Coelho (1986 apud RIBEIRO; SILVA, 2016).

O mesmo “fenômeno funil” aparece em outras pesquisas citadas por Ribeiro e Silva
(2016), quais sejam, Adorno (2002) e Castro (1996), que utilizam dados referentes ao Estado
de São Paulo; e Vargas (2004), que estudou o problema no âmbito dos crimes de estupro
33

registrados na Delegacia de Defesa da Mulher (DDM), de Campinas, cidade do Estado de São


Paulo, no período entre 1988 e 1992, expondo resultados semelhantes, conforme se pode
depreender do Gráfico 2.

Gráfico 2 - Fluxo do sistema de justiça criminal de Campinas para o delito de estupro - casos
registrados em Campinas entre os anos de 1988 e 1992 e julgados até o ano de 2000

Fonte: Vargas (2004 apud RIBEIRO; SILVA, 2016).

Tavares, Santos e Ferreira (2003), que pesquisaram crimes de homicídio na cidade de


Marabá, no Estado do Pará e, Soares (1996), que descreveu a baixa resolução dos casos de
homicídio no Rio de Janeiro, conforme demonstra o Quadro 1.
34

Quadro 1 - Estudos sobre fluxo do sistema de justiça criminal realizados no Brasil, de acordo
com a metodologia empregada, o crime analisado, o local da análise, o período de pesquisa,
taxa de esclarecimento e taxa de condenação
Metodologia Natureza do Local da Taxa de Taxa de
Estudo Período
empregada delito análise esclarecimento condenação
A pesquisa não
Coelho Crimes contra Cidade do Rio
Transversal 1967 apresenta essa 17%
(1986) o patrimônio de Janeiro
informação
A pesquisa não
Adorno Todos os Estado de São
Transversal 1970 apresenta essa 27%
(1994) crimes Paulo
informação
A pesquisa não
Adorno Todos os Estado de São
Transversal 1982 apresenta essa 22%
(1994) crimes Paulo
informação
Homicídio A pesquisa não
Castro Cidade de São 1991-
Longitudinal contra criança apresenta essa 8%
(1996) Paulo 1994
e adolescente informação
A pesquisa
Soares Cidade do Rio não apresenta
Longitudinal Homicídio 1992 8,1%
(1996) de Janeiro essa
informação
Vargas 1988-
Longitudinal Estupro Campinas 29% 9%
(2004) 2000
Tavares A pesquisa
Santos e Homicídio 1999- não apresenta
Longitudinal Marabá 45%
Ferreira doloso 2004 essa
(2003) informação
A pesquisa
Rifiotis Homicídio 2000- não apresenta
Longitudinal Florianópolis 36%
(2006) doloso 2006 essa
informação
Ministério
Público do
Homicídio 2003-
Estado de Longitudinal Recife 45% 1%
doloso 2005
Pernambuco
(2007)
A pesquisa não
Cano Cidade do Rio
Transversal Homicídio 2004 apresenta essa 10%
(2006) de Janeiro
informação
A pesquisa
Misse e
Homicídio Estado do Rio 2000- não apresenta
Vargas Transversal 14%
doloso de Janeiro 2005 essa
(2007)
informação
A pesquisa
Sapori Belo 2000- não apresenta
Transversal Homicídio 15%
(2007) Horizonte 2005 essa
informação
A pesquisa
Adorno Diversos Cidade de São 1991- não apresenta
Longitudinal 60%
(2008) crimes Paulo 1997 essa
informação
Cano e A pesquisa não
Homicídio Estado do Rio 2000-
Duarte Transversal apresenta essa 8%
doloso de Janeiro 2007
(2009) informação
Ribeiro Homicídio Estado de São 1991-
Longitudinal 22% 8%
(2010) doloso Paulo 1998
Fonte: Pesquisas realizadas sobre o tema no cenário nacional (RIBEIRO; SILVA, 2016).
35

A conclusão da pesquisa de Ribeiro e Silva (2016) sobre o balanço na literatura


relativa ao fluxo do sistema de justiça criminal brasileiro merece ser ponderada. Ribeiro e
Silva (2016, p. 26) concluem que a preocupação de todos os autores citados era “apenas
mensurar o percentual de casos esclarecidos ou sentenciados, sem procurar compreender
quais eram as suas causas, ou seja, o que faz com que o caso passe de uma fase a outra”.
Assim, alimentadas pela discussão teórica anterior, as autoras manifestam entendimento no
sentido de que, dessa forma, esse tipo de estudo não oferece solução para o problema da
“ineficiência do sistema” e sugerem uma “análise mais detalhada dos determinantes da
passagem do caso de uma fase a outra ou de uma organização a outra” em outras palavras: “o
que determina as transições condicionais, ou seja, dado que o caso passou de uma fase a outra,
o que faz com que continue a ser processado pelo sistema de justiça criminal”.
Nesse contexto, merece destaque a ressalva e que a Operação Hashtag se desenvolveu
no âmbito do sistema de justiça criminal federal, e não na Justiça Estadual, à qual se refere a
totalidade das pesquisas relacionadas por Ribeiro e Silva (2016).
Não obstante, no esforço na compreensão do sistema de justiça criminal federal
observa-se, da mesma forma, a aplicabilidade da modelagem dos fluxos de informação e da
análise dos possíveis pontos de estrangulamento também existentes, tendo em vista que a
intervenção sobre estes possíveis gargalos pode orientar o trabalho da polícia, evitando a
perda de informações relevantes que possam levar à condenação de agentes do terrorismo
(crime de competência da Justiça Federal), bem como, auxiliar a inteligência antiterrorismo
na aplicação de seus recursos de forma a evitar que o atentado ocorra antes mesmo da
consumação dos efeitos desejados pelo criminoso.
Por exemplo, um fator limitante para os fluxos de informação no Processo Penal é
apresentado por Silva (2017). Segundo ele é normal haver um certo desgaste na relação entre a
Polícia e o Poder Judiciário e da polícia com o Ministério Público, em virtude da necessidade
constante de renovação de ordens judiciais, o que gera naturais e muitas vezes injustificadas
indagações quanto à imparcialidade do juiz do caso ou do membro do Ministério Público. Tais
questionamentos podem ser levados aos tribunais pela defesa com o fim de gerar a nulidade do
processo com argumentos tais como a falta de fundamentação nas decisões das autoridades
envolvidas, sob a alegação de que havia um desequilíbrio da relação processual defesa versus
acusação (SILVA, 2017).

Não sendo por vezes viável ao réu negar os fatos, busca-se desconstruir a prova por
meio de insinuações e ações que desacreditem o investigador ou o órgão policial,
36

com finalidade de retirar a legitimidade da prova obtida. Diversas operações


realizadas por vários órgãos policiais foram anuladas pelos tribunais com base na
fragilização do conjunto probatório decorrente da permanente insinuação do
cometimento de abusos, incutindo na mente dos magistrados a dúvida, que sempre
deve beneficiar o réu. (SILVA, 2017, p. 31).

Para que isso não venha a acontecer, causando o perdimento de todo o esforço feito
anteriormente e o consequente descarte de informações por não terem mais quaisquer efeitos
processuais, o autor citado recomenda que se apresente de forma clara a separação das
principais funções de uma persecução criminal: investigação, acusação e julgamento.

2.3 INTELIGÊNCIA ANTITERRORISMO

Para Cepik (2003) pode-se conceituar inteligência, em sentido amplo, como qualquer
conhecimento ou informação relevante capaz de auxiliar na redução da incerteza e permitir
escolhas com menor grau de risco e na ocasião adequada. Para o autor, a sofisticação da
tecnologia da informação popularizou o uso da palavra inteligência, dando-lhe este
significado mais abrangente.
Adriana Beal (2004) entende que a qualidade das decisões depende tanto da qualidade
da informação recebida quanto da capacidade dos tomadores de decisão para interpretá-la e
usá-la na escola das melhores alternativas, para tanto é preciso saber compreender os fatores
que afetam a seleção das melhores opções.
Vieira (2007, p. 15) complementa esta ideia, atribuindo valor para as informações,
tendo em vista que estas “sempre moveram a cobiça tanto de governos quanto de empresas
privadas, no afã de aprimorarem conhecimentos e, consequentemente, otimizarem resultados
que lhes propiciassem dividendos” e arremata ressaltando que “quanto mais significativo o
volume de informações e mais eficiente o gerenciamento de tais, maior a probabilidade de se
enfrentarem disputas econômicas, sociais e políticas”. No cenário que se apresenta, conclui a
autora que, “a informação ascende ao posto de principal riqueza” (VIEIRA, 2007, p. 15).
Platt (1974, p. 25) apregoa que “o campo das informações é vasto e complexo. Quase
todo ramo do conhecimento lhe é pertinente em certo grau, direta ou indiretamente”. Mais
adiante, o autor examina o processo de produção de informações como um todo, destacando
que este “é, de fato, uma unidade integrada, na qual cada elemento desempenha uma parte
necessária em relação aos outros” (PLAT, 1974, p. 83) e aponta que a dificuldade nos
assuntos humanos em geral de se provar as conclusões enunciadas, onde se tem uma grande
massa de dados a serem examinados, sendo que nem todos são completamente verdadeiros,
37

ou válidos ou têm a ver com o caso. Explica ainda o autor que o processo segue, em essência,
esta sequência de ações: seleção, avaliação, interpretação, formulação de hipóteses,
conclusões e apresentação das conclusões.
A Figura 8 apresenta o fluxograma para produções de informações desenhado por Platt
(1974).

Figura 8 - Fluxograma para produções de informações

Fonte: Platt (1974, p. 105).

Seguindo esta abordagem mais abrangente, tanto Platt (1974) quanto Schmitt e Shulk
(1999) evidenciam que os métodos científicos podem ser aplicados às atividades de
inteligência tendo em vista que ambos estão em busca da verdade.
38

Polêmicas à parte, tanto no setor público como no setor privado, enfrenta-se o


problema de saber o que as pessoas podem fazer e o que elas, efetivamente, farão (PLATT,
1974). Isso tem acontecido porque a relevância da informação visando o conhecimento e seus
resultados têm influenciado a disputa por espaços políticos, econômicos e sociais na
sociedade informacional, onde “a geração, processamento e transmissão de informação torna-
se a principal fonte de produtividade e poder” (CASTELLS, 1999, p. 21).
Em âmbito mais restrito e mais afeto à atividade antiterrorismo, o conceito de
inteligência versa sobre fluxos informacionais estruturados por meio da coleta de informações
sensíveis, secretas ou, simplesmente segredos, o que torna essa atividade de certa forma
problemática (CEPIK, 2003).
Tanto é assim, que, segundo Gonçalves (2009), a palavra inteligência foi adicionada
ao vocabulário técnico brasileiro em substituição à palavra informação nos anos 1990,
deslocando-a de sua acepção tradicional, com a finalidade de desvincular-se do antigo
Sistema Nacional de Informações, bastante ativo no período da ditadura militar brasileira.
Na área específica da inteligência policial antiterrorismo, é realizada a coleta, o
tratamento prático e de bom senso, a produção pertinente, a transmissão e o armazenamento
de informações que indiquem onde estão as ameaças mais significativas, analisando
criteriosamente como os indivíduos envolvidos pretendem agir.
Inteligência antiterrorismo efetiva, segundo Poleto (2009):

[...] exige capilaridade em diferentes setores e coordenação com outros órgãos. Uma
rede de informantes e capacidade de monitoramento de suspeitos constituem uma
estrutura que possibilita ao menos inferir probabilidades de ataque e inferir alvos a
serem defendidos. (POLETO, 2009, p. 88).

Silva (2017), por sua vez, relata que, a chamada inteligência de segurança pública era
uma tentativa de utilização da metodologia de produção do conhecimento inerente à atividade
de inteligência com o objetivo de entender e coibir a atividade criminosa elaborada. Em suas
palavras:

Este ciclo pode ser sinteticamente descrito como a atividade de planejamento,


obtenção dos dados, compilação das informações, análise do conjunto, produção do
conhecimento e difusão para fins de assessoramento [...].
Ocorre que essa atividade de inteligência é distinta da investigação policial. Para a
atividade de inteligência, todo o esforço metodológico é direcionado para se
aproximar da certeza da ocorrência de uma situação, pois significa dizer que esta se
aproxima da verdade, por meio de todos os caminhos possíveis. Já na investigação
policial, verdade é o que é possível provar, dentro da proporcionalidade e
conciliação dos direitos e garantias do cidadão e dos limites do Estado Democrático
de Direito, impostos pelas leis e pela Constituição do país. (SILVA, 2017, p. 134 e
135).
39

As informações precisam ser confiáveis, acuradas e oportunas para produzir os efeitos


desejados, se a informação é tempestiva, porém equivocada, erra-se o alvo da missão, se é
correta, mas chega ao destino tardiamente, não tem utilidade (SILVA, 2017). Falhas nos
serviços de inteligência são frequentemente apontadas como responsáveis por provocar,
manter e encorajar o terrorismo (ROSS, 1993).
Platt (1974) complementa o pensamento anterior de Bauman relatando que o valor
intrínseco das informações tende a se depreciar com o passar do tempo e que isso acontece
por mudanças reais ou mudanças possíveis na situação, de forma que determinada informação
pode deixar de ser tão confiável.
Neste ponto Bauman (2008) exemplifica dificuldades do trabalho da inteligência
antiterrorismo:

Muçulmanos linha-dura misturam-se com pequenos criminosos. Pessoas de


diferentes antecedentes e nacionalidades trabalham em conjunto. Algumas são
europeias de nascimento ou têm dupla nacionalidade, o que lhes torna mais fácil
viajar. As redes são bem menos estruturadas do que costumávamos acreditar. Talvez
seja a mesquita que os aproxime, talvez a prisão, talvez o bairro. E isso torna muito
mais difícil identificá-los e exterminá-los.

Portanto, informações consistentes (tanto internas quanto externas) servirão para


assessorar e fundamentar a tomada de decisões precisas na utilização de outros instrumentos
de combate a tais ameaças, muitas vezes, num cenário regido pela vinculação necessária entre
a escassez de tempo, a pressão por agilidade, a flexibilidade e a eficiência.

2.3.1 Fluxos de informação em inteligência antiterrorismo

Com a finalidade, inicialmente, de fornecer uma fundamentação conceitual para uma


reflexão bem conduzida sobre a questão dos fluxos informacionais na atividade de
inteligência antiterrorismo, é recomendável enfrentar as dificuldades na conceituação sobre
terrorismo.
O estudo do tema em questão é desafiante. Embora tenha crescido o debate sobre o
que vem a ser terrorismo e tenha-se, academicamente, escrito bastante sobre o assunto, não
existe consenso sobre a definição deste fenômeno (SCHMID, 2011), nem mesmo sobre o que
caracteriza um terrorista em si, o que dificulta bastante a sedimentação teórica e
consequentemente o estudo do tema (GUPTA, 2006). Para Hevia (2012) isso ocorre em boa
parte pelo fato de que a pergunta “o que é terrorismo?” traz consigo um debate pleno de
controvérsia, emoções, impressões e confusão.
40

Para Silva (2017, p. 6), o conceito de terrorismo “não é um problema de Estado, mas
uma questão de governo, que pode a qualquer tempo rotular determinadas condutas”.
Pela complexidade da matéria, Alcântara (2012) considera como praticamente
impossível alcançar um consenso nas definições sobre terrorismo, em virtude da variedade de
concepções relacionadas com a história, a cultura e as políticas das nações e organizações
internacionais, podendo patentear diversas formas, nomeadamente motins, revoltas, rebelião
armada ou resistência, guerrilha, revoluções, guerra e terrorismo.
Terrorismo não é o mesmo que guerrilha ou insurgência. Hoffman (2006, p. 35-36)
explica a diferença: Guerrilha é “um grupo de indivíduos armados que operam como uma
unidade militar, atacam as forças militares do adversário e procuram ganhar ou controlar um
determinado território e população”. Insurgência tem as mesmas características, porém, “sua
estratégia vai além de tácticas de ataque e fuga, pois inclui atos de guerra psicológica com
vista à mobilização do apoio popular numa luta contra um governo, poder imperial ou força
de ocupação estrangeira”. Já os terroristas, “não almejam a ocupação territorial, não operam
em unidades militares, evitam confrontos com forças militares inimigas, enfrentam
constrangimentos numéricos e logísticos e não exercem controle sobre determinada
população”. Essa conceituação, porém, pode ser contestada, não encontrando sustentação, por
exemplo, perante correntes que consideram o autointitulado Estado Islâmico como um grupo
terrorista.
Assim, as vítimas diretas da violência no terrorismo não são os alvos principais em
contraste com o crime comum de assassinato, por exemplo. As vítimas do terrorismo ou são
escolhidas de forma aleatória (alvos de oportunidade) ou são escolhidas por representarem
símbolos de uma população alvo, o que serve como mensagem geral (SCHMID, 2011).
Não obstante, pondera-se que “sem uma definição minimamente aceita do que seja
terrorismo, torna-se inviável qualquer esforço para a instituição de regimes internacionais
com o fim de combatê-lo” (MELLO; NASSER; MORAES, 2014, p. 10).
Algumas conceituações podem contribuir para a compreensão do tema. No Código dos
Estados Unidos (codificação por assuntos das leis gerais e permanentes dos Estados Unidos),
em seu Artigo 22, seção 2656f(d), o termo “terrorismo” significa “violência premeditada e
politicamente perpetrada contra alvos não combatentes por grupos subnacionais ou agentes
clandestinos” (UNITED STATES, 2008, p. 331). Por sua vez, o Artigo 28 do Código de
Regulação Federal dos Estados Unidos, traz que terrorismo é o ilegítimo uso da força e da
violência contra pessoas ou propriedades para intimidar ou coagir um governo, a população
civil ou qualquer segmento desta, em busca de objetivos sociais ou políticos (UNITED
41

STATES, 2005, p. 9, tradução nossa). Este é o conceito adotado pelo Federal Bureau of
Investigation (FBI). Já para o Departamento de Defesa norte-americano terrorismo:

é o uso ilegítimo da violência ou a ameaça ilegítima de violência, sempre motivada


por crenças políticas, religiosas ou ideológicas, para inculcar medo ou que pretenda
coagir ou intimidar governos ou sociedades na persecução de objetivos que são
geralmente políticos (UNITED STATES DEPARTMENT OF DEFENSE, 2012, p.
29, tradução nossa)1.

Embora as conceituações norte-americanas sejam bastante utilizadas na literatura


mundial, Poleto (2009, p. 23) destaca que uma “elaboração sociopolítica da percepção da
ameaça que, embora tenha contornos globais, ainda se prende a determinações de ordem
doméstica para sua identificação e enfrentamento imediato”.
Nesse argumento, para esta pesquisa interessa o que o ordenamento jurídico brasileiro
diz sobre o assunto. Assim, terrorismo é um crime equiparado a crimes hediondos, na forma
da Lei nº 8.072/90 e, em suas relações internacionais, a questão é regida pelo repúdio a esse
delito penal2. O objetivo terrorista de desestabilizar psicologicamente a população foi
destacado na LET, que em seu artigo 2º, tipificou o crime da seguinte maneira:

Art. 2 O terrorismo consiste na prática por um ou mais indivíduos dos atos previstos
neste artigo, por razões de xenofobia, discriminação ou preconceito de raça, cor,
etnia e religião, quando cometidos com a finalidade de provocar terror social ou
generalizado, expondo a perigo pessoa, patrimônio, a paz pública ou a
incolumidade pública (BRASIL, 2016, grifo nosso).

Além de dar, finalmente, efetividade ao disposto no inciso XLIII do art. 5º da CF, de


acordo com Sérgio de Oliveira Neto (2016), essa tipificação do crime de terrorismo seria uma
obrigação assumida pelo Brasil diante de recomendações no concerto internacional das
nações, a qual havia colocado o País em uma situação bastante desconfortável, na medida em
que se demorava em sua implementação.
Some-se a isto o fato de que, ao ter se voluntariado para sediar grandes eventos, como
a Copa do Mundo de 2014, e as Olimpíadas de 2016, o Brasil corroborou esse compromisso,
de criar mecanismos penais que disciplinem o crime de terrorismo, as atividades
investigatórias e processuais como estratégia para reforçar a prevenção e combate a possível
prática de intentonas terroristas, as quais se justificam dentro de um histórico de atentados a
grandes eventos ocorridos em outros países, num passado não muito distante.
Schmid e Jongman (1988, p. 61) oferecem uma conceituação bastante aprimorada que

1
“The unlawful use of violence or threat of violence, often motivated by religious, political, or other ideological
beliefs, to instill fear and coerce governments or societies in pursuit of goals that are usually political”.
2
Art. 4º, VIII, da CF.
42

tem sido razoavelmente bem aceita no cenário acadêmico internacional. Segundo eles,
“Terrorismo é um método inspirador de ansiedade por ação repetida, empregado por
indivíduos (semi) clandestinos, grupos ou atores estatais, por razões idiossincráticas,
criminosas ou políticas”.
De forma bastante didática, Hoffman (1998) acentua que o terrorismo é marcado
fundamentalmente por cinco critérios: a) objetivos e motivos políticos; b) violência efetiva ou
potencial; c) promoção intencional de repercussões psicológicas que transcendem os efeitos
sobre as vítimas ou alvos imediatos; d) condução por uma organização identificável; e)
perpetração por grupos subnacionais e entidades não estatais.
Já as atividades antiterrorismo e contraterrorismo têm sido consideradas como
palavras semanticamente sinônimas pela maioria das pesquisas da área (MATOS, 2012),
dentre os que não as consideram assim, tem-se que o antiterrorismo está associado a medidas
defensivas para reconhecimento das ameaças. O contraterrorismo envolve a esfera ofensiva,
seu objetivo é no sentido de liquidar as forças terroristas e eliminar seus membros (CHUY,
2017).
A inteligência antiterrorismo é densa em fluxos de informação. Nesta atividade, é
preciso selecionar e reunir fatos relativos ao problema, sua avaliação, seleção e interpretação,
e finalmente a apresentação oral ou escrita (PLATT, 1974). Fluxos de informação colhidos
dentro das células terroristas, originados, por exemplo, por meio da comunicação entre seus
membros podem ser utilizados para embasar operações de inteligência. Freitas e Janissek-
Muniz (2006, p. 4), porém, consideram que o desafio não é o acesso a dados, em virtude da
Internet que “representa por si só uma fonte inesgotável”, mas a “produção de conhecimento
através das informações”.
Como Silva (2017, p. 135) informa em seu trabalho, a partir da década de 2010,
modificações conceituais alteraram a direção da energia investigativa, que anteriormente era
mais focada na análise, voltando-se para um melhor aproveitamento de novas chances de ação
e acrescenta que tal “mudança se baseia na observância de um dos princípios mais caros para
a atividade de investigação policial: a atenção ao princípio da oportunidade”.
Segue o autor explicando que, as operações policiais do modelo anterior
caracterizavam-se pela condução da investigação criminal ainda de forma velada, retardando-
se a interdição policial ostensiva para momento mais oportuno para fechamento dos eventos
sob investigação de forma objetiva e agressiva, priorizando a análise imediata dos dados
obtidos e aproveitando as oportunidades que surgem no curso da apuração. Portanto, essa
estratégia é utilizada com o fim de possibilitar a desestruturação da organização criminosa
43

“com ações que minem os recursos, que afunilam suas opções que restringem as alternativas,
que criam insegurança em seus integrantes como, por exemplo, “ao não saberem se há algum
delator entre eles, ao não saberem quando será a próxima ação do Estado ou se serão os
próximos a ser alcançados” (SILVA 2017, 135).
Dessa forma, Silva (2017) defende que:

Essa agressividade da atuação do Estado, direcionada para a desestruturação de


grupos criminosos, especialmente os de inspiração terrorista, é baseada em uma
máxima de que problemas excepcionais merecem soluções excepcionais. É
impensável não reconhecer a importância dos mecanismos especiais que são criados
para fazer frente a determinados desafios que assolam alguns países, em especial
quando se trata de atividade criminosa violenta, definida como terrorista ou não.

[...]

Quanto mais desestruturada uma organização criminosa, mais vulnerável ela se torna
e mais oportunidades de ação surgirão.

Assim, se a percepção de uma ameaça, por exemplo, instrui as medidas de segurança


no contexto de uma crise de segurança internacional (COHEN, 1979), os fluxos de
informação são os princípios vitais que suportam os processos de tomada de decisão,
influenciando diretamente a efetividade de estruturas e características para analisar e melhorar
a performance de uma instituição (DURUGBO; TIWARI; ALCOCK, 2013).

2.3.2 Terrorismo em grandes eventos

O estudo do terrorismo tem se destacado pela diversidade de abordagens e de


divergência entre os pesquisadores. Autores como Schimid e Jongman (1988), McCauley
(1991), Reid (1997), Silke (2004), Czwarno (2006), Ranstorp (2007), Richard Jackson, Marie
B. Smyth e Jeroen (2009), Schmid (2011), Sageman (2014), Silke e Petersen (2015) vêm
buscando avaliar as pesquisas sobre terrorismo, destacando no processo as tendências
consideradas chave, as lacunas, as áreas de progresso e falhas.
Embora alguns autores reclamem que não tenha havido progresso nessas pesquisas
nos últimos anos, Victoroff (2005) e Ganor (2008) destacam que, de uma forma ou de outra,
em algum momento, todas as abordagens tentam identificar o comportamento e os métodos
das diferentes organizações, de forma a facilitar a prevenção e a formulação de estratégicas
eficazes no combate ao terrorismo.
Assim, com os preparativos para os grandes eventos sediados pelo Brasil, justificou-se
a intensificação da atuação dos organismos brasileiros responsáveis pela informação
44

estratégica, os quais entram neste contexto para subsidiarem a tomada de decisões sobre
medidas preventivas contra ameaças à segurança.
Esse fato é explicado, em grande medida, porque pesquisas realizadas em outros
países como Austrália (CASHMAN; HUGHES, 1999) às vésperas dos Jogos Olímpicos de
Sydney 2000; Japão (TAYLOR; TOOHEY, 2006) nos preparativos para a Copa do Mundo de
2002; na Grã-Bretanha (GOODWIN; WILSON; GAINES JR., 2005) demonstraram que a
ameaça terrorista tem sido considerada a maior preocupação para a segurança desse tipo de
evento. Essa ameaça também foi constatada pelo FBI e pela Polícia Federal às vésperas dos
Jogos Olímpicos Rio 2016.

2.3.3 Operação Hashtag

Por ocasião da Olimpíada Rio 2016 a Polícia Federal brasileira deflagrou a Operação
Hashtag visando impedir que indivíduos suspeitos de prática de atos preparatórios de atentados
terroristas levassem seu propósito de atuação neste evento internacional. Todos os indiciados no
inquérito policial foram denunciados e também condenados.
A Hashtag está no rol das raras operações no mundo, que obtiveram êxito na prisão dos
terroristas ainda na fase de preparação do atentado e também chamou a atenção externa de
pesquisadores, especialmente por ser um importante precedente legal de condenação de
terroristas islâmicos na América Latina (CHUY, 2018). Este acontecimento levantou novas
questões que vêm sendo enfrentadas por pesquisadores de diversas áreas científicas e regiões do
Brasil (CHUY, 2018; FONSECA; LASMAR 2017; GONÇALVES; REIS, 2017; SILVA, 2017;
SOUSA, 2017).
A Polícia Federal, de acordo com a CF (art. 144, § 1º), é a polícia judiciária da União e
desde a década de 1980 vem se preocupando com o terrorismo internacional. À PF cabe “a
prevenção, obstrução, identificação e neutralização de ações terroristas, podendo, quando
empregada na elaboração de programas de contraterrorismo e de antiterrorismo, ser
considerada a primeira linha de defesa do Estado” (CHUY, 2018, p. 49).
A Divisão Antiterrorismo da Polícia Federal, responsável pela Operação Hashtag, está
ligada à Diretoria de Inteligência Policial é um órgão de inteligência e também de polícia
judiciária e tem sua competência elencada na Instrução Normativa nº 26/2010:

I – planejar e executar a busca, coleta e análise de dados sobre atividades terroristas


em território nacional;
II – efetuar registro, análise e difusão de conhecimentos relativos à atividade terrorista
em âmbito nacional e internacional, bem como representar o DPF em eventos sobre o
45

tema terrorismo;
III – manter contatos com organizações congêneres nacionais e internacionais,
objetivando promover o intercâmbio de informações sobre atuação de organizações
terroristas internacionais;
IV – planejar e executar operações Antiterrorismo.

A Operação Hashtag demonstra como as forças de segurança têm se adaptado no


enfrentamento do desafio de combater o terrorismo contemporâneo, voltando sua atuação no
sentido de acompanhar a velocidade e as mudanças no campo da tecnologia da informação e
da comunicação. Sobre a forma atual de atuação de muitas organizações criminosas, Silva
(2017) relata em seu trabalho que:

Essa adaptabilidade, capilaridade e extenso uso das redes sociais para difusão da causa
tornam difícil – quase impossível – prever ou evitar a formação de uma nova célula
operativa do grupo terrorista, especialmente porque é possível a qualquer pessoa
realizar a bayat3 ao Estado Islâmico a distância, pela internet, apenas aderindo à causa
professada e jurando lealdade ao califa. Tal prática foi identificada em operação
ralizada pela Polícia Federal em 2016 (Operação Hashtag). Em que integrante do
grupo criminoso investigado realizou a bayat utilizando o aplicativo Skype.

Ou seja: havendo convergência de ideias e considerando a viabilidade de qualquer


pessoa se conectar a outra, em qualquer lugar do planeta, defronta-se com a ampla
disseminação de ideias, planos e experiências e a existência de pessoas e grupos
terroristas com atuação transacional, com capacidade de operar em qualquer país,
dificultando a atuação do Estado na identificação e prevenção das ações idealizadas,
especialmente porque essas ideias difundidas acabam alcançando grupos
margializados, vulneráveis, terreno fértil para a cooptação de seguidores. (SILVA,
2017, p. 129) .

No mesmo sentido, Chuy (2018) entende que os organismos policiais também


procuram evoluir, deixando de ser instituições autoritárias para serem peça fundamental na
complicada engrenagem de defesa e garantia dos direitos e liberdades fundamentais. Essa
mudança foi objeto de estudo de Silva (2017) que relata por que os grupos policiais têm sido
forçados a alterarem a forma de emprego dos recursos e da recente mudança de mentalidade:

O surgimento de grupos dinâmicos, descentralizados e miméticos, somado aos eventos


já citados, convergiram e forçaram a modificação da forma de atuar da polícia: o novo
modo de agir pressupõe e prestigia a atuação mais imediata, a adaptabilidade e
resiliência das equipes de investigação, adequadas à identificação e repressão
proporcional à desenvoltura e flexibilidade de atuação mais imediata, a adaptabilidade
e resiliência das equipes de investigação, adequadas à identificação e repressão
proporcional à desenvoltura e flexibilidade de atuação das associações criminosas
existentes. Concilia-se nesses casos, o aproveitamento das oportunidades da
investigação, ainda que em detrimento da qualidade imediata da prova obtida. Mais do
que o aproveitamento de oportunidades, esse novo modo de agir preconiza a atuação
proativa do Estado-Polícia voltada à CRIAÇÃO de oportunidades de ação,
desestruturando o grupo criminoso e desestimulando a adesão de novos integrantes a
essas estruturas descentralizadas, que propositalmente atuam dispersas em ambiente
operacional diverso.

3
Silva explica que o termo bayat se refere a uma promessa feita seja a uma fé, seja a um califa ou líder religioso.
46

Nessa nova mentalidade explicitada por Silva (2017, p. 133), temos destacada a
importância da “capacidade de uma pessoa ou organização entrar no processo de decisão de
seu adversário (leia-se: entrar na mente de seu oponente) e se antecipar a suas ações,
tornando-o vulnerável, criando oportunidades e penetrando nas fraquezas do inimigo para,
assim, derrotá-lo”. Ou seja, esse modelo é baseado no modelo militar em que ocorre a “fusão
da ação de marcação de agentes transgressores com o ciclo de produção do conhecimento”
(SILVA, 2017, p. 131). No entanto, frise-se que a ênfase está na ação, que é a responsável por
criar oportunidades para a investigação, com geração de novas explorações e novas análises,
as quais subsidiarão novas ações, criando-se, dessa forma, um “ciclo de operações agressivo e
dissuasório no seio das organizações criminosas investigadas” neutralizando suas ações,
rompendo seus mecanismos internos, redes de apoio, fontes de renda, etc. Essa neutralização
precisa se dar no momento que possua mais benefícios do que riscos para a sociedade
(SILVA, 2017, p. 133).
Nestes moldes, já sob a vigência da nova lei antiterror, as primeiras condenações de
terroristas islâmicos na América Latina, se deu em 2017, durante a então chamada era dos
grandes eventos esportivos sediados pelo País. Tendo em vista que os crimes previstos nesta
lei são praticados contra o interesse da União, coube à Polícia Federal a investigação dos
crimes em questão, apoiando-se, para isso, na cooperação entre as polícias brasileiras e
estrangeiras em áreas estratégicas operacionais e de treinamento, obedecendo, assim, a
resoluções do Conselho de Segurança da ONU para intercâmbio de informações entre órgãos
de diversos países (CHUY, 2018).
Segundo a autoridade policial que presidiu o Inquérito Policial nº 0007/2016-DPF/MJ
(E-proc. nº 5023557-69.2016.4.04.7000), o objeto da Operação Hashtag era desarticular um
grupo de usuários de redes sociais que se dedicava a promover o autointitulado Estado Islâmico,
através da Internet, por meio de publicações em redes sociais e em conversas privadas, com
troca de materiais e mensagens de cunho extremista em grupos de aplicativos e visando formar
uma célula terrorista em território brasileiro. As investigações mencionam discussões dos
grupos envolvendo possíveis alvos e modos de ataque Tais ações indicam materialidade dos
crimes descritos na Lei 13.260/16.
Segundo Denúncia do MPF: os réus Alisson Luan de Oliveira, Hortencio Yoshitake,
Israel Pedra Mesquita, Levi Ribeiro Fernandes de Jesus, Luis Gustavo de Oliveira e Oziries
Moris Lundi dos Santos Azevedo, haviam cometido o crime de Promoção de Organização
Terrorista (art. 3º da LET).
47

Em inúmeras ocasiões, os denunciados demonstraram devoção à organização


terrorista, afirmando, inclusive, intenção de ação terrorista no decorrer dos Jogos
Olímpicos Rio 2016 e objetivo de reunião física para preparação e treinamento para
futura migração à região de dominação do grupo extremista.
A atuação dos denunciados se deu, essencialmente, por meio das seguintes formas: 1)
publicações em perfis da rede social Facebook, Twitter e Instagram; 2) diálogos em
grupos fechados da rede social Facebook; com troca de materiais de cunho extremista;
3) diálogos em conversas privadas na rede social Facebook; 4) troca de e-mails
compactuando a formação de célula do Estado Islâmico no país; e 5) diálogos em
grupos fechados por meio do aplicativo Telegram. (MINISTÉRIO PÚBLICO
FEDERAL, 2016).

O ISIS - Islamic State of Iraq and Syria – defende o retorno do Califado, com obediência
à Sharia, lei religiosa islâmica e é um grupo considerado terrorista segundo o art. 19 da LET,
pois seus atos atentam contra a integridade física e a vida de terceiros, com intuito de gerar
terror mundial e motivação de discriminação religiosa.

As publicações e diálogos apresentaram cunho radical, demonstrando irrestrito apoio e


promoção às ações do grupo extremista Estado Islâmico. Imagens de veneração à
ideologia do grupo terrorista, vídeos com depoimentos de seus líderes e até mesmo de
execuções promovidas pelos membros da organização terrorista contra pessoas
consideradas “infiéis” foram compartilhados na rede mundial de computadores.

Por outro lado, os denunciados, em diálogos, trocaram informações acerca do Estado


Islâmico, inclusive sobre os meios de migração para integração física da organização
extremista e sobre como realizar o juramento (bay'at) ao líder da organização (Abu
Bakr al-Baghdadi2) pela internet. Ainda, comemoraram ataques reivindicados pelo
Estado Islâmico, a exemplo dos ataques na França (Paris e Nice) e Orlando/EUA e
reverenciaram os seus responsáveis (como Omar Mateen, autor dos ataques em
Orlando/EUA).

Em mais de uma ocasião, os denunciados abordaram, em diálogos, a oportunidade de


atuação terrorista no decorrer da Olimpíada (Rio 2016), diante do momento
excepcional, de protagonismo do Brasil no cenário internacional. Apontaram, também,
a presença de indivíduos de diversas nacionalidades no País, o que expandiria a
repercussão dos atos em planejamento. Demonstraram inequívoca vontade de atuação
neste evento internacional, ante ao seu simbolismo.

Vale ressaltar que todas essas manifestações se deram mesmo sob a ciência de que
estavam possivelmente sob monitoração dos órgãos de inteligência estatal, o que foi
mencionado em diversas oportunidades pelos denunciados. A fim de evitar o
conhecimento de seus planos pelas autoridades investigativas, utilizavam-se de
aplicativos especiais de mensagem para envio de mensagens de texto (inclusive chats
em grupos), voz e arquivos por meio de criptografia, impossibilitando qualquer acesso
ou interceptação de agências de segurança. Nesse aplicativo não há sequer vinculação
a e-mail para abertura de conta, praticamente excluindo as possibilidades de
identificação dos usuários. Ademais, as mensagens são autodestruídas, não ficando
armazenadas em nenhum dispositivo, bem como não há acesso sobre identificações e
localizações do usuário.

Ocorre que os denunciados utilizavam tais ferramentas para troca de informações


sensíveis (ante ao conteúdo ilícito), mas continuavam utilizando os meios de
publicações públicos para promover, também abertamente, o Estado Islâmico e atrair
novos membros. (MINISTÉRIO PÚBLICO FEDERAL, 2016)
48

Fernando Pinheiro Cabral foi denunciado pela prática dos crimes de Promoção de
Organização Terrorista (art. 3º da LET) e associação criminosa (art. 288 do CP).
Em relação a Leonid El Kadre de Melo, foi-lhe também imputadas as práticas dos
crimes de associação criminosa e previstos no art. 288 do Código Penal (CP) e elo crime de
corrupção de menor de 18 anos, do art. 244-B, §§ 1º e 2º, da Lei 8.069/90, combinados com a
promoção de organização terrorista do art. 3º da LET art. 5º, § 1º, I, conjugado com o § 2º da
Lei nº 13.260/2016.

Em resumo, os planos traçados eram aqueles mesmos expostos no grupo “Defensores


da Sharia” do Telegram, acima examinados, quais sejam: primeiramente, reunião
virtual por meio de ferramenta online que impossibilitasse a interceptação das
comunicações pelos órgãos de segurança estatais; em seguida, encontro presencial em
um sítio na fronteira do Brasil com a Bolívia (local já definido por LEONID), para
preparação, treinamento e aquisição de “equipamentos” (armamento) no País vizinho;
por fim, migração (hijra) para a região de dominação do Estado Islâmico, objetivando
integração presencial no grupo extremista.

No e-mail, novamente LEONID sustenta que os gastos com deslocamento,


hospedagem, alimentação, compra de armamento e inclusive manutenção das famílias
dos membros da célula seriam custeados essencialmente por quantias arrecadadas
mediante saques. Os alvos principais de tais saques, conforme referido no e-mail,
seriam instituições financeiras e empresas financiadoras “dos inimigos”, assim como
organizações criminosas.

O documento, em mais de um fragmento, salienta o caráter sigiloso da conclamação.


Define, nesse sentido, que um novo membro só será admitido com o consenso do
grupo, para maior segurança e não vazamento das informações. Lembra a necessidade
de exclusão do documento após a leitura, e para aqueles que não quiserem aderir à
célula, determina que “esqueçam o que leram”. No fim, ainda orienta que os
destinatários não comentem com ninguém acerca dos planos, mesmo que a pessoa
inspire confiança

[...]

Ou seja, além dos atos de terror, LEONID também visava a realização de crimes
contra o patrimônio, a fim de angariar recursos para concretizar os planos expostos.

Nesse sentido, há vários trechos de diálogos do grupo142, nos quais LEONID busca,
novamente através da leitura distorcida da religião, justificar a licitude de saques e
outros tipos de crimes para a obtenção de recursos financeiros. Exemplificativamente,
diálogo de 17/02/2016, no qual LEONID tentou persuadir os demais membros
referindo que devem pensar como muçulmanos, e não como cidadãos brasileiros.

[...]

Por fim, em 17/07/2016, poucos dias antes da deflagração da 1ª fase ostensiva da


Operação Hashtag, LEONID fez a conclamação final. Exigiu uma confirmação de
autenticidade e veracidade dos membros do grupo, afirmando que ele e VALDIR já
estavam confirmados, frente a frente.

Na oportunidade, alertou que o membro que não comparecesse presencialmente em 30


dias seria excluído de todas as redes de contato do grupo. Enviou algumas mensagens
de voz, com orientações, considerando-se as respostas dos demais membros
(exemplificativamente, LEVI: “farei isso hoje insh allah'taAla”). Após a convocação
final, LEONID recebeu a confirmação de alguns membros, o que aponta a seriedade
49

dos fatos e a imprescindibilidade da atuação policial com a prisão temporária dos


envolvidos.

[...]

Ao longo das 150 páginas de conversação (íntegra no evento 202, ANEXO 3), são
discutidos o modo e o local de encontro pra o treinamento convocado. Ainda, são
trocadas imagens, vídeos de execuções do Estado Islâmico e livros sobre Jihad.
Conversa-se sobre a compra e o uso de armamentos.

Em outras palavras, o tema terrorismo (e a intenção de praticá-lo) é tratado


abertamente no grupo. A prática de atos violentos é tratada de forma banalizada.
Cogita-se, inclusive, ligação com o Primeiro Comando da Capital (PCC), como se
demonstrou no item 1.9.5 (referente ao denunciado LEVI).

Tudo isso sob os olhares de dois menores de idade, vulneráveis e com caráter em
formação.

Salienta-se que os denunciados utilizavam-se, inclusive, de leitura distorcida do Islã,


para convencerem os menores acerca do dever de praticar crimes. LEONID, em mais
de uma oportunidade, determinou a leitura do já mencionado fatwa publicado por ele
no Facebook, em 03/02/2016, no grupo “Defensores da Sharia”, e depois novamente
enviado para o grupo do Telegram de mesmo nome.

Tal texto foi retirado da revista “Inspire”, pertencente ao grupo terrorista Al Qaeda.
Por tratar-se de texto longo, não se colaciona aqui, fazendo-se remissão à Informação
n.º 03/2016, que contém o artigo na íntegra. Mas, em resumo, o texto justifica a
“expropriação da riqueza dos Incrédulos em Dar al-Harb”155 apresentando
fundamentação religiosa para o cometimento de crimes contra o patrimônio – os
saques e espólios mencionados entre os denunciados. (MINISTÉRIO PÚBLICO
FEDERAL, 2016).

Conforme ressalta Chuy (2018), todos os denunciados estavam presos


preventivamente quando do oferecimento da denúncia.

Assim, considerando a extensa e detalhada análise feita de cada denunciado, bem


como com a ampla demonstração dos meios de atuação do grupo em questão, e por
entender estar suficientemente esclarecido o ideal de atuação criminosa de maneira
associada pelos denunciados, bem como a estabilidade e permanência de tal vínculo
associativo, faz-se remissão aos itens anteriores da presente denúncia para fins de
demonstração da formação de associação criminosa pelos denunciados.

Isso, pois ao longo da inicial ficou claro: a) o objetivo comum de praticar crimes; e b)
a intenção de realizar tais crimes de forma associada, por meio de grupo/célula; e c) a
permanência e estabilidade de tal vínculo associativo. Portanto, devidamente
caracterizado o delito de associação criminosa, previsto no art. 288 do Código Penal,
que ora se imputa aos denunciados. (MINISTÉRIO PÚBLICO FEDERAL, 2016)

A parceria com outros países e organismos nacionais e internacionais certamente


contribuíram com a segurança dos grandes eventos esportivos no Brasil. A repercussão das
respostas institucionais do Poder Público, derivadas da cooperação que o Brasil vem
mantendo com os EUA, por meio da Operação Hashtag, durante o período que antecedeu os
Jogos Olímpicos Rio 2016, foi destacada, também, no anuário Country Reports on Terrorism
2017 (UNITED STATES DEPARTMENT OF STATE PUBLICATION, 2018), nos seguintes
50

termos:
Em 4 de maio, o Brasil enfrentou sua primeira condenação sob a Lei Antiterrorismo,
Lei nº 13.260, sentenciando oito cidadãos brasileiros com penas em torno de 15 anos
de prisão por “promoção do ISIS e seus atos terroristas” por meio das redes sociais. As
condenações estavam relacionadas à Operação Hashtag de 2016, as primeiras prisões
sob a vigência desta lei desmantelaram uma rede independente, online, pro ISIS, nas
vésperas dos Jogos Olímpicos4. (UNITED STATES DEPARTMENT OF STATE
PUBLICATION, 2018, p. 198).

Oportuno, porém, encerrar esta discussão teórica e de levantamento da literatura sobre


os três pilares teóricos da pesquisa apresentados até aqui como significativos para a construção
do quadro teórico geral sobre a modelagem de fluxos de informação na inteligência
antiterrorismo no Brasil, razão pela qual passa-se a discutir o método científico utilizado para
atingir os objetivos da presente pesquisa.
A Operação Hashtag foi a primeira e até hoje a mais importante operação policial de
combate ao terrorismo no Brasil (CHUY, 2018).
Segundo Silva (2017, p. 23) esta operação pode ser considerada uma operação especial de
polícia judiciária, o autor descreve como normalmente se dá este tipo de operação:

[...]
as ações são, em regra, (são) realizadas por equipes com conhecimentos,
treinamento e habilidades específicos, que demandam acionamento pelo alto
escalão, voluntariado de seus integrantes, sigilo na execução e atuação em operações
não convencionais (as ora denominadas “operações especiais”). Por reunirem essas
bases de atuação, torna-se óbvio que o emprego precisa ser provocado pela
autoridade policial encarregada do projeto ao chefe da unidade, a fim de que uma
fração de um efetivo especializado possa se dedicar ao cumprimento da missão
desejada.

Neste tipo de operação, utilizam-se “meios extraordinários de investigação” termo que


Silva (2017, p. 23) descreve da seguinte forma:

Assim, a expressão “meios extraordinários de investigação” engloba tanto as


denominadas técnicas especiais de investigação assim previstas na legislação (ação
controlada, infiltração, interceptação de comunicações, colaboração premiada, v.g.),
incluindo as que exigem autorização judicial para utilização ou validação, como as
técnicas corriqueiramente utilizadas em investigações tradicionais, mas empregadas
e executadas por efetivo especializado ou com recursos especiais. Como exemplos,
pode-se citar a realização de um interrogatório por policial especialista em técnicas
de entrevista e interrogatório; o acompanhamento de um encontro de integrantes de
organização criminosa utilizando imageamento aéreo por helicóptero ou veículo
aéreo não tripulado; a captura de imagens de um evento criminoso em área de risco
com emprego de equipamento de vídeo de longa distância etc. Inclui-se
especialmente nessa definição a execução de ações de busca e apreensão realizadas
com técnica e propósito. Significa dizer que tais atividades - próprias do cotidiano

4
“On May 4, Brazil handed down its first convictions under counterterrorism Law 13.260, sentencing eight
Brazilian citizens to between five and 15 years of imprisonment for “promoting ISIS and terrorist acts” through
social media. The convictions were related to 2016’s Operation Hashtag, which dismantled a loose, online, pro-
ISIS network prior to the Olympics, the first arrests under the law”.
51

policial - se tornam extraordinárias porque são realizadas por pessoal especializado


ou concentração de esforços e alocação de recursos financeiros ou tecnológicos
distintos, caracterizando a maneira não usual de emprego no caso específico.

Carneiro (2010, p. 42) também contribui para clarear a forma como a atividade de
inteligência se aplica à atividade de polícia judiciária:

A inteligência aplicada aos serviços de polícia judiciária e de segurança pública, em


geral, proveem informações de irrefutável interesse no enfrentamento e investigação
de ações de organizações criminosas: identificação de grupos criminosos, do modus
operandi e da divisão de tarefas; individualização de seus integrantes e comandos
hierárquicos; plotar a localidade ou região de atuação; traçar tendências criminosas;
monitoramento e documentação da atuação criminosa e do eventual informante
(interceptação telefônica combinada com ação controlada, com recurso à vigilância
eletrônica, móvel ou fixa); identificar o indivíduo criminoso mais propenso para
cooperar com a investigação policial ou para ser oferecida a delação premiada;
prevenção de crimes; proteção de testemunhas.

2.4 TRABALHOS CORRELATOS

Após análise bibliográfica em trabalhos já realizados sobre o assunto pesquisado,


verificou-se que, efetivamente, boa parte dos estudos já realizados sobre fluxos informacionais
crescentemente intenso na atividade antiterrorismo levam à identificação de tendências,
padrões de comportamento e conexões existentes entre atividades criminosas. Tais fatores
podem contribuir para evitar atentados de grandes proporções, como os que vêm ocorrendo
em outros países.
Para Inomata (2015), o uso da revisão sistemática se justifica por ser replicável,
transparente e científica. “Além disso, possibilita a identificação de lacunas, bem como a
identificação do conhecimento produzido, ou seja, o que se sabe, e consequentemente é possível
identificar o que não se sabe” (INOMATA 2015).
Para tanto, esta revisão sistemática encontra-se dividida em cinco seções: 1 -
estabelecimento de palavras-chave; 2 - revisão sistemática; 3 - breve comentário sobre os
artigos e 4 - resultados parciais.
A primeira fase envolveu a busca na plataforma (Mendeley) de artigos que
contivessem os termos “flow”, “information” e “anti-terrorism”. Mas não apresentou resultado.
Assim, substituiu-se o termo “antiterrorismo” por “police”. Neste caso, dos 570
resultados apresentados, foram analisados os 100 primeiros, devido ao fato de que a plataforma
utilizada só disponibiliza essa quantidade, por pesquisa (Figura 9).
52

Figura 9 - Resultados da busca na Plataforma Mendeley

Fonte: Plataforma Mendeley.

Dessa amostra, 86% dos artigos foram descartados porque estavam relacionados a
outros tipos de fluxos, tais como: polícia de trânsito (traffic flow) 23%, 18% de artigos não
disponíveis de forma gratuita, e 8% dos artigos eram repetidos, conforme mostra o “Gráfico 3”,
abaixo. O restante, 45% eram artigos envolvendo fluxos de informação em outras áreas
científicas, como química (fluxos de oxigênio), saúde (de informações no atendimento pré-
hospitalar), biologia (fluxos sanguíneos), economia (fluxos de capitais) etc. Muitos desses
resultados citavam por acaso o termo polícia, sem de fato tratar do assunto. Como por exemplo,
constatou-se que alguns artigos apenas apresentavam o termo “Police” como sobrenome de
autor ou referência.
53

Gráfico 3 - Classificação dos resultados da busca na plataforma Mendeley

Pesquisa Mendeley

18%
23%
8%

Outros fluxos
14% Fluxo de trânsito
Não disponíveis
37% Repetidos
Aproveitáveis

Fonte: Elaborado pela autora (2019).

Dos 14 (catorze) resultados encontrados, apenas 8 (oito) se referiam ao terrorismo,


então estes foram os artigos analisados mais detidamente com a finalidade de encontrar
respostas à nossa pergunta de pesquisa.
Já na plataforma BRAPCI não foi encontrado nenhum resultado para a busca a partir
das palavras “fluxo”, “informação” e “polícia”. Então, a palavra polícia foi substituída por
“inteligência” e, dos resultados apresentados, 11 (onze), encontramos apenas um estudo,
referente à área de prevenção antiterrorismo.
Após análise dos 14 textos, foi constatado que 8 (oito) deles tinham alguma referência
à temática dos fluxos de informação antiterrorismo. Com isso seria possível contemplar aqueles
modelos que de fato se aproximavam da realidade do trabalho policial de prevenção ao
terrorismo. É sobre estas pesquisas que versam os próximos parágrafos.
Archetti et al. (2014) evidencia a necessidade do pessoal de inteligência antiterrorismo,
entender a importância do raciocínio em camadas, composto de submódulos, para analisar
ameaças de eventos simbólicos, por exemplo, atentados terroristas, muitas vezes, estão
relacionados a datas, locais, alvos que possuem uma forte carga simbólica para o criminoso. É
preciso “ler” nos dados o que as fontes estão dizendo, mesmo que de forma indireta, fazer a
seleção e julgamento das informações obtidas que segundo Freitas e Janissek-Muniz (2006) é
feito de forma organizada e gerenciada. É preciso que os indivíduos responsáveis pela busca de
54

informação estejam “sensibilizados a se questionar a respeito da pertinência de uma dada


informação” (FREITAS; JANISSEK-MUNIZ, 2006, p. 4).
Nesse sentido, Archetti et al. (2014) defende que é preciso deixar bem identificadas as
avaliações dos níveis de abstração das fontes potenciais de informação, as quais devem ser
cuidadosamente levadas em conta. Dentro desses níveis é também importante que sejam
escalonados os papéis e os requisitos funcionais formais de um sistema de predição de um
ataque terrorista, a fim de evidenciar laços mais perenes de fundamentação.
Dean (2005), por sua vez, sugere que seria útil uma estratégia com tecnologia
simples, no sistema por ele denominado de “Cross-Check”, em que um analista ou
investigador médio possa utilizar em seu trabalho rotineiro. Ou seja, em condições em que
nem sempre se tem acesso a equipamentos caros e sofisticados. O sistema “Cross-Check”,
segundo o autor citado, visa ensinar o investigador ou agente de inteligência a pensar de uma
maneira sistemática, criativa e fundamentada, utilizando diferentes tipos de informação sobre
um crime ou problema de segurança, como é o caso de uma ameaça terrorista. Baseando-se
nessa variedade de informações disponíveis, o objetivo em especial do sistema “cross-
checking” seria gerar e priorizar o trabalho investigativo que logicamente flui das inter-
relações informacionais, sistematicamente, envolvendo quatro níveis de informação
qualitativamente diferentes, a fim de não apenas planejar, mas também administrar uma
estratégia, ou seja, não apenas restrito ao desenvolvimento de ligações no rumo de evidências
(DEAN, 2005). A Figura 9 apresenta a estrutura conceitual do sistema 'cross+check' em
relação a várias abordagens de perfil conforme a visão de Dean (2005).
55

Figura 10 - Estrutura conceitual do sistema 'cross+check' em relação a várias abordagens de


perfil

Fonte: Dean (2005, p. 25).

A ideia do “Cross-Check” é que a informação seja regularmente revista e atualizada no


sentido de sempre melhorar o crescimento em conhecimento profissional com pesquisa e
informação, enquanto mantém a relevância e atualização da base do conhecimento no sistema.
A questão da necessidade e utilidade de se trabalhar volume de dados e informações,
simultaneamente, oriundos de fontes variadas, foi discutido em estudo realizado com a técnica
utilizada por agentes de inteligência da Polícia Civil do Distrito Federal chamada “Análise de
Vínculos” (FERRO; MORESI, 2018). Os autores explicam que esta técnica possui condições
de, com resultados em tempo mais curto, possibilitar a criação de conhecimento para
melhores decisões, o que permite aumentar a capacidade da investigação policial, em especial
no que se refere à distribuição da informação e da agregação de valor significativo à
informação.
Ressalta-se, também, a necessidade de processos que permitam uma “inteligência
distribuída” que possibilite “a consolidação de informações, oriundas de diversas fontes,
viabilizando o fluxo e a transmissão por toda a rede da organização, de modo que todos
56

tenham acesso” (FERRO; MORESI. 2008, p. 2).


A parceria entre os atores na facilitação dos fluxos de informação tem sido percebida
como um fator destacadamente positivo no sentido de manter o sucesso de uma estratégia no
combate ao terrorismo. Nesse sentido, estudos evidenciam que os fluxos de informação
favorecem o compartilhamento de dados de inteligência (BETTISON, 2009; CARTER;
CARTER, 2009; FERRO; MORESI. 2008; DESOUZA; HENSGENB, 2003). Carter e Carter
(2009, p. 1331), por exemplo, entendem que quanto maior for o fluxo de informação, mais a
análise de inteligência será acurada e útil: “Se a qualidade da análise aumenta, a habilidade para
prevenir ou mitigar o ataque terrorista ou de outras organizações criminais aumenta
exponencialmente”.
Portanto, alguns autores indicam que o papel dos sistemas e soluções em informática
são ferramentas essências para controlar os fluxos de informação e os meios de otimizar a
acessibilidade e usabilidade especialmente quando é necessário administrar várias fontes de
informação (ARCHETTI et al., 2014; O'MALLEY, 2014; DEAN, 2005; FERRO; MORESI,
2008).
Por outro lado, vale destacar que a alteração do fluxo de uma informação em
determinado contexto fere a legislação referente às normas de segurança e de assuntos
sigilosos (SANTOS, 2015) indo, muitas vezes, de encontro à proteção dos direitos
fundamentais (SELBST, 2012). Tal preocupação com os possíveis prejuízos causados pelo
vazamento de informações, muitas vezes, impede a livre fluidez dos fluxos de inteligência.
No Brasil, por exemplo, existe uma ênfase maior no controle da informação do que na
eficiência, embora o funcionamento eficiente dependa do controle efetivo sobre a atividade
(SANTOS, 2015). Por isso, a confiabilidade das informações é tão importante para os Estados
nas relações com outros atores internacionais, bem como no enfrentamento de questões
internas, como a segurança pública ou o aumento da eficiência na gestão pública (SANTOS,
2015).
Outro fator percebido como impeditivo para o acesso a várias bases e fontes de dados
é a dificuldade de integração de agências e órgãos de informação. Nesse sentido, Carter e
Carter (2009) defendem a criação de centros de fusão de agências como parte inequívoca de
segurança nacional. Portanto, a parceria na comunidade de inteligência deve ser considerada
um sinal de fortalecimento da inteligência e não uma fraqueza ou vulnerabilidade no controle
sobre os fluxos de informação (BETTISON, 2009; CARTER; CARTER, 2009; FERRO;
MORESI. 2008).
A informação em inteligência antiterrorismo normalmente é reunida por meio de um
57

círculo bastante fechado de atores no âmbito do governo federal, estadual ou municipal, o que
limita a qualidade das análises e a habilidade para ver a pintura completa de uma empreitada
criminosa que leve à identificação de tendências, padrões de comportamento e conexões
existentes entre atividades criminosas (CARTER; CARTER, 2009; FERRO; MORESI, 2008).
Assim, pode-se concluir, nesta etapa, que os estudos realizados contribuíram para
evidenciar o fenômeno dos fluxos de informação em áreas semelhantes à atividade de
inteligência antiterrorismo (ARCHETTI, 2014; DEAN, 2005; CARTER BETTISON, 2009;
FERRO E MORESI, 2008; SANTOS, 2015) ou o reflexo desses fluxos no processo penal
(O’MALLEY, 2014, SELBST, 2012). Todavia, as pesquisas realizadas não se empenham em
compreender como ocorre a dinâmica dos fluxos da informação no contexto de uma operação
real de inteligência policial antiterrorismo e como isso se refletiu no processo penal.
Assim, a pesquisa contribui para a gestão da informação em um contexto policial de
inteligência antiterrorismo, área pouco explorada. As recomendações propostas podem auxiliar
na condução de outras operações semelhantes, tendo em vista a peculiaridade de ter de antes
que os objetivos terroristas se concretizem. Os beneficiários são, portanto, policiais, militares e
outros profissionais de inteligência que pretenderem atuar na desafiante atividade
antiterrorismo.
Da mesma forma, este estudo oferece dados aos acadêmicos da Ciência da Informação
e das Ciências Policiais uma vez que avança em conhecimentos interdisciplinares que vão além
do mapeamento de fluxos informacionais.
58

3 MÉTODO

Esta seção discute os procedimentos metodológicos por meio dos quais se pretende
avançar nos objetivos desta pesquisa.

3.1 CARACTERIZAÇÃO DO ESTUDO

Orientado epistemologicamente pelo pragmatismo, este estudo está centrado em


problemas e voltado para consequências práticas do cotidiano. Busca conhecer a inferência de
consequências provocadas pelo modelo de fluxo de informação utilizado na tomada de decisões
em operações de inteligência ou investigação antiterrorismo no sistema policial federal
brasileiro e seus desdobramentos no processo criminal federal.

O pragmatismo como caminho teórico mostra-se mais adequado para subsidiar as


investigações e práticas da Ciência da Informação no contexto de busca por
informações, por ser a filosofia dos resultados. Neste contexto o valor prático das
ações humanas é o seu valor de verdade, o real sentido daquilo que é descrito
(HERDY, 2009). Habermas, filósofo alemão, citado por Herdy (2009) afirma: “a
‘verdade’ se torna um conceito de validade triplamente localizado. A validade de
proposições que são, em princípio, falíveis é mostrada como sendo uma validade que é
justificada para um público”. Dessa forma temos que: O lugar da subjetividade na
epistemologia cartesiana passa a ser ocupado pelo “espaço público” da
intersubjetividade na epistemologia peirciana; o conhecimento passa a ser determinado
pela comunicação mediada por argumentos capazes de conseguir o assentimento de
todos os participantes: o “eu cogito” é substituído pelo “eu argumento”. Herdy (2009,
p. 49).

Herdy (2009) apresenta um resumo sobre os pontos em comum do pensamento de


Peirce, um dos grandes exponentes do pragmatismo clássico, em Habermas:

Tanto Peirce quanto Habermas veem no progresso científico e no desenvolvimento da


racionalidade humana um genuíno processo evolutivo de aprendizado da espécie,
direcionado sempre para a verdade e o conhecimento real sobre o universo. Em sua
epistemologia pragmática, o autor citado assume o processo cognitivo como sendo
discursivo em todas as etapas. Desse modo, não pode haver conhecimento intuitivo,
como prescrevia Descartes, isto é, conhecimento que não tenha sido mediado por um
conhecimento prévio. Não há princípios fundamentais ou últimos que possam servir de
base para o raciocínio, pois este se dá sempre em cadeia, sendo impossível encontrar o
início e o fim de sua linha de continuidade. (HERDY, 2009, p. 2).

Esta pesquisa adota a abordagem mista, quantitativa no que pode ser traduzido em
números estatísticos, porém com predominância qualitativa, pois buscou-se a interpretação de
fenômenos e a atribuição de significados.
Foi utilizada nesta pesquisa, como estratégia, a investigação sequencial, visando
preparar terreno para um melhor entendimento das particularidades do modelo de processo
59

utilizado na inteligência antiterrorismo que resultou na condenação de terroristas brasileiros.


Tendo em vista que o estudo tem como meta gerar conhecimentos para a aplicação
prática e para solucionar problemas específicos, a mesma pode ser classificada quanto à sua
natureza, como uma pesquisa aplicada, conforme orientações de Silva e Menezes, 2005.
Problemas relacionados a fluxos de informação entre os diferentes atores envolvidos na
atividade de inteligência antiterrorismo e seus desdobramentos no processo penal.
Quanto ao seu objetivo a pesquisa se classifica como exploratória, porque se aventa a
identificar e analisar os fluxos de informação (procurando retratar o modelo exibido num caso
específico que é a Operação Hashtag), além de suas características inerentes, tais como
necessidades, fatores facilitadores e barreiras e velocidade de informação).
A pesquisa pode ser identificada como um estudo de caso tendo em vista que se volta
para uma análise detalhada de uma situação específica (INOMATA, 2015), o qual favorece a
aquisição de conhecimentos sobre o fenômeno do fluxo de informação na atividade de
inteligência antiterrorismo, envolvendo equipes policiais, órgãos e agências de inteligência,
órgãos envolvidos com o processo penal) os quais trocam informações entre si.
Esta pesquisa dedica-se à investigação das relações (i) das vias internas da Inteligência
da Polícia Federal (policiais e órgãos internos); (ii) relacionamentos com outros órgãos de
inteligência ou órgãos policiais e (iii) entre a PF e os órgãos envolvidos no Processo Penal.
É uma pesquisa documental, por considerar um conjunto de documentos do processo
penal, visando um mapeamento básico dos fluxos de informação um caso específico.
Quanto aos procedimentos técnicos, a revisão da literatura foi resultado de um processo
de levantamento e análise das publicações sobre o tema e o problema de pesquisa escolhidos
nas bases de dados Capes, Mendeley e Web of Sciences.
Já a análise documental, estudo empírico, foi embasada em Silva (2017) e feita com
base nos autos da Ação Penal nº 5046863-67.2016.4.04.7000/PRA partir destes documentos foi
possível descrever os fluxos de informação principais da Operação Hashtag por meio de
representação gráfica (fluxograma).
A metodologia para mapeamento dos fluxos de informação, de acordo com Tomaél
(2007), é um processo que possibilita entender como a informação é compartilhada de um ponto
a outro de uma organização. No caso específico desta pesquisa, esta metodologia foi utilizada
para mapear o fluxo e o compartilhamento da informação no processo penal.
A última etapa de coleta dados se deu por meio de uma entrevista semiestruturada,
orientada por perguntas técnicas e impessoais.
Esta pesquisa pode, portanto, ainda ser considerada uma pesquisa de levantamento,
60

envolvendo a interrogação direta dos policiais que trabalharam na Operação Hashtag, cujo
comportamento se deseja conhecer (SILVA; MENEZES, 2005).
A entrevista, portanto, caracteriza-se na primeira parte como a) exploratória, pois visa
conhecer o contexto de participação dos policiais entrevistados e b) semiestruturada, pois
poderão ser exploradas de forma mais ampla algumas questões (SILVA; MENEZES, 2005).
Na interpretação dos dados, procurou-se entender os vínculos entre a realidade
encontrada nos dados coletados e os conhecimentos destacados na literatura, a fim de criar
novos conhecimentos e alcançar os objetivos propostos. Esta fase consistiu na condensação e
destaque das informações para análise e, por fim, a análise reflexiva e crítica.

Figura 11 - Descrição Geral da Pesquisa

Fonte: Elaborado pela autora (2019).

3.2 ETAPAS DA PESQUISA

A aplicação dos métodos mistos se dará conforme as seguintes etapas:


61

a) Etapa 1 - Análise documental

Para a coleta de dados, visando a modelagem dos fluxos de informação, na primeira


fase, foram aplicadas técnicas de análise documental nos três documentos gerados no sistema
processual penal brasileiro, os quais representam o produto das principais etapas da persecução
penal, quais sejam, o inquérito policial (Polícia Federal), a denúncia (Ministério Público
Federal), e a sentença judicial (Justiça Federal) referentes à primeira condenação por crime de
terrorismo na América Latina.
Essa análise está sendo feita com o intuito prioritário de conhecer os fluxos de
informação presentes na Operação Hashtag e seus eventuais obstáculos (conforme objetivos
específicos 1 e 2, indicados anteriormente).
Ainda nesta etapa de análise documental, foi feita a modelagem visual em contornos
gerais dos fluxos de informação analisando racionalmente os fatores que determinaram sua
influência em cada etapa do processo que vai das investigações iniciais ao sentenciamento
judicial. Dessa forma, constatou-se o que funcionou e o que não funcionou e foram
apresentadas soluções para os problemas detectados.

b) Etapa 2 – Técnica qualitativa de entrevistas

Nesta fase, busca-se maior imersão no significado do modelo de fluxos de informação a


partir do ponto de vista dos participantes da operação policial selecionados para esta pesquisa.
Esse levantamento foi realizado por meio de estudos de seção cruzada e longitudinais,
utilizando entrevistas estruturadas aplicadas. Aqui enfatizou-se a comunicação informal entre
pessoas e grupos, que segundo Ehsani, Makui e Nezhad (2010), pode ser considerada um
modelo informacional.
A elaboração das questões utilizadas na entrevista foi baseada no modelo de Adriana
Beal (2004), que descreve as atividades relacionadas às etapas dos fluxos de informação nas
organizações (Figura 12).
62

Figura 12 - Modelo de apresentação do fluxo da informação

Fonte: Beal (2007, p. 29).

A autora citada traz como primeira etapa a “Identificação de necessidades e requisitos”,


seguida, pela ordem, pelas sete etapas de “Obtenção”, “Tratamento”, “Distribuição”, “Uso”,
“Armazenamento” e “Descarte”. Inomata (2015) conclui que o modelo proposto por Beal
(2007) é mais amplo por possuir a etapa de descarte da informação considerada inútil. A
entrevista possibilitou coletar a visão detalhada dos policiais participantes, a fim de maximizar
as similaridades e as diferenças existentes entre o modelo elaborado por meio da análise dos
documentos e o modelo evidenciado pelos policiais.
Esta estratégia tem sua utilidade destacada por Creswell (2007, p. 39):

Um projeto de métodos mistos é útil para aprender o melhor das técnicas quantitativas
e qualitativas. Por exemplo, um pesquisador pode querer generalizar os resultados para
uma população e desenvolver uma visão detalhada do significado de um fenômeno ou
conceito para as pessoas. (CRESWELL, 2007, p. 39).

Como é possível notar, nesta pesquisa as “explorações gerais” foram feitas por meio da
análise documental, a fim de descobrir um modelo de fluxo de informação utilizado na opção e
seus gargalos principais. Nesta fase, este modelo é descrito a partir da visão específica de cada
um dos policiais que trabalharam na operação, ou seja, o método misto sequencial, segundo
Creswell (2007), é simplesmente útil para melhor elaborar ou expandir os resultados de um
método com outro método.
63

3.3 PROCEDIMENTOS ÉTICOS DA PESQUISA

O fato de mencionar uma operação real da Polícia Federal não tem a finalidade de julgar
erros e acertos, nem de criticar qualquer instituição que fez parte do processo penal resultante
do trabalho policial. Também não tem o condão de desvendar detalhes sigilosos do universo do
trabalho de inteligência policial. Em princípio, todos os fatos a serem aqui mencionados já são
de conhecimento público, pois tanto a sentença condenatória quanto a denúncia oferecida pelo
Ministério Público Federal estão disponíveis nos sites das referidas instituições que lhes deram
origem, bem como em outros sites de notícias na Internet.
Dessa forma, buscou-se realizar esta pesquisa de forma impessoal e técnica, evitando
abordar aspectos não abrangidos nos objetivos já especificados e baseando os resultados
fielmente nos documentos analisados e na entrevista realizada de forma complementar à análise
documental.
O IPL deixa de ser sigiloso após a condenação dos réus passando a ser uma peça pública
do devido processo penal. Contudo, essa publicidade não possui um caráter absoluto. Pode, por
exemplo, ser limitada em situações motivadas pelo interesse púbico, quando coloca em risco a
sua efetividade ou os interesses da Justiça.
Assim, tendo em vista que no procedimento inquisitorial há citação de nomes de pessoas
envolvidas, contra quem não houve denúncia e nem tampouco condenação, foi solicitada via e-
mail ao juiz competente, autorização para ter acesso ao seu conteúdo bem como desenvolver
estudo do mesmo para modelagem de fluxos informacionais.
Houve o cuidado, neste estudo de proteger o anonimato dos policiais envolvidos a
fim de preservar identidades, bem como o sigilo em relação a técnicas, táticas, procedimentos
envolvendo a Operação Hashtag. Para tanto, foram suprimidos dados relativos a
particularidades dos policiais envolvidos na operação, tais como cargo, função exercida,
tempo de exercício, etc.
Os dados coletados das entrevistas ficam sobre a guarda da pesquisadora responsável,
apenas. Após a conclusão de pesquisa e do período regularmente necessário para manter os
dados analisados, os mesmos serão destruídos para evitar que sejam utilizados para outros fins.
Para ter certeza de que não haverá qualquer constrangimento para a Polícia Federal, após a
conclusão da pesquisa, esta será encaminhada ao setor competente do referido órgão para que
seja feita a análise e manifestação quanto ao seu conteúdo.
Antes de tudo, o foco da pesquisa restringiu-se, portanto, ao mapeamento dos fluxos
informacionais, evitando-se a citação de detalhes que possam atrapalhar futuros trabalhos de
64

investigação e inteligência da Polícia Federal ou de qualquer outro órgão.


65

4 RESULTADOS

Nesta seção serão apresentados os resultados das três fases desta pesquisa: a) a primeira
fase da pesquisa – a análise documental; b) a segunda fase da pesquisa – entrevistas e c) a
terceira e última fase relativa à apresentação da representação visual do modelo de fluxos de
informação na Operação Hashtag.
Dessa forma, na primeira fase apresenta-se como condutor o fluxograma do processo
penal, baseado na análise dos documentos que são fruto do trabalho das instituições
responsáveis por cada uma das principais etapas: inquérito (Polícia Federal), denúncia
(Ministério Público Federal) e a sentença (Justiça Federal) e que mostram de forma panorâmica
os fluxos informacionais resultantes do desempenho das instituições citadas na Operação
Hashtag.
Na segunda fase, serão conjuntamente apresentados os resultados das entrevistas com
policiais que trabalharam na Operação Hashtag da Polícia Federal brasileira em forma de
evidências e inferências.
Na terceira fase, apresenta-se como resultado final desta dissertação a proposição de um
modelo de fluxo de informações para operações de inteligência antiterrorismo.

4.1 ANÁLISE DOCUMENTAL

Após finalização da primeira etapa, qual seja, a análise documental apresenta-se: (1) os
motivos que levaram à escolha dos documentos-base da primeira fase da pesquisa (análise
documental), por meio dos quais foi feita a diagramação dos principais fluxos de informação da
Operação Hashtag da Polícia Federal; (2) Em seguida, será apresentado o fluxograma que
demonstra a sequência operacional do desenvolvimento, resultado desta análise inicial sobre os
fluxos de informação identificados na operação e respectivo quadro com indicações sobre o
significado dos elementos do fluxograma.
Na segunda fase da pesquisa, tais propostas de sugestão foram confrontadas por meio de
uma entrevista.
Na terceira fase, foi elaborado um modelo de fluxos de informação em inteligência
antiterrorismo, como resultado final da pesquisa com o propósito de maximizar as similaridades
e as diferenças existentes entre o modelo elaborado por meio da análise dos documentos e o
modelo evidenciado pelo policial entrevistado.
66

4.1.1 Motivos para a escolha dos documentos base da primeira fase da pesquisa

Em que pese não seja o objetivo desta pesquisa aprofundar acerca do processo penal
brasileiro tampouco sobre a persecução penal no Brasil, cabe discorrer-se sobre as três etapas
principais da persecução penal percorridas na Operação Hashtag, dividindo-a, para melhor
compreensão, dos motivos da escolha dos documentos base da pesquisa.

Figura 13 - Do inquérito à sentença condenatória

Fonte: Elaborado pela autora (2018).


67

As três fases são: a) a fase inquisitorial que culminou no indiciamento de oito dos
investigados; b) a fase de início da ação penal, com o recebimento pela Justiça Federal da
denúncia oferecida pelo Ministério Público, que diante dos fatos apurados no IPL se convenceu
da materialidade e autoria dos ilícitos penais (MINISTÉRIO PÚBLICO FEDERAL, 2016); e c)
a fase de conclusão da ação penal que se deu com a decisão judicial condenatória motivada pelo
entendimento do juiz de que, no caso concreto, houve crime e que os réus eram os autores
dessas ações criminosas (JUSTIÇA FEDERAL, 2017), ou seja, os réus tinham cometido ato
tipicamente criminoso (atos que se enquadram nos artigos que determinam as ações de cada
crime), ilícito (o ordenamento jurídico não aprova tais ações), culpável (cometidos por
determinação da livre vontade dos autores) e punível (não existe situação prevista no
ordenamento jurídico que os isente do cumprimento da pena), conforme as leis penais e
processuais penais brasileiras (JAKOBS, 2005).
O que justificou a escolha dos documentos como úteis para a análise dos fluxos de
informação na inteligência antiterrorismo, conforme se apresentaram na Operação Hashtag, foi
o fato de serem estes os documentos mais importantes de cada uma dessas fases principais: o
relatório final do IPL produto do trabalho de investigação da Polícia Federal; a denúncia,
produto do trabalho do Ministério Público e a sentença judicial, produto do trabalho do
magistrado da Justiça Federal. Estes documentos são, portanto, resultado de interações
envolvendo os fluxos de informação internos e externos aos órgãos que os produzem.
Estes documentos foram investigados e examinados para compreender a natureza os
princípios que fundamentam os fluxos de informação na atividade antiterrorismo no contexto da
Operação Hashtag conforme justificado nos parágrafos seguintes.
Optou-se por um inquérito da Polícia Federal porque este é o órgão responsável por
“exercer, com exclusividade, as funções de polícia judiciária da União”, segundo o art. 144, §
1º, inciso IV da CF/88. Tendo em vista que a nova Lei de Enfrentamento ao Antiterrorismo -
LET, Lei nº 13.260, de 16 de março de 2016, considerou que os crimes nela previstos são
praticados contra o interesse da União, também deixou claro que cabe à Polícia Federal a
investigação criminal, em sede de IPL. Este documento da Polícia Federal foi escolhido porque
no processo penal brasileiro, o IPL é um documento administrativo escrito, voltado para a busca
de provas de cometimento de crime. Assim, por meio da Divisão Antiterrorismo - DAT da
Diretoria de Inteligência Policial da Polícia Federal - DIP, foi instaurado em 9 de maio de 2016,
por portaria o Inquérito Policial nº 0007/2016-DPF/MJ (E-proc nº 5023557-69.2016.4.04.7000),
exatamente para apurar a conduta de brasileiros que, em tese integravam e promoviam a
68

organização terrorista internacional Estado Islâmico, no período de 17 de março a 21 de julho


de 2016. Esta ação está tipificada como crime no art. 3 º da Lei nº 13.260/2016.
Logo, com o objetivo de modelar o processo descritivo de como as informações são
transferidas ponto a ponto ao longo dos canais de comunicação das organizações que fazem
parte do processo penal, é preciso começar por onde se iniciam os levantamentos de inteligência
e as investigações dos fatos.
Tendo em vista que o IPL é uma peça inquisitiva, ou seja, onde os investigados não têm
necessariamente o direito ao contraditório, nem à ampla defesa, institutos esses que só
aparecerão quando já houver acusação formal, optou-se por não limitar a pesquisa a este único
documento, apenas, incluiu-se a denúncia do MPF e a Sentença da Justiça Federal.
Nas ações penais públicas incondicionadas, como é o caso desta, a denúncia é uma
petição inicial feita pelo Ministério Público ao Poder Judiciário, que inaugura a ação penal. O
membro do Ministério Público, baseando-se nos elementos, neste caso, contidos no IPL, sobre o
cometimento e autoria do crime, forma sua convicção, denominada “opinio delicti”, definida no
art. 24 do Código de Processo Penal como “denúncia”.
O MPF é o responsável pela acusação no processo penal brasileiro em nível federal, a
quem cabe oferecer, formalmente, a denúncia contra os indiciados no inquérito. Neste caso
específico, o Procurador da República Rafael Brum Miron, do 5º Ofício Criminal e de Combate
à Corrupção da Procuradoria da República do Paraná, recebeu o inquérito da Polícia Federal,
com o conteúdo probatório dos delitos cometidos, apresentando denúncia em face daqueles
indiciados sobre quem restou convencido de que as provas existentes no inquérito seriam
suficientes para embasar a ação penal.
Indiciados são aqueles investigados indicados como autores de crime, segundo a
convicção do delegado de polícia. Todavia, o representante do Ministério Público não fica
vinculado ao indiciamento de quem ele decide acusar ou deixar de acusar.
A sentença condenatória, por sua vez, é a decisão terminativa do processo, na qual o juiz
definirá sua decisão quanto ao mérito, julgando como procedente ou improcedente a imputação
de cometimento de crime que lhe está sendo feita (NUCCI, 2014). Ao juiz de direito compete
aceitar ou não a denúncia, neste último caso poderá rejeitá-la liminarmente. Do contrário,
verificados pelo juiz a presença dos pressupostos processuais, as condições da ação e a justa
causa, o réu será citado para, então, apresentar sua defesa inicial por escrito.
Por sua vez, é da Justiça Federal a competência para o processamento e julgamento de
crimes contra o interesse na União, conforme art. 109, IV da CF/88. Nesse caso, o juiz Marcos
Josegrei, da 4ª Vara Federal de Curitiba, da Justiça Federal do Paraná, aceitou a denúncia e após
69

os trâmites processuais, condenou os oito réus por práticas de crimes previstos na LET, no
Código Penal Brasileiro e alguns ainda por crimes previstos no Estatuto da Criança e do
Adolescente.
Portanto, os documentos escolhidos descrevem e sintetizam neles mesmos a descrição
do processo de transferência de informações, ou seja, os fluxos de informação. A análise
permite compreender problemas associados com fluxos de informação em diversos órgãos
públicos e tem influência na coesão e no grau de entrosamento para o compartilhamento da
informação, que ao final das contas possuem os mesmos objetivos, proteger a sociedade
(DESOUSA; HENSGEN, 2003).
Os documentos escolhidos são, também, uma amostra homogênea, haja vista que todos
são relativos ao mesmo processo, mesmo contexto histórico e social. Assim, os documentos
escolhidos são pertinentes, pois a partir deles, foi possível ter uma ideia do fluxo de informação
como insumo para a geração de documentos que contém o conhecimento elaborado por cada
órgão na persecução penal, e que têm o poder de alterar fatos no mundo jurídico.
Por fim, ao analisar o documento oficial “produto” da atuação de cada um dos órgãos
públicos que atuam de forma ao mesmo tempo interdependente e cooperativa, no desempenho
de sua função específica no processo penal (investigar, acusar ou julgar), segue-se a regra da
representatividade da amostra no universo de documentos produzidos no processo, pois são os
documentos finais de cada etapa, que sintetizam cada fase.

4.1.2 Fluxograma dos acontecimentos da Operação Hashtag

A representação gráfico-visual do fluxograma dos acontecimentos na Operação


Hashtag da Polícia Federal Brasileira, construída a partir da análise documental da fase
anterior, é apresentada na Figura 14.
70

Figura 14 - Fluxograma da Operação Hashtag e Consequente Ação Penal

Fonte: Elaborado pela autora (2018).


71

O modelo (Figura 11) é explicado a seguir, no detalhamento do Quadro 2.

Quadro 2 - Descrição em forma esquemática do modelo


Nome ou figura Definição
Caixas com coloração branca Elementos do ambiente
Caixas com coloração verde Instituições que fazem parte do ambiente
Elementos estruturais relacionados à PF (ações ou
Caixas amarelas
documentos produzidos)
DAT Divisão Antiterrorismo
Setas Direção dos fluxos informacionais
Atores Investigados
Atores azuis Investigados não identificados
Atores pretos Investigado falecido
Atores vermelhos Encaminhado para outra jurisdição
Atores verdes Jornalista infiltrado
Atores cor-de-rosa pequenos Menor
Atores caqui Indivíduos que foram condenados
Indiciados ou investigados contra quem não foi
Atores brancos
apresentada denúncia pelo MPF
Ordem de aparecimento a partir do alto
Coincide com a ordem dos acontecimentos
da página
Fonte: Elaborado pela autora (2018).

Os fluxos de informação são os princípios vitais que suportam os processos e as


tomadas de decisão (DURUGBO; TIWARI; ALCOCK, 2013). Infere-se da análise do próprio
IPL que o modelo de sistema de fluxos de informação inicia-se com a atividade de
inteligência antiterrorismo, por meio da cooperação da Polícia Federal (PF) brasileira com o
Federal Bureau of Investigation (FBI).
As investigações indicavam ocorrência de delitos previstos na Lei nº 13.260/16,
praticados por indivíduos brasileiros sob influência de textos, vídeos, imagens e mensagens de
ativistas da organização terrorista Estado Islâmico (EI), os quais “difundiam material de
propaganda daquela organização incentivando a filiação àquele grupo, por meio de redes
sociais, notadamente o Facebook” (MINISTÉRIO PÚBLICO FEDERAL, 2016).
Com fulcro nessas investigações preliminares, três peças chamadas de “informações”
(Informações Policiais nº 003 e 004/2016-DAT/DIP/PF, bem como o Memorando s/n.º do
FBI) deram origem à Portaria de Abertura do Inquérito Policial nº 007/2016-DPF/MJ (E-proc
nº 5023557-69.2016.4.04.7000) instaurado em 09 de maio de 2016.
Diante dos elementos de informação presentes nos referidos expedientes iniciais,
houve representação da Polícia Federal pela quebra de sigilo de dados de oito suspeitos (E-
72

proc. nº 5023595-81.2016.4.04.7000) que, deferida judicialmente, foi decretada em 18 de


julho de 2016 e pela interceptação de comunicações telefônicas dos investigados (E-proc nº
5030120-79.2016.4.04.7000/PR).
Como se pode depreender da sentença judicial, o crime de Promoção de Organização
Terrorista (art. 3º, Lei 13.260/2016) se deu por publicações que tinham um conteúdo a ser
analisado e interpretado como devoção à organização terrorista ou intenção de praticar ato
terrorista:
A promoção se daria por intermédio de publicações em perfis das redes sociais
Facebook, Twitter e Instagram; de diálogos em grupos fechados do Facebook
acompanhados de compartilhamento de material extremista; diálogos em conversas
privadas via Facebook; trocas de emails; e conversas por meio do aplicativo
Telegram. O conteúdo obtido a partir do afastamento judicial dos sigilos de dados,
telemáticos e telefônicos se situa entre a exaltação e celebração de atos terroristas já
realizados em todo mundo, passando pela postagem de vídeos e fotos de execuções
públicas de pessoas pelo Estado Islâmico, chegando a orientações de como realizar o
juramento ao líder do grupo ('bayat') [...]. (JUSTIÇA FEDERAL, 2017).

Com a análise das informações colhidas a partir da quebra de sigilo das comunicações
telemáticas e telefônicas ( E-proc. nº 5023595-81.2016.404.7000 eventos 9, 28, 45 e 65 )e E-
proc. nº 5030120- 79.2016.404.7000, evento 8) foram reunidas razões para a representação
por busca e apreensão domiciliar, representação por “prisão temporária (E-proc. 5033189-
22.2016.4.04.7000/PR, evento 62) em desfavor de 12 suspeitos e de um menor, suposta
vítima de promoção de organização terrorista (E-proc 5035197- 69.2016.4.04.7000/PR) e
condução coercitiva (E-proc 5033189-22.2016.4.04.7000, evento 62), as quais foram
decretadas no dia 18 de julho de 2016, além de outros pedidos de quebra se sigilo de dados.
Os mandados foram cumpridos em 21 de julho de 2016, iniciando-se a primeira fase ostensiva
dessa investigação (MINISTÉRIO PÚBLICO FEDERAL, 2016).
Nota-se que realmente pairava no ar, ainda, certa pressão em garantir a segurança dos
Jogos Olímpicos Rio 2016 em face da existência de possíveis ameaças em relação à
possibilidade da ocorrência de atentados terroristas, cuja abertura oficial se deu no dia 5 de
agosto. Conforme trecho seguinte, constante na sentença condenatória, houve discussões entre
os investigados que versavam:

[...] sobre possíveis alvos de ataques que eles poderiam realizar no Brasil, durante os
Jogos Olímpicos, homossexuais, muçulmanos xiitas e judeus, com a orientação
sobre a fabricação de bombas caseiras, a utilização de armas brancas e aquisição de
armas de fogo para conseguir esse objetivo. (JUSTIÇA FEDERAL, 2017, p. 2).

No entanto, Silva (2017, p.29) explica que nas ações de inspiração terrorista
“provocadas por uma adesão mental de um indivíduo a uma causa terrorista preexistente, nem
73

sempre o criminoso pode ser identificado visualmente”, pois adotam práticas que os dissimulam
no ambiente. Assim, um dos investigados na Operação Hashtag sugeriu aos companheiros o que
segue:
[...] todo mundo vai parar de discutir com seus familiares e vizinhos, seja
publicamente pessoalmente, seja nas redes sociais. Ninguém vai dar mais a pinta de
quem é defensor do Dawlat al-Islamiyah, e vai se passar por um cidadão comum. Se
possível, se mostrar arrependido, mostrar que mudo de ideia. Parar de falar e
começar a agir. Se toda essa falação que temos feito todo esse tempo, se a gente
colocar em ações, isso vai dar muitos frutos. Inshallah. (DEPARTAMENTO DE
POLÍCIA FEDERAL, 2016, p. 5).

No decorrer das investigações, descobriu-se que o menor citado no parágrafo anterior


passou da condição de vítima para a de grande incentivador e promotor da filiação ao EI. A
Justiça Federal, portanto, encaminhou a parte desta investigação que dizia respeito ao menor
para a 3ª Promotoria de Justiça de Caldas Novas (GO).
Outros suspeitos também foram identificados nessa fase, fato novo que ensejou novas
apreensões domiciliares, prisões temporárias (E-proc 5037445-08.2016.4.04.7000, evento 22)
conduções coercitivas, e quebra de sigilo de dados, também deferidas pela Justiça Federal e
cumpridas em 9 de agosto de 2016, dando início à segunda fase ostensiva da operação. E em
18 de agosto de 2016, foi decretada a prisão temporária de outro suspeito, após representação
policial.
A terceira e quarta fases da operação foram fruto das provas obtidas na segunda fase,
especialmente por meio da análise do celular de um jornalista que se infiltrara no grupo a fim
de obter matéria jornalística (VICTOR, 2017). A terceira fase ostensiva da Operação Hashtag
foi cumprida em 06 de setembro de 2016 e a quarta fase em 20 de outubro de 2016 (E-proc
5044214-32.2016.4.04.7000, evento 8).
Com a vasta quantidade de material para investigação encontrada graças às apreensões
feitas nas residências, aos laudos periciais e com a identificação de vários alvos, em 16 de
setembro de 2016, a Justiça Federal decretou a Prisão Preventiva de oito dos investigados, em
vista de representação da Polícia Federal e revogou a prisão temporária, concedendo liberdade
condicional a seis outros investigados, vinculadas ao cumprimento de outras medidas
cautelares diversas da prisão.
Ainda, no mesmo dia (16/09/2016), o MPF decidiu pelo oferecimento de Denúncia
contra oito dos indiciados (Ação Penal nº 5046863-67.2016.4.04.7000, evento 1), os quais
foram também condenados pela Justiça Federal do Paraná pela prática de delitos capitulados
no art. 3º da Lei nº 13.260/16, no art. 288 do Código Penal e no art. 244-B, § 1º e § 2º da Lei
nº 8.069/90.
74

A sentença judicial traz, porém, um trecho no qual o juiz responde a alegação da


Defensoria Pública da União questionando a validade da investigação, tendo em vista que esta
tinha sido iniciada a partir de um memorando enviado pela Embaixada dos Estados Unidos da
América. O juiz, após consignar que a questão não tinha qualquer relevância processual,
fundamentou seu entendimento da seguinte forma:

A Polícia Federal conta com uma divisão especializada na investigação de ações


terroristas, assim como possui unidades especializadas em lavagem de ativos, tráfico
de entorpecentes, de pessoas, de crimes patrimoniais, de organizações criminosas, de
tráfico de pessoas, de crimes por internet, de pedofilia, dentre várias outras.
(JUSTIÇA FEDERAL, 2017, p. 13).

É intuitivo que, no dia a dia, os policiais nelas lotados não fiquem simplesmente
sentados aguardando que alguém lhes encaminhe um email ou ofício para que
iniciem quaisquer diligências investigatórias. A atividade policial implica o
envolvimento com a coletividade, a busca de informações, o convívio com outros
organismos policiais, a realização de pesquisas de campo em vista do recebimento
por qualquer meio de notícias de fatos que podem ser criminosos. (JUSTIÇA
FEDERAL, 2017, p. 14).

Então, é óbvio que, quando se trata de apuração de engajamento via internet ou


redes sociais em ações terroristas, os analistas policiais vasculham cotidianamente o
ambiente virtual como uma das formas de elaboração de relatórios, e recebem
expedientes de outros órgãos públicos, de entidades privadas de monitoramento de
internet engajadas no uso sadio da rede mundial de computadores, como por
exemplo a ONG Safernet (JUSTIÇA FEDERAL, 2017, p. 14).

É importante frisar o alerta de Santos (2015) de que a confiabilidade das informações é


um imperativo aos Estados nas relações com outros atores internacionais ou no enfrentamento
de questões internas, como a segurança pública ou o aumento da eficiência na gestão pública,
visando a garantia dos direitos fundamentais.
O juiz Marcos Josegrei cita o seguinte trecho das alegações preliminares apresentadas
pela Defensoria Pública da União:

Inegável que o inquérito desta operação, instaurado em 09/05/2016 resultou do


atendimento de um alerta feito pelo FBI por meio de memorando encaminhado em
06/05/2016. A cronologia dos atos de investigação documentados não deixa dúvidas
disso. (JUSTIÇA FEDERAL, 2017, p. 7).

A defesa parece questionar que o fluxo de informações resultante da parceria entre a


Polícia Federal e o FBI não merece crédito, porém, logo mais à frente, em outro trecho da
sentença, o juiz responde à alegação da defesa nos seguintes termos:

[...] é absolutamente descabida a argumentação de que teria alguma relevância o fato


de a apuração ter-se iniciado, ou não, a partir de um memorando do FBI,
encaminhado via Embaixada dos EUA. Da mesma forma, não possui qualquer
importância que as telas do grupo JUNDALLAH do Telegram tenham sido enviadas
posteriormente à instauração do IPL pela DPF/DAT, mesmo porque nunca se
75

afirmou que a origem da investigação estava na tal denúncia anônima. (JUSTIÇA


FEDERAL, 2017, p. 14).

E, para deixar clara a importância desse tema confiabilidade das fontes, a sentença
responde a alegação da defesa no sentido de que:

À análise da cronologia dos documentos que compõem o IPL (inquérito policial) é


forçoso reconhecer que a informação travestida de denúncia anônima se trata de
provável atuação de agente colaborador infiltrado a pedido da Polícia Federal para
atuar em desacordo com a lei 12.850/2013, a qual exige que atuação infiltrada e
controlada seja “precedida de circunstanciada, motivada e sigilosa autorização
judicial, que estabeleça seus limites. (art. 10). (JUSTIÇA FEDERAL, 2017, p. 7).

O juiz esclarece e rebate a alegação feita pela defesa da seguinte forma:


A conclusão de que o acesso aos diálogos travados no bojo do grupo do aplicativo
Telegram se deu por agente infiltrado em violação à legislação aplicável é fruto de
fabulação mental da defesa. Não há rigorosamente nada nos autos que ampare essa
conclusão, além do exercício lógico-indutivo por ela promovido, sendo ele de sua
exclusiva responsabilidade. (JUSTIÇA FEDERAL, 2017, p. 14).

Como é possível se depreender do conteúdo das linhas anteriores, o grau de


profissionalismo exigido das autoridades é complexo e toda a burocracia e especialização do
processo penal exige austero profissionalismo dos serviços de inteligência e investigação
antiterrorismo. Os tomadores de decisão precisam de informações confiáveis dos serviços de
inteligência para avançar com segurança em suas atividades.
A Defensoria Pública da União, órgão que promoveu a defesa de sete dos oito réus no
processo, que talvez não tivesse conhecimento da continuidade das investigações após o
oferecimento da primeira denúncia, fez referência em defesa preliminar ao fato de nem todos
terem sido denunciados na primeira denúncia, embora já indiciados, ressaltando que,

Após o término dos Jogos Olímpicos foram apurados novos investigados (com
postagens piores do que as dos denunciados) em relação aos quais não foi
determinada qualquer medida cautelar”. [...]. Afirmou que, com a conclusão do
inquérito policial (com outros indiciados ainda não denunciados), ficou demonstrada
injustiça em relação aos investigados denunciados, os quais somente assim o foram
em razão do momento crítico da realização dos jogos olímpicos. (JUSTIÇA
FEDERAL, 2017).

Ao comentar esta alegação específica da defesa, consta na sentença judicial apenas


que:

As alegações da defesa relacionadas ao encerramento do inquérito policial em que,


posteriormente ao oferecimento da denúncia, se teria revelado a presença de outras
postagens de igual ou superior potencial lesivo não têm o condão de desnaturar a
gravidade dos fatos apurados nesta ação penal. (JUSTIÇA FEDERAL, 2017).

Continua o magistrado seu comentário sobre esta questão da seguinte forma:


76

A primeira tese defensiva, ainda que fosse inteiramente correta, evidentemente, não
serve como fundamento jurídico penal capaz de excluir a responsabilidade dos ora
réus por suas ações. A todo momento crimes são cometidos por uma quantidade de
pessoas, de maior ou menor gravidade do que aqueles pelos quais alguém, naquele
instante, está sendo chamado a responder em Juízo. Isso, evidentemente, não impõe
a soltura ou absolvição de quem quer que seja. (JUSTIÇA FEDERAL, 2017, p. 31).

O juiz, todavia, conclui sobre este assunto que as investigações continuaram:

Outros integrantes ou participantes de grupos físicos ou virtuais de promoção a


organização terrorista posteriormente identificados terão suas ações apreciadas pelo
Ministério Público Federal e pelo Juízo oportunamente, à luz dos elementos de
convicção amealhados no curso das investigações ainda existentes. (JUSTIÇA
FEDERAL, 2017, p. 31).

As investigações continuaram para apuração das condutas dos outros investigados,


mesmo com o oferecimento de denúncia contra os indiciados presos preventivamente. A
Polícia Federal relatou o inquérito indiciando um total de 15 pessoas, sendo oito na primeira
denúncia, seis na segunda denúncia e 1 (um) na terceira denúncia.
Um dos investigados faleceu e, por isso, foi extinta a sua punibilidade. Outros dois
tiveram as investigações encaminhadas, um para o Juízo Federal do Distrito Federal (IPL
5023557-69.2016.4.04.7000, evento 473), o outro para a Justiça Federal da Comarca de Caucaia
(CE) (IPL 5023557-69.2016.4.04.7000, evento 640), e um outro menor, foi encaminhado para o
Juizado da Criança e do Adolescente em Franca, no Estado de São Paulo, após a Justiça Federal
declinar da competência para o julgamento do processo dos mesmos.
Por fim, três investigados restantes, não foram indiciados porque a conduta dos mesmos
se deu antes da vigência da atual lei antiterrorismo, não alcançando esta os fatos anteriores à sua
publicação e um outro não foi denunciado por atipicidade da conduta (não cometeu crime).
Com a análise dos documentos referentes à Operação Hashtag, pode-se inferir que os
fluxos de informação entre Polícia Federal, Ministério Público Federal e Justiça Federal durante
toda a persecução penal foi intenso e constante, sem que tenha havido perda de informações
pelas etapas do processo. Os elementos informacionais podem, portanto, ser representados de
forma interconectada e interdependente, conforme a Figura 15.
77

Figura 15 - Interação de elementos informacionais recíprocos nos documentos principais do


processo penal

Fonte: Elaborado pela autora (2018).

Destaque-se que o problema do “efeito funil” levantado por Ribeiro e Silva (2016), no
qual apenas uma parcela dos indiciados em crimes e contravenções chega ao último estágio de
processamento do sistema de justiça criminal, não se aplicou à Operação Hashtag, tendo em
vista que, na fase de investigação policial que culminou no indiciamento de oito dos
investigados; seguida pela fase de início da ação penal, que começou com o recebimento pela
Justiça Federal da denúncia oferecida pelo Ministério Público, que diante dos fatos apurados no
IPL se convenceu da materialidade e autoria dos ilícitos penais e a fase de conclusão da ação
penal que se deu com a decisão judicial condenatória aos oito denunciados, motivada pelo
entendimento do juiz de que, no caso concreto, houve crime e que os réus eram os autores
dessas ações criminosas, ou seja, os réus tinham cometido ato tipicamente criminoso.

Alguns gargalos puderam ser reconhecidos, na fase de análise documental, nestes fluxos
de informação externos apresentados: a) a demora de liberação dos laudos periciais; b) a
demora das certidões criminais solicitadas, solicitadas aos bancos de dados criminais da região
onde vivem ou viveram os investigados; c) a demora na liberação de acesso ao conteúdo das
postagens por parte de empresas envolvidas, o que gerou, inclusive, multa judicial.
78

Quadro 3 - Gargalos em fluxos de informação externos à DAT


Gargalos Ocorrência
a) A demora na liberação dos laudos
Externa à DAT
periciais
b) Demora na liberação das Certidões
Criminais, solicitadas aos bancos de
Externa à DAT
dados criminais da região onde
vivem ou viveram os investigados.
c) Demora na liberação de acesso ao
conteúdo das postagens por parte Externa à DAT
de empresas envolvidas,
Fonte: Elaborado pela autora (2020).

4.2 RESULTADOS DAS ENTREVISTAS

Por uma questão estratégica visando preservar a identidade dos entrevistados, a


discussão dos resultados será apresentada em conjunto no que tange à análise dos dados
referentes às entrevistas realizadas (seis no total).

4.2.1 Aspectos influentes ao processo informacional

Os principais aspectos influentes nos fluxos de informação da Operação Hashtag são o


treinamento, a legislação e as barreiras detectadas.

4.2.1.1 Treinamento

O treinamento recebido para atuação em missões deste tipo foi considerado


unanimemente como um auxílio importante para a fluidez eficiente das informações durante a
Operação Hashtag. O jornalista Trezzi (2016), comentou em matéria jornalística Operação
Hashtag, que a DAT possui em seus quadros muitos policiais com cursos e atuações no
Exterior.
Portanto, considera-se que, para converter a experiência e as informações acumuladas em
conhecimento produtivo para serem utilizados em outras operações semelhantes, é preciso que a
expertise dos policiais que atuaram na área seja mais bem aproveitada no “treinamento e
79

aquisição de (novas) ferramentas para a PF”.


Nesse sentido, Silva (2017, p. 12) acrescenta que é simplesmente imprescindível que “o
Estado conheça os elementos, as fases e as características de um ciclo de plano de ataque [...] a
fim de que, a partir dessa ótica, tenha condições de atuar para cessação da atividade delituosa”.
O autor explica a importância do treinamento do policial nesse tipo de operação, que segundo
ele pressupõe a preparação e o treinamento intensivo das equipes especializadas.

[...] as quais devem ensaiar exaustivamente as técnicas e ações específicas em


cenários aproximados às condições do ambiente de operações, pois o erro coloca em
risco a vida do policial e também pode fulminar o plano de investigação com a
exposição da ação por falha humana ou técnica. Esses ensaios devem se aproximar
ao máximo da realidade, para permitir que os policiais consigam êxito na obtenção
da prova em ambientes de domínio dos alvos investigados, agindo com energia e
agressividade necessários para permitir o aproveitamento de oportunidades
(SILVA, 2017, p. 23).

Da mesma forma, três dos entrevistados afirmaram que a experiência adquirida nesta
operação deveria ser difundida em cursos e também utilizada em futuras operações, por
exemplo como um estudo de caso, citou um deles.

4.2.1.2 Legislação

Os policiais entrevistados unanimemente confirmaram o que Santos (2015) defende no


sentido de que os fluxos de informação são limitados pelas próprias normas de segurança e de
assuntos sigilosos.
Segundo Robson Gonçalves (2007, p. 5), as informações da inteligência precisam ser
protegidas, pois impedem que elementos de inteligência adversos comprometam os interesses
nacionais. Assim há mecanismos de proteção que visam evitar vazamento, os quais se fazem
realmente necessários para garantir a segurança do conhecimento tanto na área de inteligência
quanto na investigação criminal.
Deve-se ter em mente, todavia, que as informações de inteligências relacionadas à
Operação Hashtag, recebem tratamento diferente das informações de Polícia Judiciária.
A Lei nº 9.883/99 disciplina a atividade de inteligência em adequação à CF/88, ou
seja, precisa “estar em consonância com os valores democráticos, com a defesa do Estado
democrático de direito, da sociedade e dos direitos e garantias individuais” (SANTOS, 2015,
p. 8). Para assegurar que a atividade de inteligência esteja de acordo com os preceitos
constitucionais, a resolução nº 2 de 2013-CN, dispõe sobre a Comissão Mista de Controle das
Atividades de Inteligência (CCAI), órgão do Poder Legislativo, é responsável por apurar
denúncias sobre ilícitos tanto civis como penais, nesse sentido (art. 3º).
80

A Lei 9.883/99, em seu art. 9º a Lei que institui o Sistema Brasileiro de Inteligência,
por exemplo, traz que:

Art. 9º A - Quaisquer informações ou documentos sobre as atividades e assuntos de


inteligência produzidos, em curso ou sob a custódia da ABIN somente poderão ser
fornecidos, às autoridades que tenham competência legal para solicitá-los, pelo
Chefe do Gabinete de Segurança Institucional da Presidência da República,
observado o respectivo grau de sigilo conferido com base na legislação em vigor,
excluídos aqueles cujo sigilo seja imprescindível à segurança da sociedade e do
Estado.
§ 1º O fornecimento de documentos ou informações, não abrangidos pelas hipóteses
previstas no caput deste artigo, será regulado em ato próprio do Chefe do Gabinete
de Segurança Institucional da Presidência da República.
§ 2º A autoridade ou qualquer outra pessoa que tiver conhecimento ou acesso aos
documentos ou informações referidos no caput deste artigo obriga-se a manter o
respectivo sigilo, sob pena de responsabilidade administrativa, civil e penal, e, em se
tratando de procedimento judicial, fica configurado o interesse público de que trata o
art. 155, inciso I, do Código de Processo Civil, devendo qualquer investigação
correr, igualmente, sob sigilo.
Art. 10. A ABIN somente poderá comunicar-se com os demais órgãos da
administração pública direta, indireta ou fundacional, de qualquer dos Poderes da
União, dos Estados, do Distrito Federal e dos Municípios, com o conhecimento
prévio da autoridade competente de maior hierarquia do respectivo órgão, ou um
seu delegado. (BRASIL, 1999).

A justiça penal é monopólio estatal, ou seja, cabe ao Estado e não ao particular fazer
aplicar a lei sobre aqueles que a infringem. A persecução penal é a intervenção do Estado no
caso concreto de alguém que descumpriu uma norma penal. O Estado deve intervir a partir da
notícia da ocorrência de um crime a fim de investigar o fato e para submeter o infrator a um
processo que pode resultar no cumprimento de uma pena.
Polícia Judiciária tem como metodologia repressora o confronto ou a investigação
criminal (SILVA, 2017). Há, portanto, uma expectativa da sociedade no sentido de que a ação
policial seja tão eficiente a ponto de evitar que um fato criminoso ocorra, quer pela prevenção
(presença ostensiva ou inteligência policial), quer pela repressão (apuração/neutralização da
atuação criminosa ou pela dissuasão gerada pela soma das duas ações (SILVA, 2017).
Os instrumentos legais referentes à atividade de inteligência no Brasil e seus
elementos estruturantes também precisam ser levados em consideração no que tange ao
controle e à eficiência. Ao discorrer sobre a necessidade do sigilo nas investigações, Silva
(2017) explica sobre a importância de se retardar “o preenchimento de diversos vazios que
surgem na investigação, alguns dos quais só passíveis de complementação com ações formais
ou ostensivas (requisição de documentos de algum órgão público, entrevistas com pessoas
próximas, p. ex.)”. Assim, existe o risco de prejuízo que pode ser causado pela divulgação
indevida de informações da investigação seja pela aproximação “de integrantes do grupo
81

criminoso investigado junto a integrantes dos órgãos do Estado, seja por vulnerabilidades
inerentes à própria ação policial encoberta”. (SILVA, 2017, p. 123).
Destaca-se, portanto, que diferentemente da maioria das instituições privadas, a
legislação que trata da inteligência e da investigação policial está fortemente relacionada à
necessidade de sigilo, que remete à questão do respeito a garantias constitucionais tais como à
proteção da intimidade das pessoas envolvidas, (vítima, autor, testemunhas etc.), mas também
para preservar a estratégia da investigação (SILVA, 2017). Nesse sentido, a legislação e normas
internas da instituição policial pautam o comportamento do Estado, para proteger as garantias
constitucionais.
Até o momento, foi apresentada a influência que a legislação impõe nos atores que
participarem da persecução criminal. No que tange à legislação específica antiterrorismo,
conforme identificado por meio da análise documental e da análise das entrevistas, embora os
policiais tivessem que se adaptar à nova Lei Antiterrorismo no desencadear da Operação
Hashtag, este fator não trouxe prejuízo para os fluxos de informação.
Não obstante, a tendência ratificada por diversas polícias em muitos países, pela
legislação e pela jurisprudência dos tribunais superiores (SILVA, 2017) se fez refletir na
elaboração da Lei 13.260/16, lei brasileira antiterrorismo, que passou a tipificar como crime
também os atos preparatórios do crime de terrorismo. Na opinião dos policiais entrevistados,
esta lei teve reflexo positivo na atividade de inteligência, favorecendo os fluxos de informação,
especialmente por trazer a possibilidade de utilização de instrumentos como quebra de sigilo,
entre outros, o que facilitou muito o trabalho policial.
Note-se que a lei de enfrentamento ao terrorismo entrou em vigor na data de sua
publicação, 17 de março 2016; A portaria de abertura do IPL se deu na data de 9 de maio de
2016; A denúncia foi assinada eletronicamente no dia 15 de setembro de 2016 e a sentença
condenatória é datada de 5 de maio de 2017.

4.2.1.3 Barreiras

Na percepção dos entrevistados, as principais barreiras ocorrentes nos fluxos de


informação na Operação Hashtag, existem barreiras de ordem ideológica, econômica, legal
tempo, conforme demonstra o Gráfico 4.
82

Gráfico 4 - Barreiras ocorrentes nos fluxos de informação na Operação Hashtag

Barreiras

Tempo
Econômicas
Legais
Ideológicas
Idioma
Eficência

Fonte: Elaborado pela autora (2021).

O Quadro 4 indica os valores percentuais referentes ao Gráfico 1 – Barreiras


ocorrentes nos fluxos de informação na Operação Hashtag.

Quadro 4 - Valores percentuais referentes ao Gráfico 4 – Barreiras ocorrentes na Operação


Hashtag
Barreiras ocorrentes nos fluxos de informação Percentual
Tempo 25
Econômicas 19
Legais 17
Ideológicas 17
Idioma 15
Eficiência 8
Fonte: Elaborado pela autora (2018).

Na inteligência antiterrorismo, as entrevistas indicam que a barreira mais significativa


para os fluxos de informação é o tempo. Pois é importante agregar valor à informação recebida,
para transmiti-la em tempo hábil para evitar que um atentado terrorista aconteça.
Assim, a indisponibilidade de tempo e o volume informacional a ser analisado requer
tecnologias mais apropriadas para o processo de transformar dados sobre a existência ou não de
atividades e comportamentos suspeitos em informação útil. Apesar disso, pode-se concluir pelo
relato dos entrevistados que a falta de tempo não chegou a trazer prejuízos significativos para a
tomada de decisões corretas e em tempo hábil na operação, tanto na parte de inteligência
83

propriamente dita quanto na parte de Polícia Judiciária.


As barreiras econômicas aparecem em segundo lugar nas indicações de fatores que
limitam os fluxos de informação. Este aspecto, porém, está mais relacionado à falta de efetivo,
de recursos tecnológicos adequados e da insuficiência dos recursos destinados a diárias e
passagens para as viagens dos policiais da atividade de inteligência.
A falta de analistas para processar a grande quantidade de informação que é levantada,
principalmente quando se trata de análise de dados de internet e meios computacionais. Esta
dificuldade pode causar dispersão de informações levantadas pela inteligência que não chegam
a constar procedimento inquisitorial.
As barreiras legais surgem em terceiro lugar como fator limitante para a fluidez das
informações. Este fator está mais relacionado à cultura institucional que atua fortemente no
sentido de prestigiar o sigilo das informações, sob pena do comprometimento das investigações
e dos levantamentos de inteligência.
Em seguida temos as barreiras ideológicas que se referem de forma mais específica à
cultura islâmica pouco conhecida no Brasil e que tangenciava boa parte do contexto
sociocultural da operação
As dificuldades com o idioma aparecem em quinto lugar devido à utilização de vários
termos específicos da linguagem árabe, estranhas ao vocabulário conhecido dos policiais. O
treinamento foi indicado aqui como um fator que cooperou muito para sobrepor essa barreira.
E, por último, temos a falta de eficiência foi a barreira considerada menos prejudicial
nas entrevistas. Com a entrevista também foi possível investigar o comportamento diante do
insucesso na busca por informação, com o intuito de ter acesso ao conteúdo das conversas em
redes sociais após determinação judicial. O procedimento previsto para esses casos é a aplicação
de multa às empresas detentoras das informações negadas.

4.2.2 Tecnologias da informação e da comunicação utilizadas nos levantamentos de


inteligência da Operação Hashtag

A tecnologia da informação e do conhecimento mais utilizada nos levantamentos de


inteligência durante a citada operação foram as redes sociais da Internet e em segundo lugar,
foram indicados os aplicativos de troca de mensagens.
Assim, observa-se que as facilidades oferecidas pelas TICs no atual estágio de
globalização, também estão sendo utilizadas por criminosos, por isso a constante necessidade
cada vez maior de técnicas modernas de inteligência. A célula terrorista doméstica neutralizada
84

pela Polícia Federal na Operação Hashtag mostrava-se aderente a causas difundidas por grupos
terroristas de outros países que se utilizavam dos meios de comunicação existentes,
especialmente as redes sociais da Internet.
Quanto aos sistemas internos da Polícia Federal, inclusive sistemas de percepção das
situações (ou sistemas de vigilância); aqui, há que se destacar que durante a entrevista afirmou-
se que as pesquisas em sistemas de informação realizadas se resumiram a consultas no Sistema
SINAPSE NET que se comunica com diversas bases integradas de dados de outros sistemas,
internos e externos como o da Receita Federal e o INFOSEG, do Ministério da Justiça e
Segurança Pública - MJSP, dentre outros.
Assim, as tecnologias da informação indicadas pelos entrevistados como as mais
utilizadas foram: em primeiro lugar o telefone; em segundo lugar os sensores que capturam
informações do mundo virtual; em terceiro, os equipamentos tecnológicos tais como sensores
físicos e outros equipamentos de captação de imagens e áudios que capturam informações do
mundo físico; em quarto lugar, as comunicações impressas e em último lugar, foi citada a
comunicação via rádio. Conforme se pode melhor visualizar no gráfico seguinte. O roteiro da
entrevista encontra-se no Apêndice A.

Gráfico 5 - Utilização de tecnologias da informação e da comunicação nos levantamentos de


Inteligência

Fonte: Elaborado pela autora (2020).


85

Quadro 5 - Interação de fluxos informacionais recíprocos nos documentos principais do


processo penal
Número Tecnologias da Informação e das Comunicações %

1 Redes sociais da Internet 21


2 Aplicativos de troca de mensagens 20
3 E-mails 15
4 Sistemas internos da Polícia Federal 13
5 Telefones 9
6 Sensores virtuais que capturam informações do mundo físico 8
7 Sensores físicos e outros equipamentos de captação de imagens e
7
áudios
8 Comunicações impressas 5
9 Rádio 2
10 Outros 0
Fonte: Elaborado pela Autora (2019).

Embora, por meio da utilização das tecnologias citadas, a Polícia Federal tenha obtido
êxito em identificar, acompanhar e neutralizar os criminosos com ações de acompanhamento do
comportamento humano (Surveillance) e ações de reconhecimento ou de obtenção de dados
específicos (Reconnaissance), os policiais entrevistados destacaram a necessidade de se
encontrar ou criar novas ferramentas tecnológicas que possam analisar grandes volumes de
dados.
Essa necessidade de releitura de antigos métodos de se buscar informações relevantes
foi destacada também por Silva (2017, p. 32), para quem a especialização e o agravamento das
ações de grupos terroristas exigem a “evolução de mecanismos especiais de enfrentamento e a
adoção de novas técnicas voltadas para a atividade de identificação, observação,
acompanhamento e ruptura desse fenômeno social” responsabilizando os autores e dissuadindo
novas tentativas de ações criminosas pela eficácia da ação policial.

4.2.3 Fluxos de informações externos

De acordo com as entrevistas, os fluxos de informação não sofreram prejuízo em


virtude da não integração entre agências e entre os órgãos públicos envolvidos durante a
86

Operação Hashtag. Ressaltou-se, porém, alguma dificuldade de integração de agências e


órgãos de informação.
Para melhor compreender o trabalho de inteligência nos levantamentos realizados pela
Polícia Federal, Silva (2017) relata que, com o passar dos anos, as unidades de Polícia
Judiciária, ou seja, as unidades que têm a incumbência de investigar crimes, entenderam a
necessidade de modificar sua forma de atuação, passando a identificar e a acompanhar grupos
com finalidades criminosas, em vez de agirem de forma meramente reativa após a consumação
dos crimes.
Um dos policiais entrevistados afirma que o índice de aproveitamento das informações
de origem externa para os resultados da Operação Hashtag seria algo na faixa entre 80% a
100%. Esse dado é interessante porque muitos dos fatos que chegam ao conhecimento da
polícia, normalmente, não chegam a ultrapassar a fase de cogitação pelo agente ou da
preparação mínima para a prática de um crime. “Em síntese, muitas vezes as notícias ou os
elementos trazidos ao conhecimento do Estado, não permitem sequer a realização dos
levantamentos mínimos para a formulação de uma hipótese criminal” (SILVA, 2017, p. 32).
Assim, sem essa identificação o Estado não pode agir sobre as pessoas envolvidas, alcançando o
trinômio identificar, acompanhar e neutralizar ou minimizar a ação indesejada (SILVA, 2017).
A Inteligência, da Polícia Federal tem tido um excelente relacionamento com outros
órgãos e instituições, conforme relatam os policiais entrevistos, mas não deixa, porém, de fazer
alguma crítica à burocracia dos órgãos envolvidos na inteligência. Nesse sentido, os
entrevistados indicaram as empresas de mídias sociais como responsáveis pelos momentos em
que sentiu mais dificuldades para receber a informação desejada.
A Figura 16 é uma representação dos elementos de fluxo de informações externas em
operações de Inteligência Antiterrorismo elaborada a partir dos dados levantados nas
entrevistas.
87

Figura 16 - Fontes e Elementos de Informações Externas em Operações de Inteligência


Antiterrorismo

Fonte: Elaborado pela autora (2019).

A cooperação entre a Polícia Federal brasileira e agências internacionais foi observada


tanto na análise documental como nas entrevistas. Neste sentido, o jornalista Trezzi (2016),
chegou a comentar numa reportagem especial sobre a Operação Hashtag, que o FBI, com
dados captados pela National Security Agency (NSA) americana, informou à PF que havia 65
brasileiros admiradores do Estado Islâmico envolvidos em atividades suspeitas.
É digno de nota esclarecer a importância dessa troca de informações supracitada. A
Polícia Federal formaliza parcerias com instituições estrangeiras, fomentando a cooperação e
assistência mútuas visando combater de maneira eficaz a criminalidade organizada
transnacional e para preservar a segurança interna (BRASIL, 2020).
A política de cooperação da Polícia Federal baseia-se na reciprocidade e no interesse
mútuo e tem por objetivo a transferência de conhecimentos e informações, realização de ações
conjuntas e capacitação de policiais.
Na reportagem supracitada, consta informação de que a NSA havia descoberto que
partiam do Brasil milhares de acessos diários a sites que faziam apologia a fundamentalistas
islâmicos no Oriente Médio. A partir destes acessos, o governo dos EUA e adidos da PF na
Europa conseguiram endereços de IP de computadores e números telefônicos, por meio dos
quais os policiais federais puderam se infiltrar nos grupos de conversas nas redes sociais dos
88

investigados. Neste mesmo sentido, reportagem de Márcio Padrão (2016) que afirma ter a PF
confirmado a infiltração de policiais em grupo do Telegram. A infiltração de agentes é
amparada pela Lei nº 12.850, que rege organização e associação criminosa no País.
Além dos sites abertos, a Internet também disponibiliza aos policiais credenciados
alguns sistemas como o SINAPSE NET que se comunica com diversas bases integradas de
dados de outros sistemas, internos e externos, como o da Receita Federal e o INFOSEG, do
Ministério da Justiça e Segurança Pública - MJSP, dentre outros.

4.2.4 Fluxos de informações internos

Nesta seção passamos a descrever os fluxos de informação referentes à Operação


Hashtag que ocorreram dentro da unidade policial responsável, Divisão Antiterrorismo (DAT).
Aqui é importante ter em mente a dinâmica do processo que ocorre inúmeras vezes durante o
desenvolvimento da operação. Silva (2017, p. 140) explica esse ciclo:

Por ser um ciclo, a cada uma dessas ações [...] pode-se gerar situação que provoque
o reinício, salto ou a alimentação de outra etapa: a análise pode “marcar” um novo
alvo; a ação em sentido estrito pode definir outra ação imediata; a exploração dos
dados imediatamente obtidos pode provocar nova marcação e outros alvos ou a
necessidade de assessoramento imediato do canal hierárquico e assim
sucessivamente.

A representação dos fluxos de informação na Divisão Antiterrorismo da Polícia Federal


foi baseada no modelo de Beal (2007, p. 29).
89

Figura 17 - Modelo base a partir do qual foi feita a representação dos fluxos da informação
dentro da DAT

Fonte: Beal (2007, p. 29).

Este modelo foi apresentado aos policiais que foram solicitados a darem uma visão
detalhada, sobre o significado dos conceitos representados em cada fase do fluxo de informação
e a aplicação destes conceitos refletidos em cada fase das investigações na DAT. Isso
possibilitou o estabelecimento das similaridades e diferenças existentes entre o modelo
elaborado por Beal e o modelo originado na experiência dos policiais, representado na Figura
18.

Figura 18 - Modelo de Fluxo de Informações em Operações de Inteligência Antiterrorismo

Fonte: Elaborado pela Autora (2019).


90

O modelo de Beal traz como primeira etapa a “identificação de necessidades e


requisitos”, seguida, nesta ordem, pelas sete etapas de “Obtenção”, “Tratamento”,
“Distribuição”, “Uso”, “Armazenamento” e “Descarte”. Passaremos a explicar cada uma destas
etapas no contexto da Operação Hastag.

4.2.4.1 Determinação das necessidades e requisitos da informação

Esta, para Beal (2004, p. 30) é a primeira etapa do ciclo de informação que age como
elemento acionador do processo, sendo “fundamental para que possam ser desenvolvidos
produtos informacionais orientados especificamente para cada grupo e necessidade”.
Para Davenport (1998, p. 178) esta primeira etapa é mais subjetiva: “o passo um do
processo parece assim a mais subjetiva das atividades, sendo impossível, para qualquer grupo
externo à função, compreender de que tipo de informações um gerente realmente precisa”. No
entanto, essa dificuldade não se constatou no âmbito da Operação Hashtag.
De acordo com os entrevistados, as necessidades e os requisitos das informações que
precisam ser levantadas na atividade antiterrorismo são definidas pelo delegado titular da
DAT/PF, unidade especializada nesse tipo de ilícito penal.
Este delegado é o responsável tanto pelas ações preventivas (foco em pessoa ou grupo
de pessoas consideradas suspeitas), quanto por ações de inteligência e ações de investigação que
possuem metodologia específica para a obtenção da prova, assim, percebe-se a importância do
“comprometimento e consciência de todos os integrantes da equipe com os propósitos
estabelecidos no plano de investigação” (SILVA, 2017, p. 33).
Silva exemplifica essa etapa que inaugura uma ação policial da seguinte forma:

A delimitação de uma situação-problema que antecede a atividade de definição da


hipótese criminal, pode surgir de uma decisão estratégica do dirigente da instituição
[...] ou pode ser oriunda de uma fase ou do fechamento do próprio ciclo, após a
realização de uma ação, ou da análise dos dados obtidos, ou da exploração imediata.

[...]

Como ocorre na investigação policial, a hipótese criminal é antecedida de uma


situação-problema, a partir da qual se formula o esboço do que pode ter ocorrido ou
que pode estar acontecendo, baseada na observação do próprio fato, em eventos
pretéritos aparentemente correlatos e na experiência. Essa situação-problema pode
ser a ocorrência de um ataque terrorista, como a explosão de uma bomba em
determinado local, com autoria atribuída a um grupo extremista religioso; ou a
decisão estratégica de investigar uma facção criminosa; ou a necessidade de fazer
cessar determinada prática ilícita identificada no curso de uma investigação anterior.
(SILVA 2017, p. 140, 141).

No entanto, as equipes possuem bastante influência sobre os rumos dos trabalhos de


91

inteligência e das investigações, reforçam os entrevistados:

A força policial tem como principal característica a capacidade de operar em equipe,


com agilidade e adaptabilidade de decidir em campo. Cabe ao comando da
instituição apenas definir as diretrizes de atuação: uma vez acionada a engrenagem,
as ações das equipes de investigação ocorrerão basicamente no nível tático e
operacional, sem prejuízo da disseminação da experiência ou do resultado obtido
para subsidiar novas diretrizes e decisões da cúpula da instituição. (SILVA, 2017, p
122)

Além disso, sabe-se que o delegado chefe da unidade especializada também se


determina de acordo com normas e diretrizes hierarquicamente superiores, como por exemplo,
no estabelecimento de prioridades como aquelas claramente verificadas às vésperas de um
evento esportivo tão importante como os Jogos Olímpicos Rio 2016. Sobre esse assunto, Silva
se manifesta de forma bastante elucidativa, ao considerar que:

[...] é isso que ocorre na atividade de identificação, acompanhamento e neutralização


de ações criminosas elaboradas, praticadas por grupos transgressores especializados.
Quando o órgão policial elege casos de atuação com base na seletividade (dano
social causado pela pessoa ou grupo investigado), direcionando recursos específicos
durante determinado período de tempo para coibir determinada prática criminosa,
está definindo que algumas das investigações de sua área de atuação devem receber
tratamento prioritário. (SILVA, 2017, p. 21)

Significa dizer que a força policial deve sair da rotina e adotar projetos de
investigação, alocando temporariamente recursos específicos de pessoal, verba e
tecnologia para atingimento de um fim. A esse plano, normalmente patrocinado pelo
chefe da unidade, soma-se a atuação de pessoas, organizações e variáveis externas à
equipe, que podem ser interessadas no resultado e ter impacto positivo ou negativo
no resultado final. Assim, como exemplo, o Poder Judiciário e o Ministério Público
podem atuar ora apoiando, ora retardando, ou mesmo forçando o projeto ao fim,
situações com as quais a equipe de investigação tem de lidar e rapidamente se
adaptar, sempre focada no objetivo buscado (propósito da ação). (SILVA, 2017, p.
21).

Além disso, as informações normalmente devem se submeter aos propósitos da ação


penal, que, por sua vez, rege-se pelas regras e princípios da Legislação Processual Penal, do
Direito Administrativo, Direito Constitucional, e das leis que regem a atividade de inteligência
no Brasil, conforme foi mencionado anteriormente.
Dessa forma, merece consideração, portanto, a constatação de que os fluxos de
informação na Operação Hashtag tiveram considerável fluidez no que se refere à troca de
informações entre os órgãos do sistema processual criminal federal, pois os policiais
entrevistados reconhecem que, além das equipes policiais de investigação e de inteligência da
Polícia Federal, atores externos também desempenharam papéis de suma importância para os
resultados esperados na Operação Hashtag, tais como a Justiça Federal e o Ministério Público
Federal.
92

Isso ocorre, porque na medida em que a investigação evolui, a própria legislação


processual prevê a possibilidade de mitigação de direitos e garantias, dentre estes há alguns que
exigem autorização de órgão externos (Judiciário, ouvido o Ministério Público, que é o órgão de
controle externo da atividade policial no Brasil) e se torna necessária uma maior intromissão do
Estado na esfera da intimidade do indivíduo.

4.2.4.2 As equipes de inteligência e investigação da DAT

Como se pode notar na figura 18, a principal diferença entre os dois modelos
apresentados é que existem duas equipes na DAT: equipe de inteligência e equipe de
investigação. Ambas buscam, recebem e encaminham informações externas e internas.
Beal (2004, p. 30) explica que “na etapa de obtenção da informação são desenvolvidas
as atividades de criação, recepção e captura de informação, provenientes de fonte externa ou
interna, em qualquer mídia ou formato”.
O trabalho da equipe de inteligência num contexto de segurança pública “reside em
identificar quem será o alvo da ação do Estado, onde está localizado e quando será executada a
ação” (SILVA, 2017, p. 138).
Segundo Carneiro, as informações de inteligência policial são:

[...] de irrefutável interesse no enfrentamento e investigação de ações de


organizações criminosas: identificação de grupos criminosos, do modus operandi e
da divisão de tarefas; individualização de seus integrantes e comandos hierárquicos;
plotar a localidade ou região de atuação; traçar tendências criminosas;
monitoramento e documentação da atuação criminosa e do eventual informante
(interceptação telefônica combinada com ação controlada, com recurso à vigilância
eletrônica, móvel ou fixa); identificar o indivíduo criminoso mais propenso para
cooperar com a investigação policial ou para ser oferecida a delação premiada;
prevenção de crimes; proteção de testemunhas.

Assim, também cabe à equipe de inteligência, além de localizar fisicamente o alvo da


ação, marcar, acompanhar e delimitar sua área de circulação ou atuação.
Durante a análise, a informação oriunda de uma fonte externa ou interna sofre o
tratamento. Isso quer dizer que o seu significado é trabalhado e suas implicações para os
tomadores de decisão são identificadas (ESTADOS UNIDOS, 1997). Para Afonso (2006)
tratamento é “a competência de pôr em prática um conjunto de métodos materializado ao longo
do ciclo de inteligência, além de fazê-lo com oportunidade, amplitude otimizada, o máximo de
imparcialidade, clareza e concisão” O resultado desse trabalho, segundo o autor visa produzir
informação explicativa e preditiva.
93

De acordo com Silva (2019, p. 140):

A análise, apesar de se dirigir ao fim operacional, é colocada didaticamente no nível


estratégico apenas para situá-la “fria”, distante da ação em campo, pois é uma
atividade que requer maior concentração e introspecção. Não significa, entretanto,
que uma análise eficiente não possa também ser feita de forma rápida e exitosa,
apenas que a velocidade não é a essência da elaboração da metodologia do trabalho
científico normalmente empregada na produção do conhecimento científico/prova.

A equipe de inteligência também analisa acuradamente o material arrecadado nas buscas


e apreensões feitas pela equipe de investigação.
Em linhas gerais, os dados não tratados que foram para a equipe de inteligência da
Operação Hashtag sofreram uma triagem. Nesta etapa decide-se para onde deve ir cada dado.
Caso o dado se referisse a ações criminosas do grupo terrorista sejam elas, pretéritas, em
curso ou futuras (em fase de planejamento), o dado era encaminhado para uma análise mais
aprofundada ou seguia para a Equipe de Investigação.
Após análise, o material produto de toda a ação é encaminhado a quem deve ser
assessorado. Se este dado somente interessava para consultas posteriores, seguia para
armazenamento. Se fosse do interesse de outros órgãos públicos, ou de outros departamentos
dentro da PF, deveria ser encaminhado para distribuição, seguindo as normas de sigilo. Se a
informação não tivesse utilidade alguma, seria descartada.
Ao distribuir a informação esta será conduzida a usuários internos ou externos que dela
necessitem. O uso da informação compõe a quinta etapa, sendo, segundo Beal (2004, p. 31), a
“[...] mais importante de todo o processo de gestão da informação, embora seja frequentemente
ignorada pelas organizações”.
Para McGee e Prusak (1994, p. 124) “ao dedicar-se a essa tarefa, os profissionais que se
integrarem ao processo com um entendimento rico e profundo das necessidades de informação
de indivíduos-chave, divisões, ou mesmo em toda a empresa, incorporam a ele um valor
substancial”.
Uma informação deverá ser armazenada quando os dados precisam ser conservados e as
informações permitindo seu uso e reuso dentro da organização (BEAL, 2014). McGee e Prusak
(1994, p. 119) destacam que “é geralmente nessa tarefa que os usuários finais do sistema podem
aproveitar seu próprio conhecimento e experiências para trazer notáveis perspectivas ao
processo”. Se as equipes entendem que uma informação é avaliada como inútil ou obsoleta ela
deve ser descartada (BEAL, 2014).
Já o trabalho da Equipe de Investigação é verificar a hipótese criminal, ou seja, após
receber a notícia de um fato, uma suspeita de um crime, os policiais verificam se as informações
94

obtidas convergem demonstrando a plausabilidade da hipótese criminal inicialmente delineada,


ou não. Assim, à Equipe de Investigação neste caso, interessa saber:

[...] “o fato social descrito na lei penal (situação-problema), é inerente à atividade a


persecução da busca da autoria do fato (quem) e a comprovação de sua ocorrência
(materialidade do delito), com todas as suas circunstâncias.

A investigação se torna mais complexa quando se depara com aquilo que se supõe
ser a ação orquestrada por um grupo especializado (organização criminosa ou
terrorista), em que se fundem a apuração de fatos pretéritos e o acompanhamento de
ações em curso (onde), pois a reunião de três ou mais pessoas para a prática de
crimes já configura, por si só, um tipo penal. Tratando-se de acompanhamento de
um grupo de inspiração terrorista, o momento em que deverá ser realizada a
neutralização deve ser aquele que possua mais benefícios do que riscos para a
sociedade (quando). (SILVA, 2017, p. 138-139).

Assim, a equipe de investigação policial, de forma dinâmica, direcionará o esforço


investigativo para esclarecimento dos fatos, buscando a obtenção das provas ou para aproveitar
as oportunidades de neutralização que surgirem ao longo do período de apuração. Assim, para
Silva “Ao contrário do que ocorre na atividade de inteligência ou, por exemplo, no jornalismo,
em que a verdade é aquilo que mais se aproxima da certeza, na atividade policial a verdade é
aquilo que pode ser provado” (2017, p. 142).
Normalmente, após um período de análise e tratamento minucioso das informações
coletadas para a formação do conjunto probatório, forma-se a hipótese criminal:

A hipótese criminal é formada de acordo com os elementos disponíveis ao


investigador. Inicia-se então um processo de confrontação da hipótese com os
demais elementos que vão surgindo durante a apuração. O trabalho da polícia é
agregar o máximo de informação possível para comprovar ou refutar essa hipótese,
podendo, ao fim, tê-la como verdadeira ou não. (SILVA, 2017, p. 142).

Como foi possível observar, à medida em que a investigação na Operação Hashtag foi
caminhando para a finalização, foi possível propor ao juízo a realização de algumas fases
ostensivas para o cumprimento de mandados de busca e apreensão, mandados de prisão que
foram são cumpridos em vários locais, simultaneamente.
“Por isso, naturalmente essa fase poderá também redefinir a hipótese criminal inicial,
retificá-la, ratificá-la ou apresentar novas oportunidades de ação, indicando novos alvos (novas
prisões, novas buscas, novas oitivas, interrogatórios etc.). (SILVA, 2017, p.144).
Dessa forma, o material apreendido em cada fase das investigações seguia para análise,
reforçando mais uma vez o conjunto probatório e o surgimento de outros eventos, que poderiam
ou não ter pertinência com a investigação original (SILVA, 2017).
O resultado de todo este trabalho é encaminhado à Justiça Federal e ao Mistério Público
Federal para prosseguimento com a Ação Penal. Assim, com base no modelo de Silva (2017, p.
95

143), apresenta-se a Figura 19 como uma adaptação para o modelo de fluxos de informação
internos da Operação Hashtag.

Figura 19 - Modelo de fluxos de informação internos com base na Operação Hashtag

Fonte: Adpatado do modelo de Silva (2017).

Silva (2017) explica o termo “Hipótese Criminal Preliminar” da seguinte forma:

A base da investigação policial se caracteriza com a hipótese criminal. Iniciada a


partir de uma situação problema (uma morte violenta, p. ex.), a hipótese é
inicialmente formada pela observação do fato em si, acrescida pela experiência de
fatos anteriores e dos elementos imediatamente obtidos ou disponíveis ao policial. É,
em síntese e de maneira ainda incompleta, aquilo que se imagina do ponto de partida
da investigação, mas ao mesmo tempo como teórico ponto de chegada da apuração
96

criminal. A definição livre de hipótese é a plausabilidade e a probabilidade de algo


acontecer ou de um fato ter ocorrido. No caso de hipótese criminal, pode-se defini-la
como a possibilidade de um evento – contendo tempo (período), local, pessoas
envolvidas (autor e partícipes), a adequação de um fato a um tipo penal (um verbo
definidor da ação criminosa) e suas circunstâncias -, apresentado com base em
elementos mínimos, ser ou não provado ao final.

As fases seguintes, “Pesquisas, Levantamentos, Convergências e Demarcação” é


explicada como segue:

Como ponto de partida, a hipótese criminal pode ser frágil a ponto de não resistir aos
primeiros levantamentos iniciais. Esse trabalho de delimitação – ou marcação – da
hipótese pode robustecê-la, enfraquecê-la ou mesmo eliminá-la, voltando ao início
dos trabalhos. Essa atividade envolve os levantamentos iniciais para verificação da
validade de sua existência, consultas às bases de dados disponíveis, pesquisas em
fontes abertas, verificando-se a plausibilidade e convergências que sustentem, ainda
que minimamente, a hipótese inicial. É a atividade de investigação em sentido
estrito, podendo ser mais ou menos profunda, progredindo de acordo com o
princípio da proporcionalidade e observando a gravidade do crime investigado.
(SILVA, 2017, p. 142-143).

Sobre a fase de “Neutralização, Ação” o autor esclarece nestas palavras:

Essa “marcação” do alvo irá caminhar para a ação/finalização, com a atividade de


neutralização, consistente na realização de uma ação em sentido estrito. Pode ser a
prisão em flagrante de uma pessoa, uma ação de busca e apreensão, o cumprimento
de uma ordem judicial de prisão. O dinamismo, a agressividade, a amplitude e a
profundidade dessa ação podem variar por diversos motivos, como o perfil do
investigado (violento; reativo), a gravidade do fato (ato de inspiração terrorista, p.
ex.), tempo decorrido desde o fato, momento histórico (uma olimpíada p. ex.),
priorizando a seletividade institucional de determinadas investigações em detrimento
de outras etc.

A respeito da fase de “Garimpagem dos Dados (Abrangência)”, assim o autor instrui:

Essa ação gerará oportunidade de obtenção de novos dados, os quais, antes de


seguirem à análise propriamente dita, passam por um processo de garimpagem – ora
denominado extração por aluvião – para obtenção de elementos que possibilitem a
identificação de novas possibilidades para a investigação. O interrogatório imediato
da pessoa que acabou de ser presa, a realização de oitiva de testemunhas no calor
dos acontecimentos, ou a localização, em uma ação de busca e apreensão, de um
documento com informações referentes a um fato próximo, tudo isso tem de receber
atenção imediata da equipe de investigação, a fim de não só aproveitar
oportunidades, mas – mais ainda – criar oportunidades de ação. Tendo sempre em
mente que se trata de um ciclo, a “garimpagem” de dados pode também definir a
hipótese criminal inicial, apontar novos roteiros de levantamentos ou, como dito,
gerar o apontamento de outro alvo para ação imediata.

Por sua vez, a fase de “Análise dos Dados (Abrangência)” é explicada como segue:

Ao lado das novas oportunidades que surgirem ou forem criadas, esse conjunto de
elementos obtidos ao longo das etapas anteriores segue para o processo normal de
análise, introspectivo, metódico, de confrontação com as demais provas e indícios,
permitindo a formação da convicção pelo conjunto de indícios amealhados, pela
97

convergência de dados que comprovam um fato. Apesar de circunspecto, esse


processo não é um caminho distinto da investigação. Os policiais envolvidos na
análise necessitam estar em contato direito, constante e frequente com os demais
integrantes da equipe da investigação, pois o objetivo desta análise também é gerar
novas oportunidades de ação, revigorando esse ciclo até o fechamento da
investigação.
A análise propriamente dita é realizada com metodologia científica, compilando os
dados obtidos, pesquisando, preenchendo vazios que surgem ao longo dos trabalhos,
interpretando todo o conjunto amealhado, bem como confrontando a hipótese
inicialmente desenhada. Interpretar é etimologicamente, atribuir sentido a algo. Esse
sentido só será real, o mais próximo possível da verdade, se coerente e convergente
com os demais dados obtidos. (SILVA 2017, p. 142,143).

Por último, a fase de “Difusão ou Representação” segue assim retratada:

Por fim, esse resultado do trabalho analítico será disseminado ao juízo e ao


Ministério Público ou, em casos específicos, subsidiará o próprio coordenador da
investigação policial ou o líder da instituição policial para tomada de alguma decisão
de conteúdo operacional (disseminate), permitindo o início de outra investigação
(em caso de encontro fortuito de provas indicadoras de outro crime, p. ex.) ou a
modificação do aparato de segurança de um evento (caso identificado um risco de
prática de ato de inspiração terrorista em um encontro de chefes de Estado, p. ex.).
(SILVA 2017, p. 143).

O modelo que serviu de inspiração para Silva é baseado no modelo de inteligência das
forças militares americanas conhecido como método F3EAD (Find, Fix, Finish, Exploit,
Analyse and Disseminate) que funde a atividade de operações de “marcação de alvo” com a
atividade de inteligência produção de conhecimento estudado e adotado na inteligência
clássica.

Figura 20 - Modelo de inteligência das forças militares americanas F3EAD

Fonte: Small Wars Journal (2011).


98

Um resumo básico das fases do ciclo F3EAD é o seguinte:


Find - Encontre: essencialmente é a base, o ponto de partida que no contexto militar.
Seria, portanto, algo como procurar responder as perguntas clássicas iniciais “Quem, O quê,
Quando, Onde, Por quê” sendo usadas nesta fase para identificar um alvo candidato.
Fix - Correção: verificação do(s) alvo(s) identificado(s) na fase anterior.
Finish - Finalização: com base nas evidências geradas nas duas fases anteriores, o
comandante da operação impõe sua vontade ao alvo.
Exploit - Explorar: desconstrução das evidências geradas na fase de acabamento.
Analyze - Analisar: fundir a evidência explorada com o quadro de inteligência mais
amplo
Disseminate - Disseminação: finalmente publicar os resultados da pesquisa para as
principais partes interessadas.

4.2.5 Recomendações para gerenciamento dos fluxos de informação em operações de


inteligência antiterrorismo

Com base nas informações coletadas na análise documental e nas entrevistas aos seis
policiais participantes da Operação Hashtag, apresentamos nesta seção recomendações para o
gerenciamento de informações em operações de inteligência antiterrorismo.
O Quadro 6 apresenta resumo de recomendações para gerenciamento dos fluxos de
informação em inteligência antiterrorismo.

Quadro 6 - Resumo de recomendações para gerenciamento dos fluxos de informação em


inteligência antiterrorismo

Alimentar processos com informações de qualidade, obtidas dentro de uma boa relação de
custo-benefício e adaptadas às necessidades
Alimentar processos com informações que possibilitem melhores decisões
Atender sempre aos requisitos legais
Desenvolver centros de fusão de agências de inteligência, para auxiliar a ação em vários
níveis e setores do governo, e para integrar a entrada de informação bruta
Trabalhar conjuntamente e compartilhar informações sobre riscos, ameaças e
vulnerabilidades identificadas com parceiros locais
99

Sensibilizar entidades privadas para colaborar com as investigações respeitando a legislação


Investir no desenvolvimento tecnológico e científico, em estrutura, equipamentos modernos e
na capacitação de policiais atuantes em atividades de antiterrorismo
Utilizar-se todos os tipos de fontes variadas de informação utilizadas pela DAT
Investir na divulgação e na eficiência do processo penal como um todo
Fonte: Elaborado pela autora (2021).

Um modelo eficaz, capaz de atender aos processos de inteligência antiterrorismo


precisa ter seus processos decisórios e operacionais alimentados com: a) informações de
qualidade, obtidas dentro de uma boa relação de custo-benefício e adaptadas às necessidades,
pois neste tipo de atividade policial são cobrados resultados em curto espaço de tempo; b)
conhecimento que possibilite melhores decisões, a fim de aumentar a capacidade da
investigação policial por meio da distribuição e da agregação de valor significativo à
informação; c) a preocupação com o atendimento aos requisitos legais e com a sua imagem
perante a sociedade, pois a inteligência antiterrorismo precisa garantir que a informação cumpra
seu papel de modo a assegurar sua perenidade e crescimento (BEAL, 2008).
Recomenda-se também o desenvolvimento de centros de fusão de agências de
inteligência, pois estes poderiam auxiliar bastante a ação em vários níveis e setores do
governo para integrar o input de informação bruta na busca e na análise de inteligência.
Verifica-se que tal metodologia já vem sendo utilizada em outros países mais experientes na
administração de fluxos de informação e inteligência. Trabalhando em conjunto, as diversas
fontes de informação podem aumentar o seu potencial de atuação, e a análise poderia ser mais
acurada e robusta. Com um maior fluxo de informação, a qualidade da análise de inteligência
melhora, bem como sua capacidade para prevenir ou mitigar operações de organizações
criminosas ou terroristas (CARTER; CARTER, 2009).
Acrescente-se que os fluxos de informação em inteligência precisam se dar em duas
vias. Em sendo esperado dos parceiros locais que dividam a responsabilidade pela prevenção
ao terrorismo, então é preciso estar preparado para também compartilhar informações sobre os
riscos, as ameaças e as vulnerabilidades identificadas, conforme já foi confirmado no trabalho
de Bettison (2009). No mesmo sentido, Desousa e Hensgen (2003), para os quais o estudo do
compartilhamento da informação, por meio de seus canais de comunicação, permite ver as
falhas, que podem se dar em duas principais condições: numa primeira instância, uma
organização simplesmente recusa à outra o acesso à informação como uma questão política;
em segundo lugar, os fluxos de informação podem ser restritos por protocolos técnicos
100

mesmo. É recomendável também que a experiência da Operação Hashtag seja difundida em


cursos e também utilizada em futuras operações, utilizando-se para este fim um estudo de caso,
por exemplo.
Outra recomendação refere-se às entidades privadas detentoras de informações
necessárias às investigações policiais, as quais poderiam ser sensibilizadas a colaborarem com
as investigações, o que facilitaria o trabalho dos policiais e evitaria multas judiciais.
Da mesma forma que os criminosos inovam em seus métodos, o Estado precisa se
preocupar com seu desenvolvimento tecnológico e científico, investindo em estrutura,
equipamentos modernos e na capacitação de seus policiais envolvidos com a atividade de
promover a ruptura de planos de organizações terroristas, que constantemente alteram o seu
modo de agir.
É recomendável também fazer com que a eficiência do processo penal funcione como
uma mensagem dissuasória endereçada aos cidadãos e residentes de um país, desestimulando
condutas não toleradas, mas punidas no Estado Democrático de direito.
101

5 CONSIDERAÇÕES FINAIS

A pesquisa buscou analisar os fluxos informacionais na atividade de inteligência


antiterrorismo existentes na Operação Hashtag, porém, além de cumprir os objetivos da
pesquisa, foi possível adentrar ao secreto mundo da inteligência antiterrorismo e compreender a
importância do trabalho realizado pela Divisão Antiterrorismo da Polícia Federal Brasileira.
Todavia, o desafio de transpor obstáculos referentes ao necessário sigilo que envolve a
atividade de inteligência policial ao longo do processo de colheita de dados, sem dúvida, trouxe
certa dificuldade para o acesso às informações e grande aprendizado pessoal para a
pesquisadora.
Percebeu-se que esse tipo de operação policial resultante no indiciamento de catorze
pessoas, sendo todas estas acusadas em ação penal pública e todas estas também condenadas,
causa espanto e chama a atenção por sua raridade, num país onde a justiça penal é
frequentemente criticada por sua ineficácia e ineficiência.

5.1 ATENDIMENTO AOS OBJETIVOS PROPOSTOS

Na presente pesquisa foram propostos os seguintes objetivos: a) Identificar os fluxos de


informação existentes na Operação Hashtag; b) Descrever os fluxos de informação e os fatores
associados nessa operação; c) Detectar eventuais prejuízos sofridos pelos fluxos de
informação no desenrolar dessa operação; d) Elaborar modelo que represente os fluxos
descritos; e e) Elaborar recomendações de melhoria aos processos de inteligência
antiterrorismo com base neste modelo.
No que se refere ao primeiro objetivo: Identificar os fluxos de informação existentes
na Operação Hashtag, foi alcançado por meio da análise dos documentos da Ação Penal
referente ao caso. Assim, foram identificadas cada uma das fases principais, quais sejam: a
abertura do inquérito policial; o indiciamento dos autores; o oferecimento da denúncia; o
julgamento dos réus e sua condenação. Foi possível também notar os desdobramentos das
intervenções policiais de quebra dos sigilos de dados telemáticos e telefônicos, prisão
preventiva e temporária; bem como as buscas, apreensões.
Com relação ao segundo objetivo: Descrever os fluxos de informação e os fatores
associados nessa operação, foi alcançado pela confecção do fluxograma constante na Figura
14- Fluxograma da Operação Hashtag e Consequente Ação Penal, o que foi muito útil para se
ter uma visão completa das fases e etapas da Operação e da Ação Penal. Benefícios da
102

representação do modelo em figura: facilita a identificação dos elementos envolvidos e suas


relações e interações.
No que tange ao objetivo: Detectar eventuais prejuízos sofridos pelos fluxos de
informação no desenrolar dessa operação, foi possível detectar gargalos por meio da
análise documental, os quais, todavia não trouxeram comprometimento para a dinâmica dos
fluxos de informação conforme se nota nas condenações de todos os indiciados no inquérito
policial.
Em referência ao objetivo: Elaborar modelo que represente os fluxos descritos, foi
atingido a partir da elaboração de figuras reproduzindo três modelos de fluxos de informações,
quais sejam: a) Figura 15 – Interação de elementos informacionais recíprocos nos
documentos principais do processo penal; Figura 18 - Modelo de fluxos de informações em
Operações de Inteligência Antiterrorismo e internos com base na Operação Hashtag e Figura
19 – Modelo de fluxos de informação internos com base na Operação Hashtag.
Por fim, o último objetivo: elaborar recomendações de melhoria aos processos de
inteligência antiterrorismo com base neste modelo (encontrado), o mesmo foi auferido com a
elaboração do Quadro 6 - Resumo de recomendações para gerenciamento dos fluxos de
informação em inteligência antiterrorismo, fruto da visão geral obtida por meio dos resultados
anteriores comparados aos modelos de fluxo de informações analisados na revisão de
literatura.
Assim, foi atingido também o objetivo geral: Analisar os processos associados à
Operação Hashtag da Polícia Federal na Olimpíada Rio 2016 por meio de fluxos de
informação.
Dessa forma, a pesquisa permitiu entender melhor como isso influenciou no processo de
tomada de decisões em atividade de inteligência antiterrorismo e quais as consequências dessas
decisões para o processo penal.
Também foi possível tornar mais claro o entendimento das relações entre os principais
órgãos responsáveis pelo processamento penal do indivíduo criminoso no âmbito federal:
Polícia Federal, Ministério Público Federal e Justiça Federal. Em cada um destes órgãos, os
fluxos informacionais fluem de determinada forma e culminam com a elaboração de um
produto final resultante de sua atuação no processo. Onde cada órgão elabora um documento
que é fruto de interações de fluxos internos (divisões, servidores etc.) e externos (outros
órgãos e instituições nacionais ou estrangeiras etc.). Estes documentos também carregam os
valores da instituição que os produz e exprime o resultado de todos os serviços orgânicos
envolvidos na produção de conhecimento que envolve fluxos de informação internos e
103

externos.
Como sugestão para pesquisas futuras, recomenda-se a realização da análise da
produção decisória das organizações que compõem o sistema de justiça criminal federal.
Neste sentido, pode-se, por exemplo, explorar a possibilidade de se realizar a mensuração da
eficiência, a partir do cálculo do percentual de informações que são produzidas pela polícia, e
que se mantém ativas ou não até a fase da condenação criminal sentencial, bem como, por que
uma parte dessas informações se perde no caminho.
Por fim, entendeu-se que o desafio de fortalecimento da inteligência na realidade
brasileira passa pela análise de seus fluxos de informação internos e externos, pois quanto
mais limitados forem estes, mais limitada ainda será a qualidade da inteligência.
Os fluxos de informação são os princípios vitais que suportam os processos e a tomada
de decisão, logo, na inteligência antiterrorismo e consequentemente no Processo Penal, quanto
mais efetivos forem os fluxos de informação, mais efetivo será o que se pode chamar de ciclo
dissuasório.
Em termos de contribuições acadêmicas destaque-se que a abordagem do emprego de
técnicas especiais de investigação policial (meios extraordinários de investigação), exarada no
livro Operações Policiais de Polícia Judiciária do Delegado de Polícia Federal Silva, foi
essencial para conduzir a pesquisa. Por sua importância, o livro tem sido indicado como
literatura básica para estudantes da disciplina Inteligência Policial na Academia Nacional de
Polícia.
Embora haja certo desconforto para alguns profissionais da área de inteligência, que não
se sentem muito à vontade para falar sobre sua área de atuação, esta dissertação, apresenta como
resultados o fato de que contribuiu para a construção de uma visão mais sólida dos fluxos de
informação em inteligência antiterrorismo na Operação Hashtag, que se mostrou eficaz em
romper com o ciclo de planejamento de um atentado terrorista que seria perpetrado nos Jogos
Olímpicos Rio 2016.
Nesta mesma linha, a pesquisa contribui com a área de inteligência antiterrorismo
quando apresenta o resultado de um trabalho baseado na cooperação internacional,
demonstrando na prática os ganhos que as agências de inteligência podem usufruir através do
compartilhamento de informações entre colaboradores.
A dissertação também aponta diretrizes utilitárias para os operadores do Direito
Processual Penal Brasileiro, Estes direcionamentos convergem para um modelo eficiente de
enfrentamento do terrorismo subvertendo a vantagem inicial do grupo criminoso investigado,
onde os órgãos envolvidos, Polícia Federal, MPF e Justiça Federal demonstraram grande
104

capacidade de integração no desempenho de suas funções constitucionais.


Os resultados da pesquisa também podem auxiliar as polícias a alcançarem um melhor
gerenciamento dos fluxos de informações a fim de maximizar sua influência positiva na
sociedade, melhorar sua capacidade de responder ao visualizar etapas semelhantes que se
encaixam no formato de um ciclo de ataque criminoso.
105

REFERÊNCIAS

AFONSO, L. S. Fontes abertas e inteligência de Estado. Revista Brasileira de Inteligência,


Brasília, v. 2, n. 2, abr. 2006, p. 49-62.

AGÊNCIA BRASILEIRA DE INTELIGÊNCIA (ABIN). O Processo de radicalização e a


ameaça terrorista no contexto brasileiro a partir da Operação Hashtag. Revista Brasileira de
Inteligência, n. 12, dez. Brasília: ABIN, 2017.

ALCÂNTARA, P. D. Terrorismo: uma abordagem conceitual. Universidade Federal do


Paraná, Curitiba, 2012. 26 p. Disponível em:
http://www.humanas.ufpr.br/portal/nepri/files/2012/04/Terrorismo_Uma-abordagem-
conceitual.pdf. Acesso em: 20 out. 2018.

ALVES, N. D. G. Operação Hashtag e direito penal do inimigo. In: ENCONTRO DE


INICIAÇÃO CIENTÍFICA (ETIC), v. 12, n. 12, Toledo Prudente centro Universitário, 2016.
ISSN 21-76-8498. Disponível em:
http://intertemas.toledoprudente.edu.br/index.php/ETIC/article/view/5342. Acesso em: 15 set.
2018.

ANJOS, G. dos. Suspeito de terrorismo é espancado e tem morte cerebral, diz secretaria.
Globo.com, 15 out. 2016. Mato Grosso. Disponível em: http://g1.globo.com/mato-
grosso/noticia/2016/10/suspeito-de-terrorismo-e-espancado-e-morto-em-cadeia-de-cidade-de-
mt.html. Acesso em: 8, nov. 2018.

ARCHETTI, F. et al. A reasoning approach for modelling and predicting terroristic


attacks in urban environments. 2014.

BARRETO, A. A. O tempo e o espaço da Ciência da Informação. Transinformação, v. 14, n.


1, p. 17-24, jan./jun. 2002. ISSN 2318-0889 versão online. Disponível em:
http://www.scielo.br/pdf/tinf/v14n1/02.pdf. Acesso em: 15 nov. 2018.

BARRETO, A. A. Mudança estrutural no fluxo de conhecimento: a comunicação eletrônica.


Ciência da Informação, Brasília, v. 27, n. 2, p. 122-127, maio/ago. 1998. ISSN 1518-8353
versão online. Disponível em: http://www.egov.ufsc.br/portal/sites/default/files/anexos/3486-
3480-1-PB.pdf. Acesso em: 15 nov. 2018.

BARTOLOMÉ, F. Comunicação Eficaz na Empresa: Como melhorar o fluxo de informações


para tomar decisões corretas. In: Harvard Business Review Book. Rio de Janeiro: Campus,
1999.

BEAL, A. Gestão Estratégica da Informação: como transformar a informação e a


tecnologia da informação em fatores de crescimento e de alto desempenho nas organizações.
São Paulo: Atlas, 2004. ISBN-13:978-8522437641

BETTISON, S. N. Preventing violent extremism. A Police Response. v. 3, n. 2, p. 129-138,


2009.

BAUMAN, Z. Medo Líquido. Rio de Janeiro: Jorge Zahar, 2008. ISBN 978-85-378-0048-5
106

BORGES, P. C. R.; RHADDOUR, R. M. D. A arquitetura da informação em plataformas


colaborativas como suporte para a gestão da inteligência coletiva nas organizações. Revista
Biblios, v. 69, ´. 62-72, 2017. ISSN 1562-4730. DOI
http://dx.doi.org/10.5195/biblios.2017.492. Disponível em:
http://www.scielo.org.pe/scielo.php?pid=S1562-47302017000400004&script=sci_abstract.
Acesso em: 10 dez. 2018.

BRASIL. Constituição (1988). Constituição da República Federativa do Brasil. 41. ed. São
Paulo: Atlas, 2015.

BRASIL. GOV.BR. Site oficial do Governo do Brasil, Brasília, 2020. Disponível em:
https://www.gov.br/pf/pt-br/assuntos/acordos-de-cooperacao. Acesso em: 28 ago. 2020.

BRASIL. Lei nº 7.210, de 11 de julho de 1984. Institui a Lei de Execução Penal. Brasília,
1984. Disponível em: http://www.planalto.gov.br/ccivil_03/LEIS/L7210.htm. Acesso em: 21
ago. 2018.

BRASIL. Lei nº 8.072, de 25 de julho de 1990. Dispõe sobre os crimes hediondos, nos
termos do art. 5º, inciso XLIII, da Constituição Federal, e determina outras providências.
Brasília, 1990. Disponível em: http://www.planalto.gov.br/ccivil_03/LEIS/L8072.htm.
Acesso em: 11 jul. 2018.

BRASIL. Lei nº 9.982, de 14 de julho de 2000. Dispõe sobre a prestação de assistência


religiosa nas entidades hospitalares públicas e privadas, bem como nos estabelecimentos
prisionais civis e militares. Brasília, 2000. Disponível em:
http://www.planalto.gov.br/ccivil_03/leis/L9982.htm. Acesso em: 10 ago. 2018.

BRASIL. Lei nº 12.850, de 2 de agosto de 2013. Define organização criminosa e dispõe


sobre a investigação criminal, os meios de obtenção da prova, infrações penais correlatas e o
procedimento criminal; altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código
Penal); revoga a Lei nº 9.034, de 3 de maio de 1995; e dá outras providências. Brasília, 2013.
Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2013/lei/l12850.htm.
Acesso em: 10 ago. 2018.

BRASIL. Lei nº 13.260, de 16 de março de 2016. Regulamenta o disposto no inciso XLIII do


art. 5o da Constituição Federal, disciplinando o terrorismo, tratando de disposições
investigatórias e processuais e reformulando o conceito de organização terrorista; e altera as
Leis nos 7.960, de 21 de dezembro de 1989, e 12.850, de 2 de agosto de 2013. Brasília, 2016.
Disponível em: http://www.planalto.gov.br/ccivil_03/_Ato2015-2018/2016/Lei/L13260.htm.
Acesso em: 10 ago. 2018.

CARNEIRO, R. Prevenir o crime organizado: inteligência policial, democracia e difusão do


conhecimento. Revista CEJ, Brasília, Ano XIV, n. 48, p. 40-51, jan./mar. 2010. Disponível em:
http://www.jf.jus.br/ojs2/index.php/revcej/article/viewFile/1118/1322. Acesso em: 1 mai. 2019.

CARTER D. L.; CARTER J. G. The intelligence fusion process for state, local, and tribal law
enforcement Michigan State University. Criminal Justice and Behavior, v. 36, n. 12, p.
1323-1339 dec. 2009. DOI 10.1177/0093854809345674. Disponível em:
https://www.researchgate.net/publication/254082898_The_Intelligence_Fusion_Process_for_
State_Local_and_Tribal_Law_Enforcement. Acesso em: 10 dez. 2018.
107

CASHMAN, R. HUGHES, A. Staging the Olympics: the events and its impacts. Sydney:
UNSW, 1999.

CASTELLS, M. A era da informação: economia, sociedade e cultura. São Paulo: Paz e terra,
1999. v. 3. ISBN 9789723114119.

CEPIK, M. Inteligência e políticas públicas: dinâmicas operacionais e condições de


legitimação. Security and Defense Studies Review, v. 2, p. 246-267, winter 2002/2003.
Disponível em: https://www.hsdl.org/?view&did=443742. Acesso em: 10 dez. 2018.

CHOO, W. C. A organização do conhecimento: como as organizações usam a informação


para criar significado, construir conhecimento e tomar decisões. São Paulo: Ed. Senac, 2003.
ISBN 8573593416

CHUY, J. F. M. Operação Hashtag: a primeira condenação de terroristas islâmicos na


América Latina. Barueri, SP: Novo Século, 2018. Não paginado.

COHEN, R. Threat perception in international crisis. Madison: University of Wisconsin


Press, 1979.

CRESWELL, J. W. W. Projeto de pesquisa: métodos qualitativo, quantitativo e misto. 2. ed.


Porto Alegre: Bookman, 2007.

CZWARNO, M. Misjudging lslamic terrorism: the academic community's failure to predict


9/tI. Studies in Conflict & Terrorism, v. 29, n.7, p. 657-678, 2006. DOI
https://doi.org/10.1080/10576100600702014

DAVENPORT, T. H.; PRUSAK, L. Conhecimento empresarial: como as organizações


gerenciam seu capital intelectual. 14. ed. Rio de Janeiro: Campus, 2003.

DAVENPORT, Thomas H. Ecologia da informação: porque só a tecnologia não basta para o


sucesso na era da informação. São Paulo: Futura, 1998. ISBN 85-86082-72-4 Disponível em:
https://ppgic.files.wordpress.com/2018/07/davenport-t-h-2002.pdf. Acesso em: 18 jan. 2010.

DEAN, G. The 'Cross+Check' System: Integrating Profiling Approaches for Police and Security
Investigations. Journal of Police and Criminal Psychology, Brisbane, Australia, v. 20, n. 2,
2005. ISSN 0882-0783.

DEPARTAMENTO DE POLÍCIA FEDERAL. Delegado de Polícia Federal Guilherme Torres.


Relatório Final da Polícia Judiciária. IPL 007/2016-DPF/MJ.

DEPARTAMENTO DE POLÍCIA FEDERAL. Delegado de Polícia Federal Guilherme Torres.


Relatório Final da Polícia Judiciária. Ofício n.º 1145/2016 - IPL 0007/2016-7.

DESOUZA, K. C.; HENSGENB, T. Every citizen a missile: the need for an emergent systems
approach by law enforcement. Government Information Quarterly, Chicago, IL, v. 20, n. 3,
p. 259-280, 2003. ISSN 0740-624X.

DURUGBO, C.; TIWARI, A.; ALCOCK, J. R. Modelling information flow for organisations: a
108

review of approaches and future challenges. International Journal of Information


Management, Guildford, v. 33, n. 3, p. 597-610, 2013. ISSN 0268-4012. Disponível em:
http://foresight.ifmo.ru/ict/shared/files/201312/1_191.pdf. Acesso em: 11 set. 2018.

EHSANI, M.; MAKUI, A.; NEZHAD, S. S. A methodology for analyzing decision networks,
based on information theory. European Journal of Operational Research, v. 202, p. 853-863,
2010. ISSN 0377-2217.

FAINT C.; HARRIS M. Small Wars Journal 2012. Disponível em:


https://smallwarsjournal.com/jrnl/art/f3ead-opsintel-fusion-%E2%80%9Cfeeds%E2%80%9D-
the-sof-targeting-process. Acesso em 15 out. 2019.

FERNANDES, Fernando do Carmo. Inteligência ou informações? Revista Brasileira de


Inteligência, Brasília, v. 2, n. 3, p. 7-21, set. 2006. ISSN 1809-2632. Disponível em
http://www.abin.gov.br/conteudo/uploads/2015/08/revista3.pdf. Acesso em: 10 maio 2019.

FERREIRA, A. B. H. Novo dicionário da língua portuguesa, Rio de Janeiro: Nova Fronteira,


1975.

FERRO, C. M.; MORESI, E. A. D. Inteligência Organizacional: Identificação das bases


doutrinárias para a investigação criminal. DataGramaZero: Revista de Ciência da
Informação, v. 9, n. 1, p. 1-21, fev. 2018. DOI 2008-0000196-00004. Disponível em:
http://www.brapci.inf.br/index.php/article/view/0000004835/e9de2242ca8b68bedd7e1a8c8a0
ad69c. Acesso em: 15 dez. 2018.

FONSECA, G. D, LASMAR, J. M. Passaporte para o terror: os voluntários do Estado


Islâmico. Curitiba, PR: Apris, 2017.

FREITAS, H.; JANISSEK-MUNIZ R. Uma proposta de plataforma para inteligência


estratégica. In: Congresso Ibero Americano de Gestão do Conhecimento e Inteligência
Competitiva (GeCIC), 1., Curitiba, 29-31 ago. 2006. Anais [...]. Curitiba, PR: ABRAIC, 2006.
Disponível em:
https://www.researchgate.net/publication/315704793_Uma_proposta_de_plataforma_para_Intel
igencia_Estrategica. Acesso em: 15 dez. 2018.

GANOR, B. Terrorist organization typologies and the probability of a boomerang effect.


Studies in Conflict & Terrorism, v. 31, n. 4, p. 269-283, 2008. ISSN 1521-0731. Disponível
em: https://doi.org/10.1080/10576100801925208. Acesso em: 15 dez. 2018.

GARCIA, R.; FADEL, B. Cultura organizacional e as inferências nos fluxos informacionais. In:
VALENTIM, Marta (Org.). Gestão, mediação e uso da informação. São Paulo: Cultura
Acadêmica, 2010. ISBN 978-85-7983-117-1.

GREEF, A. C.; FREITAS, M. C. D. Fluxo enxuto de informação: um novo conceito.


Perspectivas em Ciência da Informação, v.17, n.1, p.37-55, jan./mar. 2012. ISSN: 1981-5344

GONÇALVES, J. B. Atividade de inteligência e legislação correlata. Niterói, RJ: Impetus,


2009.
109

GONÇALVES, J. B.; REIS, M. Terrorismo: conhecimento e combate. Niterói, RJ: Impetus,


2017.

GONÇALVES, R. J. M. A inteligência e o Poder Legislativo. Senado Federal, Brasília.


Disponível em: http://www.senado.gov.br/senado/spol/pdf/ArtigoRobson1.pdf. Acesso em: 16
jan. 2020.

GOODWIN, R.; WILSON, M.; GAINES JR., S. Terror threat perception and its consequences
in contemporary Britain. British Journal of Psychology, n. 96, p. 389-406, 2005. ISSN 2044-
8295. DOI 10.1348/000712605X62786.

GOTTSCHALK, P. Policing organized crime: intelligence strategy implementation 2009.


Boca Raton : CRC Press, Taylor & Francis Group. ISBN-13 978-1439810149

GUPTA, D. K. Who Are the Terrorists? Nova Iorque: Chelsea House, 2006.

HARARI, Y. N. Homo Deus: uma breve história do amanhã. Tradução: Paulo Geiger. São
Paulo: Companhia das letras, 2016.

HERDY, R. Habermas, pragmatismo e direito. Kriterion: Revista de Filosofia, Belo Horizonte,


v. 50, n. 119, p. 43-61, jun. 2009. ISSN 0100-512X. Disponível em:
http://www.scielo.br/scielo.php?script=sci_arttext&pid=S0100-512X2009000100003. Acesso
em: 16 nov. 2018.

HEVIA, T. M. Efectos emocionales y cognitivos de la comunicación em terrorismo:


planteamiento de um modelo de procesamiento de la información y desarrollo empírico. Tese
(Doutorado em Psicologia Social da Informação) – Faculdade de Ciencias de la Información.
Departamento de Comunicación Audiovisual y Publicidad II. Universidad Complutense de
Madrid, Madrid, 2012. Disponível em: https://eprints.ucm.es/17453/1/T34089.pdf. Acesso em:
02 jul. 2019.

HOFFMAN, B. Inside terrorism. 2. ed. New York: Columbia University Press, 2006.

HOFFMAN, B. Inside terrorism. In: HOWARD, R. D.; SAWYER, R. Terrorism and


couterterrorism. Connecticut: McGraw-Hill, 1998. p. 3-24.

INOMATA, D. O. Redes colaborativas em ambientes de inovação: uma análise dos fluxos de


informação. Tese (Doutorado em Ciência da Informação)−Programa de Pós-Graduação em
Ciência da Informação da Universidade Federal de Santa Catarina, Gestão e Tecnologia,
Florianópolis-SC, 2017.

INOMATA, D. O.; ARAÚJO, W. C. O. VARVAKIS, G. Fluxos de Informação na Perspectiva


Organizacional. Inf. Inf., Londrina, v. 20, n. 3, p. 203 - 228, set./dez. 2015.

INOMATA et al. Análise da produção científica brasileira sobre fluxos de informação. Rev.
Biblios, 2015, E-ISSN: 1562-4730 Disponível em:
http://www.redalyc.org/articulo.oa?id=16139578001. Acesso em: 24 jun. 2019.

JACOSKI, C. A. Peculiaridades do fluxo de informações em pequenos escritórios de projeto


de edificações. In: WORKSHOP BRASILEIRO DE GESTÃO DO PROCESSO DE
110

PROJETO, 5., 2005, Florianópolis. Anais [...]. Florianópolis: UFSC, 2005. Disponível em:
https://www.academia.edu. Acesso em: 16 jul. 2019.

LE COADIC, Y. A Ciência da Informação. Tradução de Maria Yêda F.S. de Filgueiras


Gomes, 2. ed. Brasília: Briquet de Lemos, 2004. ISBN 85-85637-23-4

MCGEE, J.; PRUSAK, L. Gerenciamento estratégico da informação. Rio de Janeiro:


Campus, 1994. ISBN-13 9788570019240

MELLO, A. de; NASSER, R. M.; MORAES, R. F. de (Org.). Do 11 de setembro de 2001 à


guerra ao terror: reflexões sobre o terrorismo no século XXI. Brasília: Ipea, 2014.

JAKOBS, G.; MELIÁ, M. C. Direito penal do inimigo: noções e críticas. Porto Alegre:
Livraria do Advogado, 2005.

JUSTIÇA FEDERAL. Ação Penal: AP nº 5046863-67.2016.4.04.7000/PR, da 14ª Vara Federal


de Curitiba, Seção Judiciária do Paraná. Curitiba, PN, 4 mai. 2017, Disponível em:
http://politica.estadao.com.br/blogs/fausto-macedo/wp-content/uploads/sites/41/2017/
05/Evento-613-SENT1.pdf. Acesso em 6 jun. 2018.

KINTSCHNER, F. E.; BRESCIANI FILHO, E. Método de Mapeamento e Reorganização de


Processos: Sistemografia. Revista Produção Online, Florianópolis - Santa Catarina, v. 5, n.1,
p. 50-60, 2005. Disponível em: https://producaoonline.org.br/rpo/article/view/325. Acesso
em: 6 jun. 2018.

LO STORTO, C. et al. Simulating information ambiguity during new product development: a


forecasting model using system dynamics. International Journal of Modelling,
Identification and Control, v. 3, n. 1, p. 97-110, May 2008. DOI
10.1504/IJMIC.2008.018190. Disponível em:
https://www.researchgate.net/publication/264815898_Simulating_information_ambiguity_dur
ing_new_product_development_A_forecasting_model_using_system_dynamics. Acesso em:
28 dez. 2018.

MATOS, H. Contraterrorismo Ofensivo. O “targeted killing” na eliminação de alvos


terroristas: o caso dos EUA e de Israel". JANUS.NET e-journal of International Relations, v.
3, n. 2, outono 2012. Disponível em: http://observare.ual.pt/janus.net/pt/n%C3%BAmeros-
anteriores/66-portugues-pt/v-3-n-2-2012-outono/artigos/194-pt-pt_vol3_n2_art7. Acesso em:
18 jul. 2019.

MCCAULEY C., Terrorism Research and Public Policy, London: Frank Cass, 1991.

McGEE, J.; PRUSAK, L. Gerenciamento estratégico da informação: aumente a


competitividade e a eficiência da sua empresa utilizando a informação como ferramenta
estratégica. Rio de Janeiro: Campus, 1994.

MICHAUD, C. Modelos e Conhecimento. In: TARAPANOFF, K. (Org.). Inteligência,


informação e conhecimento em corporações. Brasília: IBICT; UNESCO, 2006. p. 211-239

MINISTÉRIO PÚBLICO FEDERAL, Procuradoria da República no Paraná, 5º Ofício Criminal


e de Combate à Corrupção. Primeira denúncia apresentada pelo Procurador da República,
111

Exmo. Dr. Rafael Brum Miron, de 15/09/2016, com base no Inquérito Policial nº 007/2016-
DPF/MJ (E-proc nº 5023557-69.2016.4.04.7000). Disponível em:
http://www.mpf.mp.br/pr/sala-de-imprensa/docs/DennciaOperacaoHashtag.pdf. Acesso em: 11
de jun. 2018.

MINISTÉRIO PÚBLICO FEDERAL. Procuradoria da República no Paraná, 5º Ofício Criminal


e de Combate à Corrupção. Segunda denúncia apresentada pelo Procurador da República,
Exmo. Dr. Rafael Brum Miron, de 23 de jun. de 2017, com base no Inquérito Policial nº
5023557692016404700. Disponível em: http://www.mpf.mp.br/pr/sala-de-imprensa/docs/
denuncia-hashtag/view. Acesso em: 11 jun. 2018.

NUCCI, G. S. Manual de processo penal e execução penal. 11. ed. Rio de Janeiro: Forense,
2014.

O’MALLEY, T. Forensic informatics enabling forensic intelligence. Australian Journal of


Forensic Sciences, 2014. v. 47, n. 1, p. 27-35, 2015. DOI
https://doi.org/10.1080/00450618.2014.922618

PLATT, W. Produção de informações estratégicas. Rio de Janeiro: Biblioteca do Exército;


Livraria Agir Editora, 1974.

POLETTO, R. S. Terrorismo e contraterrorismo na América do Sul: as políticas de


segurança de Argentina, Colômbia e Peru. 2009. 217 f. Dissertação (Mestrado)−Programa de
Mestrado em Relações Internacionais da Universidade de Brasília. 2009. Disponível em:
http://repositorio.unb.br/handle/10482/1586. Acesso em: 10 out. 2018.

PONJUÁN DANTE, G. Gestión de información en las organizaciones: principios, conceptos


y aplicaciones. Santiago: CECAPI, 1998. 222 p.

PRAS, A.; SCHÖNWÄALDER, J. On the difference between information models and


data models. IETF RFC 3444, jan. 2003. Disponível em: https://tools.ietf.org/html/rfc3444.
Acesso em: 10 dez. 2018.

RANSTORP, M. Mapping terrorism research: state of the art, gaps and future direction.
Nova Iorque: Routledge. p. 210-235. 2007

REID, E. O. F. Evolution of a body of knowledge: an analysis of terrorism research.


Information Processing & Management, v. 33, n. 1, 1997, p. 91-106. ISSN 0306-4573.
Disponível em: https://doi.org/10.1016/S0306-4573(96)00052-0. Acesso em: 11 jun. 2018.

RIBEIRO, L.; SILVA, K. Fluxo do sistema de justiça criminal brasileiro: um balanço da


literatura. Cadernos de Segurança Pública, a. 2, n. 1, ago. 2010.

ROSS, J. I. Structural causes of oppositional political terrorism: towards a causal model.


Journal of Peace Research, v. 30, n. 3., p. 317-329, Aug. 1993. ISSN 0022-3433. Disponível
em: https://econpapers.repec.org/article/saejoupea/v_3a30_3ay_3a1993_3ai_3a3_3ap_3a317-
329.htm. Acesso em: 25 jun. 2018.

SAGEMAN, M. The stagnation in terrorism research. Terrorism and Political Violence, v. 26,
n. 4, 2014. ISSN 0954-6553. Disponível em:
112

https://www.tandfonline.com/doi/abs/10.1080/09546553.2014.895649. Acesso em: 5 jun. 2018.

SANTOS, D. O. S. O arcabouço legal da atividade de inteligência no Brasil: entre a


eficiência e o controle. 2015. 89 p. Trabalho de Conclusão de Curso (Monografia)−Graduação
em Direito, Universidade de Brasília, Brasília, DF, 2015. Disponível em:
http://bdm.unb.br/bitstream/10483/11013/1/2015_RobertoFerreiradosSantos.pdf. Acesso em:
28 nov. 2018.

SCHMID, A. P. The routledge handbook of terrorism research. New York; London:


Routledge, 2011. 718 p. ISBN 0415520991.

SCHMID, A. P.; JONGMAN, A. J. Political terrorism: a new guide to actors, authors,


concepts, data bases, theories, and literature. Amsterdam: North Holland; New Brunswick:
Transaction Books, 1988. ISBN 978-1412804691.

SELBST, A. D. Contextual expectations of privacy. Ssrn, v. 2, 2012. Disponível em:


http://www.cs.cornell.edu/~shmat/courses/cs5436/selbst.pdf. Acesso em: 5 jun. 2018.

SHANNON, C. E.; WEAVER, W. The mathematical theory of communication. Urbana,


Illinois: University of Illinois Press, 1963.

SHIMITT, G. J.; SHULK, A. N. Leo Strauss and the world of intelligence: by which we do
not mean nous. in Leo Strauss, the Straussians, and the American Regime, ed. Kenneth L.
Deutsch and John A. Murley. Nova York: Rowman e Littlefield, 1999.

SILKE A. Research on terrorism: trends, achievements and failures. London: Routledge,


2004.

SILKE A.; SHIMIDT-PETERSEN, J. The golden age? What the 100 most cited articles in
terrorism studies tell us. Terrorism and Political Violence, v. 29, n. 4, p. 692-712, 2015. ISSN
0954-6553. Disponível em: http://wwww.tandfonline.com/10.1080/09546553.2015.1064397.
Acesso em: 24 set. 2018.

SILVA, E. L.; MENEZES, E. M. Metodologia da pesquisa e elaboração de dissertação. 3. ed.


rev. atual. Florianópolis: Laboratório de Ensino a Distância da UFSC, 2001. Disponível em:
https://projetos.inf.ufsc.br/arquivos/Metodologia_de_pesquisa_e_elaboracao_de_teses_e_dissert
acoes_4ed.pdf

SILVA, E. V. da. Operações especiais de polícia judiciária. São Paulo: Novo Século, 2017.
ISBN-13 978-8542812572

SOARES, L. E. (org.). Violência e política no Rio de Janeiro. Rio de Janeiro: Relume


Dumará; ISER, 1996.

SOUSA, A. R. de. Percepção de ameaça terrorista nos jogos olímpicos: um estudo de caso
sobre a cidade-sede de São Paulo nas Olimpíadas Rio 2016. 120p. 2017. Dissertação (Mestrado
em Relações Internacionais) – Instituto de Relações Internacionais, Universidade de São Paulo,
São Paulo, SP, 2017. DOI 10.11606/D.101.2017.tde-23112017-140406. Disponível em:
http://www.teses.usp.br/teses/disponiveis/101/101131/tde-23112017-140406/pt-br.php. Acesso
em: 18 nov. 2018.
113

TAVARES, V.; SANTOS, R. dos; FERREIRA, I. Impunidade: uma realidade permanente.


Fórum da Amazônia Oriental. Observatório da Cidadania, Pará, Políticas Públicas e
Controle Popular, n. 2, 2003.

TAYLOR, T.; TOOHEY, K. Impacts of terrorism related safety and security measures at a
major sport event. Event Management, v. 9, n. 1, p. 199-209, 2006.

TOMAÉL, M. I. Redes sociais, conhecimento e inovação localizada. Informação &


Informação, v. 12, n. 1esp, 2007. Disponível em: https://brapci.inf.br/index.php/res/v/33711.
Acesso em 19 de jul. de 2019.

TREZZI, H. Operação Hashtag: os detalhes da maior ação antiterrorismo no Brasil. Zero


Hora, 3 nov. 2016. Especial. Disponível em:
https://gauchazh.clicrbs.com.br/seguranca/noticia/2016/11/operacao-hashtag-os-detalhes-da-
maior-acao-antiterrorismo-no-brasil-8125492.html. Acesso em: 18, jun. 2018.

UNITED STATES DEPARTMENT OF DEFENSE. DoD Antiterrorism (AT) Program:


instruction, number 2000.12, March 1, 2012; Incorporating Change 3, May 8, 2017.
Disponível em: https://fas.org/irp/doddir/dod/i2000_12.pdf. Acesso em: 18 nov. 2018.

UNITED STATES DEPARTMENT OF STATE PUBLICATION. Country reports on


terrorism 2017. Office of the Coordinator for Counterterrorism, sep. 2018. Disponível em:
https://www.state.gov/documents/organization/283100.pdf. Acesso em: 18 nov. 2018.

UNITED STADES DEPARTMENT OF NAVY. The nature of intelligence. Hear- dquarters


United States Marine Corps, Washington: DC, 1997. (Marine Corps Doctrinal Publication
(MCDP), 2). Disponível em: https://fas.org/irp/doddir/usmc/mcdp2.pdf

VALENTIM, M. Ambientes e Fluxos de Informação. São Paulo, 2010. VALENTIM, M.


(Org.). Gestão, mediação e uso da informação. São Paulo: Cultura Acadêmica, 2010. ISBN
978-85-7983-117-1

VICTOR, F. Prisão de acusados de terrorismo tem de assassinato a greve de fome. Folha de


São Paulo, Cotidiano, 23 abr. 2017. Disponível em:
https://www1.folha.uol.com.br/cotidiano/2017/04/1877803-prisao-de-acusados-por-terrorismo-
tem-de-assassinato-a-greve-de-fome.shtml?. Acesso em: 15 jan. 2019.

VICTOROFF, J. The mind of the terrorist: a review and critique of psychological approaches.
Journal of Conflict Resolution, v. 49, n. 1, p. 3-42, 2005. ISSN 1552-8766 versão online. DOI
10.1177/0022002704272040
114

APÊNDICE A – ROTEIRO DA ENTREVISTA

Número atribuído ao entrevistado: ______________________________________________


Cargo: ____________________________________________________________________
Idade: _____________________________________________________________________
Sexo: _____________________________________________________________________
Tempo de exercício da função policial: __________________________________________
Tempo de exercício na atividade de inteligência: ___________________________________

I - Elementos e recursos: tecnologia da Informação e das Comunicações

1. Enumere em ordem crescente as tecnologias da informação e do conhecimento utilizadas


nos levantamentos de inteligência da Operação Hashtag. Sendo 1 a menos utilizada e 10 a
mais utilizada.

( ) Mensagens de texto via celular (SMS) e aplicativos de mensagens (Telegram, WhatsApp,


etc)
( ) Telefone (fixos e móveis)
( ) Rádio
( ) E-mails
( ) Comunicações via mídias/redes sociais
( ) Sistemas internos da Polícia Federal - sistemas de percepção das situações (ou sistemas
de vigilância)
( ) Comunicações escritas (Ofícios, Memorandos)
( ) Equipamentos tecnológicos tais como sensores físicos e outros equipamentos de captação
de imagens e áudios (câmeras, microfones, etc.)
( ) Sensores virtuais (aplicativos de celulares, por exemplo) que capturam informações do
mundo físico.
( ) Informações oriundas de outros policiais de campo
( ) Outro:__________________________________________________________________

2. Quais são as dificuldades encontradas na utilização de cada um dos sistemas que você
mencionou anteriormente?

___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________

3. Existe alguma tecnologia que você não teve acesso durante a Operação Hashtag e que
poderia lhe ser útil para o trabalho desempenhado na inteligência antiterrorismo?
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
115

___________________________________________________________________________
___________________________________________________________________________

II Informações

Quem definiu as necessidades e os requisitos da informação de inteligência antiterrorismo,


durante a Operação Hashtag?
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________

4. Como foram definidos os requisitos da informação de inteligência antiterrorismo, nesta


Divisão?

___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________

5. Como se dá o trâmite da informação coletada externamente à DAT até seu estágio final
(armazenamento, encaminhamento ao público externo, descarte etc.). Exemplifique as
ações específicas da Operação Hashtag relacionadas a cada um dos processos:
(Identificação de necessidades e requisitos, Obtenção, Tratamento, Armazenamento,
Distribuição, Uso, Descarte) do modelo apresentado:
116

a) Identificação de necessidades e requisitos:


___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________

b) Obtenção:
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________

c) Tratamento:
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________

d) Armazenamento:
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________

e) Distribuição (Público Externo):


___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________

f) Uso (Público Interno):


___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________

g) Descarte:
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
117

7. Na sua percepção, o modelo apresentado pode representar o trâmite da informação na


Operação Hashtag adequadamente?

( ) Não pode representar a Operação Hashtag


( ) Pode representar pouco a Operação Hastag
( ) Pode representar regularmente a Operação Hashtag
( ) Pode representar quase plenamente a Operação Hashtag
( ) Pode representar plenamente a Operação Hashtag

8. Na sua visão, o que poderia ser alterado/melhorado neste modelo para representar
adequadamente a operação Hasgtag?
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________

9. Quanto de informação levantada na fase de inteligência você estima que chegou a ser
útil para a condenação dos terroristas da Operação Hashtag?

( ) 0 – 20%
( ) 21 – 40%
( ) 41 – 60%
( ) 61 – 80%
( ) 81 – 100%

Justifique sua resposta:


___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________

10. Quanto de informação levantada na fase de inteligência policial chegou a ser


formalizada?

( ) 0 – 20%
( ) 21 – 40%
( ) 41 – 60%
( ) 61 – 80%
( ) 81 – 100%

Justifique sua resposta:


___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
118

11. Quanta informação levantada na fase de inteligência você considera que se dispersou
sem chegar a constar no inquérito policial?

( ) 0 – 20%
( ) 21 – 40%
( ) 41 – 60%
( ) 61 – 80%
( ) 81 – 100%

Justifique sua resposta:


___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________

III Atores

12. De uma forma ampla, enumere os atores que atuaram na operação hashtag por ordem
de importância.

( ) Recursos humanos
( ) Trabalho em equipe
( ) Compartilhamento de informações
( ) Cooperação internacional
( ) Infraestrutura disponível
( ) Recursos disponíveis
( )_____________________
( )__________________

IV Fontes

13. Enumere em ordem decrescente as fontes de informação utilizadas nos levantamentos


de inteligência da Operação Hashtag. Sendo 1 a mais utilizada e 7 a menos utilizada.

( ) Informantes
( ) Policiais em campo
( ) Redes sociais
( ) Outros órgãos de inteligência
( ) Imprensa
( ) Bancos de dados da Polícia Federal. Quais? Os disponíveis ao órgão
( ) Outros:
___________________________________________________________________

V Canais

14. De uma forma geral, quão eficientes você considera que sejam os canais de
comunicação entre a Polícia Federal e os outros órgãos públicos envolvidos no Processo
119

Penal brasileiro (Instituto Nacional de Criminalística, ABIN, órgãos de inteligência


estaduais, Polícias Civis estaduais, DEPEN etc.

( ) 0 – 20%
( ) 21 – 40%
( ) 41 – 60%
( ) 61 – 80%
( ) 81 – 100%

Justifique sua resposta:


___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________

15. Um sistema de inteligência nacional com bom fluxo de informações entre os órgãos de
inteligência teria melhores chances de evitar a morte de Valdir Pereira da Rocha?

( ) Sem Influência
( ) Pouca Influência
( ) Influência Regular
( ) Influência Significativa
( ) Influência Plena

Justifique sua resposta:


___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________

16. De uma forma geral, quão eficientes você considera que sejam os canais de
comunicação entre a Polícia Federal e o Ministério Público Federal.

( ) Nada eficientes
( ) Pouco eficientes
( ) Eficientes de forma regular
( ) Quase plenamente eficientes
( ) Plenamente eficiente
( ) Não tenho conhecimento

Justifique sua resposta:


___________________________________________________________________________
___________________________________________________________________________

17. De uma forma geral, quão eficientes você considera que sejam os canais de
comunicação entre a Polícia Federal e a Justiça Federal?

( ) Nada eficientes
( ) Pouco eficientes
120

( ) Suficientemente eficientes
( ) Muito eficientes
( ) Plenamente eficientes
( ) Não tenho conhecimento

Justifique sua resposta:


___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________

VI Aspectos influentes

18. Quais motivos você considera responsáveis pela dispersão de informações levantadas
pela inteligência que não chegam a constar no Inquérito Policial?
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________

19. Liste elementos facilitadores, ou mecanismos potencializados para superar barreiras


informacionais e/ou localizar fontes de informação:
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________

20. Qual o nível de sua satisfação sobre as condenações constantes na sentença criminal
resultante da 1ª fase da Operação Hashtag?

( ) Nada satisfeito
( ) Pouco satisfeito
( ) Regularmente satisfeito
( ) Quase plenamente satisfeito
( ) Plenamente satisfeito

Justifique sua resposta:


___________________________________________________________________________
___________________________________________________________________________

VII Barreiras

21. De acordo com a sua percepção, atribua a ordem de relevância de tipos de barreiras
enfrentadas nos processos de inteligência da Operação Hashtag. Sendo 1 a mais
relevante e 24 a menos relevante.
( ) Ideológicas: diferenças de ideologia entre instituições e/ou grupos diferentes
121

( ) Econômicas: restrições econômicas associadas ao acesso de informação


( ) Legais: restrições legais ao acesso de informação
( ) Tempo
( ) De eficiência
( ) Idioma

22. Em que momentos do trabalho de inteligência você sentiu mais dificuldades para
receber a informação desejada?
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________

23. Em que momentos da investigação você acredita que haja mais dificuldades para
interpretar a informação recebida?
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________

24. A necessidade de adaptação da equipe de inteligência da Operação Hashtag à nova


legislação brasileira antiterrorismo trouxe dificuldades para a fluidez de informações?

( ) Sim. Na fase e inteligência policial.


( ) Sim. Nos desdobramentos do processo penal.
( ) Sim. Em todas as fases desta operação.
( ) Não. Não trouxe nenhuma dificuldade.
( ) Não. Na verdade, a nova lei facilitou a fluidez de informações.

Justifique sua resposta:


___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________

25. O treinamento da equipe de inteligência da Operação Hashtag influenciou para a


fluidez de informações na inteligência policial?

( ) Sim. Influenciou muito positivamente.


( ) Sim. Influenciou um pouco.
( ) Não. Não influenciou em nada.
( ) Não. Na verdade, o treinamento influenciou negativamente para a fluidez de informações.
( ) Não houve treinamento que pudesse ter alguma influência na fluidez de informações de
inteligência antiterrorismo.

Justifique sua resposta:


___________________________________________________________________________
___________________________________________________________________________
122

___________________________________________________________________________
___________________________________________________________________________

26. Após a sua experiência na Operação Hashtag, o que você considera que poderia ser
feito para converter sua experiência e as informações acumuladas em conhecimento
produtivo para serem utilizados em outras operações semelhantes?

___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________

27. Quais os mecanismos de proteção da informação utilizados na Operação Hashtag que


você considera mais importantes?

( ) Recurso humano.
( ) Sistema de compartilhamento de informações criptografado.
( ) Canais formais institucionais.
( )_________________________________________________________________________
( )_________________________________________________________________________
( )_________________________________________________________________________
( )_________________________________________________________________________
( )_________________________________________________________________________
( )_________________________________________________________________________
( )_________________________________________________________________________

28. Na sua opinião, os fluxos de informação sofrem limitações pelas próprias normas de
segurança e de assuntos sigilosos?

( ) Sim. Sofrem muita limitação.


( ) Sim. Sofrem alguma limitação.
( ) Não. Não sofrem nenhuma limitação.
( ) Não. Na verdade, as normas de segurança influenciam positivamente a fluidez de
informações

Justifique sua resposta:


___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________
___________________________________________________________________________

29. Baseando-se na experiência da Operação Hashtag, qual fator você considera ser o
maior responsável por impedir uma informação importante de chegar ao seu destino final a
tempo de impedir um atentado terrorista.

___________________________________________________________________________
___________________________________________________________________________

Você também pode gostar