Escolar Documentos
Profissional Documentos
Cultura Documentos
Gestao de
Conhecimento
desenfreada por qualquer forma de vantagem sobre a concorrência.
Por isso, grandes empresas investem intensamente na área de inte-
ligência empresarial em busca de quantidades massivas de informa-
Inteligencia e
ção, aptas a trazer vantagens que resultem em ganhos de mercado.
Esta obra é voltada a pessoas que estão ingressando na atividade de inteli-
gência, ou mesmo àquelas que já atuam na área, mas necessitam lapidar seus
conhecimentos. O livro aborda conceitos e noções fundamentais da área de
gestão de conhecimento, inteligência e contrainteligência, valendo-se das
correntes teóricas e doutrinárias mais atuais e de exemplos e aspectos práticos
que envolvem o uso da atividade de inteligência no dia a dia.
Contrainteligencia
Bruno Ryuiti Nagata
Código Logístico
59532
9 788538 766711
Gestão de
conhecimento,
inteligência e
contrainteligência
IESDE BRASIL
2020
© 2020 – IESDE BRASIL S/A.
É proibida a reprodução, mesmo parcial, por qualquer processo, sem autorização por escrito do autor e do
detentor dos direitos autorais.
Projeto de capa: IESDE BRASIL S/A. Imagem da capa: cono0430/Elena11/Shutterstock
2 Fontes de informação 33
2.1 Fontes de informação 33
2.2 Ações de inteligência e técnicas operacionais de inteligência 38
4 Análise de dados 84
4.1 Técnica de avaliação de dados 84
4.2 Metodologias de análise 94
4.3 Problemas comuns na análise de dados 101
Gabarito 147
Vídeo
APRESENTAÇÃO
Existe um universo paralelo onde tudo o que ocorre modifica,
substancialmente, a realidade que vivemos e percebemos. Esse
é o universo da inteligência.
Conhecimento é poder e, no mundo competitivo em que
vivemos, há uma busca desenfreada por qualquer forma de
vantagem sobre a concorrência. Por isso, grandes empresas
investem intensamente na área de inteligência empresarial em
busca de quantidades massivas de informação, aptas a trazer
vantagens que resultem em ganhos de mercado.
Esta obra é voltada a pessoas que estão ingressando na
atividade de inteligência, ou mesmo àquelas que já atuam
na área, mas necessitam lapidar seus conhecimentos. O livro
aborda conceitos e noções fundamentais da área de gestão de
conhecimento, inteligência e contrainteligência, valendo-se das
correntes teóricas e doutrinárias mais atuais e de exemplos
e aspectos práticos que envolvem o uso da atividade de
inteligência no dia a dia.
No primeiro capítulo, apresentamos a atividade de
inteligência, buscando compreender sua origem e importância
no contexto mundial. Trazemos os limites éticos, morais e legais,
bem como os conceitos e as características dessa fascinante
atividade.
No segundo capítulo, estudamos as fontes de informação,
aprendendo a identificá-las e obtê-las. Expomos, também,
o planejamento de ações e as técnicas operacionais mais
utilizadas para facilitar a atuação dos agentes de inteligência nas
ações de busca em ambiente operacional.
O terceiro capítulo é um guia sobre como transformar dados
e informações em conhecimentos úteis para assessorar o
tomador de decisões e como se posicionar diante dos conteúdos
coletados ou buscados. As metodologias empregadas no ciclo
de produção de conhecimento e as técnicas mais recentes
de produção de conhecimento também são abordadas, com
base na metodologia empregada em combate pelo exército
norte-americano.
O quarto capítulo tem o objetivo de aprofundar as técnicas de análise
usadas no ciclo de produção de conhecimento, por meio do aprendizado das
técnicas de avaliação de dados quanto ao julgamento da fonte e do conteúdo,
de acordo com os padrões da Organização do Tratado do Atlântico Norte
(OTAN). Complementarmente, estudamos as técnicas clássicas da Escola de
Inteligência do Rio de Janeiro e apresentamos algumas técnicas de análises
focadas em objetivos específicos, além de procurar entender quais são os
problemas mais comuns encontrados na análise dos dados.
O quinto capítulo trata de como proteger todo o conhecimento produzido
por meio do emprego da contrainteligência e de seus respectivos ramos.
Aprendemos, ainda, a identificar focos de vulnerabilidade e como atuar
para prevenir, detectar, obstruir e neutralizar inteligências e ações adversas,
realizando breves estudos sobre segurança orgânica, segurança de assuntos
internos e segurança ativa.
O sexto e último capítulo é voltado às formas de utilização e gestão de todo
o conhecimento produzido, compreendendo-os como forma de subsidiar o
processo de tomada de decisão.
Boa leitura!
Fundamentos de inteligência 9
No curso da história, a inteligência foi amplamente utilizada e,
Curiosidade
a exemplo do que ocorreu com Moisés, o levantamento de infor-
A reportagem 7 truques
do Exército Fantasma dos mações era utilizado principalmente como ferramenta de estraté-
EUA para enganar nazistas gia para a guerra. Com o general, estrategista e filósofo chinês Sun
na 2ª Guerra, publicada
pela BBC, conta truques Tzu não foi diferente: sabiamente utilizou a informação e o conhe-
das tropas americanas cimento antecipado como estratégia para vencer guerras, tendo
no período das guerras
mundiais. materializado seu conhecimento no livro A arte da guerra, escrito
Disponível em: https:// no século IV a.C. Entre seus sábios ensinamentos, um merece des-
www.bbc.com/portuguese/ taque: “se você conhece o inimigo e conhece a si mesmo, não pre-
internacional-42791949. Acesso
em: 25 maio 2020. cisa temer o resultado de cem batalhas. Se você se conhece mas
não conhece o inimigo, para cada vitória ganha sofrerá também
uma derrota. Se você não conhece nem o inimigo nem a si mesmo,
Curiosidade perderá todas as batalhas” (TZU, 2000, p. 23).
A reportagem A tropa
Na era medieval, o filósofo Nicolau Maquiavel escreveu a obra
de artistas que enganou
Hitler na Segunda Guerra O Príncipe, como forma de orientar reis e príncipes a governar seus
Mundial, publicada pelo
principados. Esse filósofo, assim como Sun Tzu, não renunciou à in-
jornal Operamundi,
descreve como artistas teligência como ferramenta essencial para o planejamento estraté-
participaram da estraté-
gico, empregando-a como geradora de oportunidades: “na guerra,
gia de guerra Ghost Army
(exército fantasma). reconhecer a oportunidade e aproveitá-la vale mais que qualquer
Disponível em: https:// coisa” (MAQUIAVEL, 1996, p. 127).
operamundi.uol.com.br/
politica-e-economia/29083/a- Ao longo dos anos, a inteligência foi sendo aprimorada, alcan-
tropa-de-artistas-que-enganou- çando seu ápice e sendo largamente utilizada durante a Primeira e
hitler-na-segunda-guerra-mundial.
Acesso em: 25 maio 2020. a Segunda Guerra Mundial e principalmente na Guerra Fria. Vários
são os feitos da inteligência durante esse período, os quais reper-
cutem até a atualidade.
tudo acontece ao nosso redor, corremos o risco de beirar a com- Disponível em: https://g1.globo.
com/mundo/noticia/2018/10/03/
pleta insanidade. O profissional de inteligência precisa estar atento putin-chama-ex-espiao-russo-
para não desenvolver síndrome de perseguição e ficar pensando skripal-de-canalha-e-traidor.ghtml.
Acesso em: 25 maio 2020.
na teoria da conspiração como uma realidade constante. Para isso,
é preciso analisar os fatos com a frieza dos dados e das informa-
ções, obtidos por meio de árduo trabalho, deixando de lado qual-
1
quer emoção e observando quais são os vínculos existentes entre
A pedição ocorre quando, após
as notícias e o histórico do que antecedeu esse acontecimento, em
uma série de análises, os agen-
um processo de regressão dos fatos determinantes. Só então po- tes passam a prever o que pode
deremos prever determinados eventos com probabilidades defini- ocorrer no futuro, determinando
1 suas probabilidades.
das por meio do que denominamos predição .
Fundamentos de inteligência 11
1.2 Fundamentos éticos, morais e legais
Vídeo Conforme vimos anteriormente, a atividade de inteligência vem ga-
nhando cada vez mais destaque na sociedade, pois, na era da informação,
quem tem informação tem poder. Observamos que as corporações preci-
sam se valer da atividade de inteligência para estudar o mercado, a concor-
rência, os colaboradores e tudo o que envolve as organizações, buscando
3
Glossário identificar, acompanhar e avaliar as ameaças reais ou potenciais às
instituições. Todavia, essa busca desenfreada pela informação não pode
Era da informação: nome
dado ao período que vem sobrepor valores éticos, legais e institucionais, devendo ser limitada e para-
após a era industrial, mais metrizada segundo esses valores.
especificamente após a década
de 1980, tendo ganhando força Inicialmente, cumpre destacar a relação intrínseca entre ética e ati-
no século XX. vidade de inteligência. Segundo Cotrim e Fernandes (2016, p. 88, grifo
nosso): “A ética (do grego ethikos, ‘costume’, ‘comportamento’) é a disci-
3
plina filosófica que busca refletir sobre os sistemas morais elaborados
Veremos neste capítulo que um
dos ramos da inteligência é a pelos homens, buscando compreender a fundamentação de normas e
contrainteligência. O conceito gri- interdições próprias a cada sistema moral”.
fado corresponde diretamente à
atividade de proteção realizada Cotrim e Fernandes (2016, p. 328, grifos do original) ainda definem
pela contrainteligência. o seguinte:
A ética investiga o que é moral, como ela se fundamenta e se
aplica, estuda diversos sistemas morais, buscando fundamen-
tá-los e explicitar seus pressupostos.
[...]
O ser humano age no mundo de acordo com valores, isso é,
a partir daquilo que tem maior importância ou é prioridade para
ele segundo certos códigos morais. Isso significa que as coisas
e as ações que um indivíduo realiza podem ser hierarquizadas
conforme as noções de bem e de justo compartilhadas por um
grupo de pessoas, em um determinado momento histórico. Em
outras palavras o ser humano é um ser moral: um ser capaz de
avaliar sua conduta a partir de valores morais.
Uma breve diferenciação deve ser feita: a ética tem como finalidade
principal realizar estudos em diversas áreas (econômica, política, cientí-
fica, entre outras), buscando identificar o que seria correto e o que se-
ria incorreto, o que seria justo ou injusto, e assim por diante. A moral,
por sua vez, está relacionada às regras que já passaram por valoração
ética e visa regulamentar o comportamento de uma pessoa em deter-
minada sociedade.
Fundamentos de inteligência 13
fe informações completamente diferentes das coletadas em campo.
No caso exposto, o agente foi antiético ao faltar com a verdade, fazen-
do com que seu chefe tomasse decisões com base em dados falacio-
sos. Essa atitude torna o agente e o conhecimento desnecessários para
sua organização, pois ele deixará de cumprir os objetivos pelos quais
fora contratado.
Fundamentos de inteligência 15
A Lei Federal n. 9.296, de 24 de julho de 1996, com redação alterada
pela Lei Federal n. 13.869, de 2019 (Lei do Abuso de Autoridade), veio
para regulamentar o inciso XII (que versa sobre a inviolabilidade do si-
gilo das comunicações), parte final, do art. 5º da Constituição Federal.
Disponível em: http:// Essa lei proíbe que informações sejam obtidas mediante a utili-
g1.globo.com/rio-de-janeiro/
noticia/2012/05/suspeitos-do- zação de vulnerabilidades dos dispositivos informáticos, por meio
roubo-das-fotos-de-carolina- da instalação de vírus (trojans, spams, worms, backdoors, spywares,
dieckmann-sao-descobertos.html.
Acesso em: 25 maio 2020. rootkits, adwares etc.) em computadores, bem como por meio da inva-
são de dispositivos informáticos.
1.3 Conceitos
Vídeo Uma vez mencionados exemplos históricos em que a atividade
de inteligência foi aplicada e definidos os limites a serem observa-
dos pelo agente de inteligência, começaremos a deslindar o véu que
cobre esse misterioso serviço e passaremos a conceituar a atividade
de inteligência.
Fundamentos de inteligência 17
O conceito que melhor define a atividade de inteligência foi conce-
bido pelo coronel Antônio Ferreira Romeu (2017b, p. 2): “inteligência é
a produção de conhecimento”. A palavra inteligência tem sua origem no
latim; conforme sua etimologia:
vem de INTELLEGENTIA, que significa “capacidade de enten-
der”, de INTELLIGERE, formada por INTER-: “entre” e LEGERE:
“escolher”. Portanto, o vocábulo inteligência refere-se ao que se
revela INTELLEGENS (inteligente), ou aquele que compreende,
percebe, conhece e sabe discernir sobre determinadas ques-
tões. (GRAMÁTICA, 2020, grifo do original)
Termo utilizado pela Abin. disponível, pois de nada adianta produzir uma série de informações que
não possam ser acessadas pelos tomadores de decisão. Como regra, o to-
mador de decisões irá considerar um conjunto de informações para que
possa optar pela melhor alternativa, por isso veremos que a informação
deve estar sempre disponível e acessível.
PRODUÇÃO DE CONHECIMENTO
ASSESSORIA
Fundamentos de inteligência 19
Art work/Shutterstock
VERDADE COM SIGNIFICADO
BUSCA DE DADOS
AÇÕES ESPECIALIZADAS
ECONOMIA DE MEIOS
INICIATIVA
DINÂMICA
SEGURANÇA
1.3.2 Princípios
A palavra princípio merece importância, uma vez que está direta-
mente relacionada a gênese, bases e fundamentos, de sobremaneira
que as demais criações encontram suporte e sustentação em seus va-
lores principais.
Fundamentos de inteligência 21
6 Nos termos da Esisperj (FERREIRA, 2017a, p. 4): “enquanto as carac-
A Sisperj foi muito sábia em terísticas conceituam e qualificam a atividade de Inteligência de Segu-
tratá-los como “mais importan-
rança Pública (ISP), os princípios apontam-lhe e margeiam os caminhos
tes”, pois isso demonstra que há
vários princípios que permeiam a serem trilhados para que os objetivos sejam atingidos”. Os princípios
6
a atividade de inteligência. mais importantes são os da lista a seguir.
Apontamos os princípios éticos
kornn/Shutterstock
no início deste capítulo, mas há
vários outros que poderiam ser Precisão
citados aqui.
O conhecimento produzido deve retratar a realidade
observada e apontar fatos, datas, horas, nomes e
locais corretos. O descumprimento desse princípio
pode conduzir o gestor a decisões equivocadas.
Rank Sol/Shutterstock
Imparcialidade
Objetividade
Simplicidade
Oportunidade
Interação
Permanência
Fundamentos de inteligência 23
davooda/Shutterstock
Controle
Compartimentação
Sigilo
Fundamentos de inteligência 25
Usando como base o livro de Platt (1974), discorreremos sobre as
melhores estratégias para implementar e desenvolver a atividade de
inteligência como profissão nas organizações.
O prático tem por finalidade porém, a atividade de inteligência, conforme brevemente explanado,
possuir conhecimentos espe- tem uma função muito mais importante, que é a de assessorar o to-
cíficos sobre ventos, correntes, mador de decisões. Em uma analogia com a navegação marítima, o to-
marés, características meteoro-
lógicas e relevo submarino para mador de decisões seria o capitão da embarcação, enquanto o agente
7
assessorar o capitão a manobrar de inteligência seria o prático , sem o qual seria difícil a condução da
com segurança o navio em embarcação em uma área de alto risco.
zonas portuárias. A falta de
um prático em zonas de maior Por esses motivos, é importante que haja um estímulo para o agen-
perigo pode ocasionar aciden-
te exercer essa atividade. Os administradores de empresas possuem
tes, como encalhar o navio em
bancos de areia ou, até mesmo, vasta experiência nessa área, e uma das estratégias seria utilizar o
causar danos à embarcação e princípio da Pirâmide de Maslow (Figura 1) para motivar seus agentes
aos tripulantes.
de inteligência.
• Trabalho seguro
• Liberdade • Remuneração e benefícios
• Segurança da violência Segurança • Permanência no emprego
• Ausência de poluição
• Ausência de guerras
• Sono e repouso
• Comida Fisiológicas • Horário de trabalho
• Sexo • Intervalo de descanso
• Água • Conforto físico
Fundamentos de inteligência 27
polícias, se necessário, a sacrificarem a própria vida para proteger a do
próximo. Nas palavras do Exército Brasileiro (BRASIL, 2014):
é o orgulho inato aos homens de farda por integrar o Exército
Brasileiro, atuando em uma de suas Organizações Militares, exer-
cendo suas atividades profissionais, por meio de suas competên-
cias, junto aos seus superiores, pares e subordinados. Deve ser
entendido como um “orgulho coletivo”, uma “vontade coletiva”.
Instituições financeiras
Em instituições financeiras que sofrem prejuízos bilionários cau-
Glossário sados por hackers que praticam fraudes bancárias pela internet, uma
phishing: do inglês fish equipe de inteligência é capaz (se treinada e voltada para essa ativi-
(pescar); trata-se de um tipo de dade) de identificar quais são os principais sites fontes de phishing e
ataque virtual em que o hacker
envia páginas e links de bancos, os números de telefone que enviam SMS falsos para clientes e, após
muito parecidos com os verda- árduo trabalho de compilação de dados, produzir conhecimento acer-
deiros, solicitando informações
ca dos principais IP utilizados e das principais regiões de onde partem
pessoais e bancárias. Assim que
as informações são inseridas, os ataques e golpes por internet e por telefone. A compilação de uma
são direcionadas para o hacker, grande quantidade de dados pode possibilitar, em alguns casos, a iden-
que literalmente as pesca com
tificação dos autores dos crimes. Pensando um pouco mais além, ima-
uma “isca”.
gine se as instituições financeiras passassem a cruzar as informações
de seus bancos de dados de clientes – que incluem RG, CPF, endereço,
telefone, contas bancárias, nome de cônjuge, nome de autorizados em
Indústrias
Na era das indústrias 4.0 e conseguintes, observamos que as empre-
sas tem produzido conhecimento industrial em uma velocidade expo-
nencial, de maneira que em poucos dias um novo método é inventado,
surgindo uma nova tecnologia, um novo design, um novo produto, uma
nova receita, e assim por diante. Dessa forma, todo esse conhecimen-
to produzido precisa ser protegido. Podemos tomar como exemplo a
empresa Coca-Cola, que guarda sua fórmula secreta em um cofre há
mais de 125 anos. Cabe à contrainteligência auxiliar na proteção desse
conhecimento; da mesma maneira, compete à agência de inteligência
a responsabilidade de estar em constante monitoramento para identi-
ficar possíveis espiões infiltrados. Vídeo
Vejo o vídeo Apenas 6
Olhando para fora da indústria, encontramos um ambiente alta-
pessoas sabem a fórmula
mente competitivo, portanto, gostaríamos de fazer uma pergunta: você da Coca-Cola!, publicado
pelo canal The History
já ouviu falar em espionagem industrial? Provavelmente, sim, pois as
Channel Brasil, para sa-
empresas estão constantemente buscando obter conhecimentos que ber mais sobre o segredo
da Coca-Cola.
as coloquem em vantagem política, econômica, tecnológica ou social
Disponível em:
sobre suas concorrentes. Esses conhecimentos podem ser cruciais
https://www.youtube.com/
para a arrecadação de mais clientes e, consequentemente, de mais di- watch?v=F6jTeLp1E1I. Acesso em:
26 maio 2020.
nheiro para a pioneira. Um exemplo ocorreu no ano de 2008, na Petro-
Fundamentos de inteligência 29
bras, com o sumiço de notebooks e discos rígidos. O caso inicialmente
foi tratado como furto, mas estrategicamente os equipamentos conti-
nham informações importantes sobre o recém-descoberto pré-sal. Va-
mos refletir um pouco sobre o caso Petrobras: quanto poderiam custar
Saiba mais as informações do pré-sal para as principais potências produtoras de
• Inteligência
• conceito: inteligência é a produção de conhecimento.
• finalidade: assessorar o processo decisório.
• Atividade de inteligência
• limites: ética, moral e leis.
• tripé: atividade, produto da atividade e unidade organizada
para realizar a atividade de inteligência.
• Regra dos 10 x 11
• 10 características: produção de conhecimento, assessoria,
verdade com significado, busca de dados protegidos, ações
especializadas, economia de meios, iniciativa, integração e
abrangência, dinâmica e segurança.
• 11 princípios: precisão, imparcialidade, objetividade, simpli-
cidade, oportunidade, amplitude, interação, permanência,
controle, compartimentação e sigilo.
REFERÊNCIAS
BÍBLIA SAGRADA. Antigo Testamento. Números. 92. ed. Tradução de José Simão. São Paulo:
Ave Maria, 2013.
BRASIL. Constituição Federal (1988). Diário Oficial da União, Poder Legislativo, Brasília, DF, 5
out. 1988. Disponível em: http://www.planalto.gov.br/ccivil_03/constituicao/constituicao.htm.
Acesso em: 13 maio 2020.
BRASIL. Decreto-Lei n. 2.848, de 7 de dezembro de 1940. Diário Oficial da União, Poder
Executivo, Brasília, DF, 31 dez. 1940. Disponível em: http://www.planalto.gov.br/ccivil_03/
decreto-lei/del2848.htm. Acesso em: 13 maio 2020.
BRASIL. Lei n. 9.296, de 24 de julho de 1996. Diário Oficial da União, Poder Executivo,
Brasília, DF, 25 jul. 1996. Disponível em: http://www.planalto.gov.br/ccivil_03/LEIS/L9296.
htm. Acesso em: 13 maio 2020.
BRASIL. Ministério da Defesa. EB20-MF-10.101. O Exército Brasileiro. 1. ed.
Brasília, DF: Ministério da Defesa, 2014. Disponível em: https://www.eb.mil.br/
documents/10138/6563889/Manual+-+O+Ex%C3%A9rcito+Brasileiro/09a8b0d2-81d0-
4a69-a6ea-0af9a53eaf45. Acesso em: 4 jun. 2020.
BRASIL. Secretaria Nacional de Segurança Pública. Introdução à atividade de inteligência.
Brasília, DF: SENASP, 2002. Disponível em: http://bombeiros.rr.gov.br/down/CORREG/
ApostilaCIAI.pdf. Acesso em: 13 maio 2020.
COTRIM, G.; FERNANDES, M. Fundamentos de filosofia: manual do professor. 4. ed. São
Paulo: Saraiva, 2016.
FERNANDES, F. do C. Inteligência ou informações? Revista Brasileira de Inteligência,
Brasília, DF, v. 2, n. 3, set. 2006.
FERREIRA, R. A. Conceitos básicos da atividade de ISP: princípios. 2017a. Notas de aula.
FERREIRA, R. A. Curso de contrainteligência de segurança pública. 2017b. Notas de aula da
disciplina de Conceitos Básicos de Inteligência de Segurança Pública.
GRAMÁTICA. Conhecimento da Língua Portuguesa. 2020. Disponível em: https://www.
gramatica.net.br/. Acesso em: 9 jun. 2020.
MAQUIAVEL, N. O Príncipe. Tradução de Maria Lucia Cumo. Rio de Janeiro: Paz e Terra, 1996.
MICHAELIS. Dicionário Brasileiro da Língua Portuguesa. 2015. Disponível em: https://
michaelis.uol.com.br/. Acesso em: 3 maio 2020.
PLATT, W. Produção de informações estratégicas. Tradução de major Álvaro Galvão Pereira
e capitão Heitor Aquino Ferreira. Rio de Janeiro: Biblioteca do Exército; Livraria Agir, 1974.
TZU, S. A arte da guerra. Tradução de Sueli Barros Casal. Porto Alegre: L&PM, 2000.
Fundamentos de inteligência 31
ATIVIDADES
1. Quais são os limites da atividade de inteligência e por que é tão
importante que os agentes tenham pleno conhecimento de seus
limites de atuação?
Fontes de informação 33
Filme Agora reflita: quais informações podemos extrair de uma porta?
Pensou? Vamos realizar uma análise sobre o questionamento, para
Apesar de ser uma ficção
científica, o filme Matrix isso, pedimos que use sua imaginação para visualizar o que estamos
nos faz entender que
propondo neste exemplo inédito.
o mundo é repleto de
códigos sequenciais e
que a consciência nos
permite enxergar as Visualize uma porta. Em seguida, responda: de que material ela é feita (madeira
informações escondi- oca ou maciça, metal ou vidro)? Qual é o acabamento da porta (pintada, rústica ou
das por trás das coisas.
desgastada)? Qual é o tipo de fechadura utilizada (simples, tetra-chave ou fecha-
Algumas pessoas tomam
a pílula azul e aceitam o dura eletrônica)? É uma porta interna ou externa? Quais são os tipos de dobradiça
mundo exatamente como utilizados (simples ou reforçados)? É utilizada para fechar qual ambiente? Possui
lhe é apresentado, outras alguma inscrição em sua superfície? Possui alguma digital deixada por alguém que
(agentes de inteligência)
tomam a pílula vermelha
a utilizou? Qual é a marca da empresa que a produziu? Onde foi comprada?
e passam a tentar ques-
tionar e a compreender
tudo que nos circunda,
buscando conhecimento
Uma série de questionamentos pode ser realizada para aprofun-
verdadeiro. dar o estudo de uma simples porta, e cada questionamento gerado
O filme está disponível
na íntegra no canal Gold
aprofunda ainda mais nosso conhecimento. No caso de uma porta
Filmes, no YouTube. de madeira, é possível saber, por exemplo, qual o tipo de madeira
Disponível em: https://www. utilizada; se for uma porta interna ou externa, o requinte que apre-
youtube.com/watch?v=4G-
senta pode apontar para a condição econômica de seu proprietário;
lB2tgxPI. Acesso em: 6 jul. 2020.
se for uma porta de metal com dobradiças reforçadas e utilizada no
interior de alguma construção, pode indicar que algo de valor está
protegido naquele local; o tipo de fechadura utilizado pode ajudar a
identificar quão importante é manter o conteúdo daquele ambiente
protegido, como é o caso de uma porta com fechadura eletrônica
controlada por senha ou digital. Portas existem com a finalidade es-
pecífica de limitar o acesso de pessoas a determinados ambientes,
por isso precisam ser analisadas nesse contexto, uma vez que todas
as portas guardam segredos.
Fontes de informação 35
kuroksta/
Shutterstock
Vídeo Originalidade
Para conhecer mais sobre Busca identificar se o conhecimento é original ou se foi
a brincadeira do telefone
sem fio, assista ao vídeo
alterado por meio do produto da percepção de outra
descontraído de uma pessoa, isto é, se é um conhecimento retransmitido ou
dinâmica de grupo com
que não seja “puro”. É o caso daquela brincadeira infantil,
essa brincadeira.
chamada telefone sem fio: quanto mais distante da fonte
Disponível em: hhttps://www. que originou a informação, maior é a probabilidade de ter
youtube.com/watch?v=e3YtWL-
5p1_4&ab_channel=AlexGrigolli. sofrido alterações. Nesse quesito, as fontes de informação
Acesso em: 6 jul. 2020. podem ser (SANTOS, 2015):
• Primárias: são aquelas obtidas diretamente da fonte,
portanto, são originais e sem qualquer tipo de manipulação.
É o caso das informações obtidas mediante “entrevista”
direta com o alvo, o qual transmite informações de
“primeira mão”. É importante esclarecer que não se
enquadra aqui a retransmissão de informação, o famoso
“disse que me disse”.
• Secundárias: são as informações que sofreram alguma
modificação, muitas vezes em virtude da interpretação
dada por quem as recebeu inicialmente, portanto, são
consideradas “de ‘segunda mão’, editadas ou interpretadas”
(PIERCE, 2008 apud SANTOS, 2015, p. 2.306). É o caso de
dados obtidos pela imprensa, revistas, relatórios etc.
kuroksta/
Shutterstock
Natureza da fonte
Tem por finalidade definir quão facilitado está o acesso às
informações e o grau de dificuldade para acessá-las. Nesse
caso, as informações podem estar em fontes abertas ou
fechadas (FERREIRA, 2017).
• Fontes abertas: é toda informação que se encontra dis-
ponível para ser consultada ou acessada, independente-
mente de onde esteja localizada. É o caso de pesquisas
realizadas em sites, reportagens, documentos públicos,
arquivos de fácil acesso dentro da própria organização etc.
Desse modo, não há qualquer barreira entre o agente e as
informações, simples ações de coleta são suficientes para
a obtenção dos dados.
Fonte de detenção
Busca identificar qual é a fonte detentora da informação, dividindo-se,
principalmente, em fontes humanas, documentais e eletrônicas.
Fontes de informação 37
2.2 Ações de inteligência e técnicas
Vídeo operacionais de inteligência
Após identificada a fonte de informação, os agentes passarão a
utilizar-se das mais variadas técnicas e métodos para conseguir os da-
dos necessários à produção de conhecimento.
Fontes de informação 39
Vector/
Shutterstock
Agente
Profissional especializado em realizar a coleta ou busca de
dados, disponíveis ou não. Geralmente, quando esse agente
trabalha internamente, recebe o nome de analista (de dados,
imagens, sinais, operações etc.) ou agente administrativo.
A diferenciação se dá quando o agente é responsável
por desenvolver atividades em campo, pois nesse caso a
doutrina o define como elemento de operações (ELO).
davooda/
Shutterstock
Colaborador
É todo aquele sem treinamento, que por algum motivo
decide colaborar com a organização de inteligência. É
alguém que não pertence à agência de inteligência, mas
cria facilidades ou repassa dados, sendo remunerado ou
não.
Kuroksta
Shutterstock
Informante
É a pessoa recrutada, conscientemente ou não, podendo
ser treinada ou não, e normalmente remunerada
por fornecer dados ou criar facilidades. Diferente do
colaborador, que decide por iniciativa própria ajudar a
agência de inteligência, sendo que essa colaboração ocorre
pelos mais diversos motivos, sejam ideológicos, políticos,
religiosos, financeiros, pessoais e outros, o informante
é recrutado, isto é, passa por um processo no qual é
criteriosamente escolhido pela agência de inteligência
para prestar as informações necessárias. É preciso muito
cuidado com colaboradores ou informantes, pois ninguém
ajuda de graça, sempre há alguma intenção, por essa
razão, o agente de inteligência deve saber analisar muito
bem a fonte de informação.
Alvo
Fontes de informação 41
Facilidade Custo de
1 de acesso 2 acesso
Quantidade de
3 Disponibilidade 4 informação
Qualidade da Valor da
5 informação 6 informação
Âmbito da Facilidade de
7 informação 8 processamento
Adequação da
Tempo de informação à
9 resposta 10 tomada de decisão
Missão
Definir o objetivo da missão, quais são as informações
pretendidas, os resultados esperados etc. O agente deve
saber com detalhes o que deve fazer.
Alvo
Se o alvo for uma pessoa, buscar saber detalhes sobre
fisionomia (foto), biotipo, nome, familiares, hábitos, rotinas,
veículos utilizados, local de trabalho, local de lazer e tudo mais
que for necessário para identificá-la. Se for um objeto, buscar
saber forma, cor, conteúdo etc.
davooda/
Shutterstock
Ambiente
O estudo do ambiente no qual as ações irão se desenvolver em
campo pode ocorrer por intermédio de ferramentas de mapas,
por exemplo, Google Maps. Nesse caso, é importante saber
as vias de acesso, rotas de fuga, dificuldades de iluminação
durante o dia e durante a noite, pontos de vigilância, pessoas
que frequentam o local, e várias outras informações, de modo
que o agente de inteligência possa conhecer os pormenores
do terreno.
davooda/
Shutterstock
Meios
O agente deve incluir no planejamento os meios que utilizará
em campo, como veículos, equipamentos fotográficos,
disfarces, entre outros.
davooda/
Shutterstock
Estratégia
O agente deverá estudar como ocorrerá a aquisição da
informação, seja mediante abordagem e entrevista de
pessoa, ou entrada em ambiente controlado, uso de estória
de cobertura, entre outras táticas e técnicas que veremos
adiante.
Uma dica útil para facilitar o planejamento é que sejam respondidas
as seguintes perguntas:
• O que (fazer)?
• Quem (é o alvo)?
• Como (conseguir a informação)?
Fontes de informação 43
• Quando (quais são os prazos para encerramento da missão e o
melhor momento de ir até o alvo)?
• Onde (serão desenvolvidas as ações)?
• Por que (quais são os objetivos pretendidos)?
• Quais (são os riscos envolvidos)?
A
C
Altitude
“evitar”
5
3 4
0 Velocidade no ar
B
No caso da área A, ela terá altitude suficiente, mas não terá ve-
locidade para manter as pás do helicóptero girando e manter-se
no ar, e o resultado será uma queda na vertical. Já na área B, o
helicóptero estará com muita velocidade horizontal e pouca alti-
tude e, no caso de alguma pane, o piloto não conseguirá reduzir a
velocidade da aeronave a ponto de evitar danos. Por essa razão, na
aviação, o piloto deve usar o “envelope da área C”, onde ele balan-
ceia a altura e a velocidade e, caso ocorra alguma pane, conseguirá
pousar o helicóptero com pouco ou nenhum dano à aeronave ou
aos tripulantes.
Figura 4
Curva do homem morto na inteligência
Planejamento
100%
C
B
50%
Risco
0
50% 100%
Fontes de informação 45
É possível verificar que quanto menos planejada for a ação, maior será
o risco, e quanto mais planejada for a ação, mais riscos o agente pode assu-
mir, sempre levando em consideração o binômio segurança x necessidade.
Reconhecimento (Recon)
É uma ação preparatória, que visa subsidiar o planejamento
das operações de inteligência, e tem por finalidade conhecer
visualmente in locu as características: do ambiente no Glossário
Fontes de informação 47
o agente que realiza a vigilância. Após a realização do
Recon, o ideal é que sejam confeccionados croquis com
a indicação das vias de acesso, rotas de fuga, entre outras
informações relevantes.
AVIcon/
Shutterstock
Vigilância (VIG)
É a ação de manter um ou mais alvos sob constante observação
(visual ou auditiva), podendo ser uma vigilância fixa ou móvel.
A vigilância fixa é a qual os agentes, a pé ou em meios de
transporte, permanecem em um posto de observação (PO)
fixo, que pode ser encoberto, no qual o agente não pode ser
visto pelo alvo (e empregando para observação o binóculos,
por exemplo) ou ser descoberto estando ao alcance visual
do alvo (ocorre, por exemplo, quando está sentado na praça
pública, próximo ao alvo). Já na vigilância móvel, o agente,
a pé ou utilizando meio de transporte, desloca-se para
acompanhar a movimentação do alvo.
VoodooDot/
Shutterstock
Entrevista
É toda ação previamente planejada que tem por finalidade
obter dados por meio de uma conversação. A entrevista pode
ser ostensiva ou encoberta. Na entrevista ostensiva, o entre-
vistador não esconde do entrevistado suas reais intenções e
Filme o resultado pretendido pela conversa estabelecida. Já na en-
Assista ao filme O trevista encoberta, o entrevistador busca esconder do en-
Turista e reflita: quem
trevistado suas reais intenções mediante o uso de estória de
é o recrutador e quem
é o recrutado? Nessa cobertura (como será visto adiante).
obra cinematográfica, é
davooda/
Shutterstock
Seleção:
após análise Aproximação:
pormenorizada de o agente busca
uma lista de pessoas observar e obter
a serem recrutadas, a confiança do
a agência decide alvo, para que
selecionar aquela possa seguir para
que possui o perfil o próximo passo: a
desejado para a ação abordagem.
de busca pretendida.
Treinamento:
o informante deverá
Abordagem:
ser treinado para
o recrutador utiliza a
cumprir a missão,
técnica da entrevista
aprendendo algumas
para formular a
poucas técnicas
proposta ao alvo e
de inteligência,
aguarda resposta
necessárias
sobre o aceite ou não.
para conseguir
as informações
pretendidas pela AI.
Dispensa:
quando a organização
Utilização: decidir por cessar a
o informante ligação com o informante,
passa a trabalhar ele será dispensado. A
efetivamente em dispensa poderá ocorrer
prol da agência, por vários motivos,
mantendo contato porém, é importante
com o controlador, que a agência assegure
o qual é o que a operação não
k
stoc
a organização e o
encerrar as atividades
Shu
informante.
de maneira “amigável”
u s/
vik
com o informante.
sla
he
ac
Vy
Fontes de informação 49
Rvector/
Shutterstock
Saiba mais
Para saber mais sobre fake Desinformação
news, sugerimos a leitura do
texto disponível em: https:// Ação de busca utilizada para ludibriar os alvos, pessoas
mundoeducacao.uol.com.br/ ou organizações, a fim de ocultar os reais propósitos da
curiosidades/fake-news.htm.
agência de inteligência, induzindo-os ao erro. Atualmente,
Acesso em: 6 jul. 2020.
a desinformação é muito similar ao que chamamos de
fake news.
Kirill Malyshev/
Shutterstock
Filme
Ao assistir o filme Golpe
Provocação
Duplo, é possível identifi-
car o momento que o gru- É uma ação altamente especializada que busca fazer com
po de “golpistas” realiza que o alvo passe a executar algo desejado pela agência
uma provocação para que
o alvo faça uma escolha de inteligência (AI), sem que desconfie da ação a que está
e execute algo desejado sendo submetido.
por eles. Há ainda outras
davooda/
Shutterstock
técnicas de inteligência
utilizadas no filme.
Infiltração
Direção: Glenn Ficarra e John Requa.
EUA: Warner Bros. Pictures, 2015. Ação de introduzir uma pessoa junto ao alvo da operação,
com o objetivo de obter os dados de interesse. Algumas
doutrinas consideram que essa ação demanda ordem
judicial para ser realizada. Ocorre que a autorização
judicial só é permitida no caso da produção de provas em
âmbito de investigação. Porém, nada impede a utilização
da infiltração para a simples produção de conhecimento,
a exemplo do ocorre quando a agência de inteligência
prepara uma pessoa para prestar serviços em outra
empresa, buscando conseguir informações dos projetos
da concorrência.
Fontes de informação 51
Citaremos alguns exemplos de coisas que podemos encontrar em
uma sala e que tipo de informação pode ser obtida por meio desses
objetos.
Visual Generation/
Shutterstock
Fotos de família e pessoas
Nas fotos, é possível encontrar quantidade de pessoas que
integram a família, locais que frequentam, tipo de roupa
(padrão de vida), viagens que realizam, idade das pessoas
que compõem a família, amigos mais próximos etc.
davooda/
Shutterstock
Revistas e livros
Indicam áreas de interesse por parte de seu proprietário,
área de formação, gostos, personalidade etc.
davooda/
Shutterstock
Diplomas e certificados
Apontam a área de conhecimento e especialização de
seu proprietário, se é formado em Direito, Medicina,
Administração, Psicologia, e assim por diante.
davooda/
Shutterstock
Troféus e medalhas
Apontam os hobbys da pessoa, se gosta de praticar corrida,
jogar futebol, truco, participar de corrida de moto, bicicleta,
se participa de competições de costela fogo de chão e várias
outras competições que trazem satisfação para seu detentor.
davooda/
Shutterstock
Canetas
As canetas utilizadas podem indicar a personalidade e o
poder aquisitivo.
howcolour/
Shutterstock
Expressão corporal
A expressão corporal pode indicar se a pessoa é favorável ou
não a determinado assunto, bem como o quanto o assunto é
interessante ou não.
davooda/
Shutterstock
Odores
Às vezes é possível identificar algumas pessoas pelo cheiro,
especialmente perfumes muito específicos. O mesmo pode
ser utilizado para definir o que há na localidade, por exemplo,
empresas produtoras de cerveja, de celulose e outras possuem
um odor muito específico, que ajuda a definir quão próximo
estamos de alguma dessas empresas, que podem ser usadas
como referência.
Fontes de informação 53
davooda/
Shutterstock
Processo de identificação de pessoas
Por meio da tecnologia, é possível identificar pessoas em
fotografias, retrato falado, datiloscopia, documentos de
identidade, voz e vários outros. Esse processo é comumente
utilizado para identificar criminosos, pessoas desaparecidas
ou em casos que necessitam confrontar a veracidade dos
dados de identidade.
davooda/
Shutterstock
Seja simples
Estórias complexas demandam muitos detalhes para serem
estudados e lembrados.
Seja coerente
Não apresente informações desconexas com sua história.
Fontes de informação 55
Não sature o alvo com dados probatórios
Não fique tentando provar que você está falando a verdade,
pois quem fala a verdade, não precisa provar.
Acredite na EC
Para o agente, a estória tem que ser entendida como verdade
pura, simples e indubitável, a fim de facilitar sua aplicação.
Disfarce
É o ato de alterar a aparência física de uma pessoa para que
ela possa “se misturar” ao ambiente em que irá atuar. Para
poder atuar disfarçado, o agente deve estudar muito bem
os vários fatos, como: alvo, ambiente de atuação, distância,
estória de cobertura, treinamento (do agente para validar
a estória do disfarce), entre outras variáveis que forem
relevantes. O disfarce pode ser utilizado pelo agente como
forma de reforçar a estória de cobertura, om a finalidade de
se tornar mais convincente em suas ações. Ao analisar a EC
descrita anteriormente, que versa sobre o agente engenheiro,
quais seriam as vestes adequadas para uma pessoa que diz
ser engenheiro? Vamos mais adiante, e se o seu alvo for uma
pessoa que toda quinta-feira joga futebol com os amigos na
cancha do bairro, você vai comparecer no barzinho do campo
de futebol de terno e gravata? Obviamente, não. Por isso,
é importante estar adequado ao contexto para se disfarçar
corretamente.
Comunicações sigilosas
Ocorrem quando se faz necessário realizar o contato com
qualquer pessoa (agente de inteligência ou não) a fim de receber
ou repassar alguma informação, sem ser detectado pelo “inimigo”.
Utilizando por base a doutrina da Esisperj (FERREIRA, 2017), os
contatos podem ser diretos ou indiretos. Os contatos indiretos
são as comunicações entre os agentes que ocorrem por meio de
intermediários: pessoas, correspondências (deixadas em locais
específicos), computadores etc. Já os contatos diretos são
aqueles em que ocorre o contato pessoal entre os envolvidos,
podendo ser ostensivos, discretos ou reservados.
• Ostensivo: ocorre como se fosse um encontro pessoal, em
um local à vista de todos, podendo ser utilizada EC para que
o encontro ocorra sem levantar suspeitas. Geralmente ocorre
em locais públicos e com grande fluxo de pessoas.
• Discreto: ocorre em locais públicos com pouco movimento de
pessoas, pode ser na forma de encontro casual e é importante
o emprego de uma estória de cobertura, no mínimo, superficial.
• Reservado: ocorre em locais conhecidos somente pelos
agentes e com acesso somente para as pessoas que irão
estabelecer o contato, devendo estar protegido por uma
EC que permita o acesso ao local de encontro sem levantar
suspeitas ao redor.
davooda/
Shutterstock
Leitura da fala
Ocorre quando, à distância, o agente consegue compreender o
assunto tratado em uma conversa entre duas pessoas. A leitura
da fala vai muito além da leitura labial e abrange também a Livro
leitura das expressões corporais e do ambiente como um todo. Sugerimos a leitura
do livro O corpo fala: a
NikWB/
Shutterstock
linguagem silenciosa da
comunicação não verbal,
Emprego de meios eletrônicos excelente para ensinar
o agente a entender as
Por meio do uso de equipamentos eletrônicos, o agente passa expressões corporais, nas
a captar sons e imagens de pessoas, de locais e de ambientes. mais diversas situações.
É o caso do uso de câmeras, microfones e outros vários meios WEIL, P.; TOMPAKOW, R. 74. ed.
Petrópolis: Vozes, 2015.
que a tecnologia nos oferece atualmente.
Fontes de informação 57
davooda/
Shutterstock
Fotointerpretação
É a técnica que permite o agente a entender todas as mensa-
gens “subliminares” que estão presentes nas fotografias.
Para interpretar uma imagem, o agente pode analisar vários pon-
tos: vestimentas, fisionomias, cor da pele, expressões corporais,
objetos utilizados, cor das vestimentas (no caso de imagens colo-
ridas), ambiente, idade das pessoas no local, placas de manifesta-
ção e vários outros objetos e informações constantes na foto.
É importante que a foto seja estudada dentro de um contexto,
inclusive analisando a pessoa que a fotografou (perfil ideológico,
profissional e intenções), pois as fotos podem mostrar diferentes
informações, de acordo com perspectivas diferentes.
Figura 5
Stroop Report: Revolta do Gueto de Varsóvia
Wikimedia Commons.
CONSIDERAÇÕES FINAIS
É importante deixar claro que essa obra foi concebida para atender a
diversos públicos (instituições públicas, privadas e estudiosos do assunto).
Ainda que possam levantar o seguinte questionamento de que existem
outras técnicas utilizadas pelas Polícias Federal e Civil para investigação,
lembre-se de que nem todos são da polícia judiciária, a qual muitas vezes
utiliza o conhecimento como ferramenta de investigação e produção de
provas. Portanto, muitos não terão acesso a autorizações judiciais para
quebra de sigilo telefônico, telemático, bancário, e assim por diante. Outra
questão é que, devido à complexidade dos temas, a ideia é apresentar
panoramas gerais.
Fontes de informação 59
O objetivo é apresentar técnicas e métodos que possam “guiar” todos
que desejam exercer a atividade de inteligência, seja em âmbito público
ou privado, e para que, com o passar dos anos, possam buscar especiali-
zações que conduzam o agente a um aprimoramento profissional, com a
finalidade de trazer excelência para seu serviço.
REFERÊNCIAS
BRASIL. Secretaria Nacional de Segurança Pública. Curso de introdução à atividade de
inteligência. Brasília, DF, SENASP, 2002. Disponível em: https://edoc.pub/apostilaciai-pdf-
free.html. Acesso em: 6 jul. 2020.
PRIBERAM. Dicionário da Língua Portuguesa. 2020. Disponível em: https://dicionario.
priberam.org/estoria. Acesso em: 6 jul. 2020.
FERREIRA, R. A. Curso de contrainteligência de segurança pública. Rio de Janeiro: Esisperj.
Notas de Aula. 2017.
SANTOS, I. Inteligência Estratégica: guia básico para organizações, comunidades e territórios.
Lisboa: Editora Lisboa, 2015.
SAUNDERS, G. H. A dinâmica do voo de helicóptero. Rio de Janeiro: LTC, 1985.
SÊNECA, L. A. Senecae Epistulae Morales ad Lucilium 18 Liber Primus. Roma-Milano: Società
Editrice Dante Alighieri, 1905.
WARSAW Ghetto Uprising. Wikipédia, 2020. Disponível em: https://en.wikipedia.org/wiki/
Warsaw_Ghetto_Uprising. Acesso em: 6 jul. 2020
ATIVIDADES
1. Diferencie atividade de inteligência e a produção de conhecimento da
atividade de investigação criminal.
Dado
É toda e qualquer informação em seu estado bruto, de
maneira que não foi submetida a qualquer processo
intelectual do profissional de inteligência para sua produção.
Como exemplo de dados temos: fotografias, bancos de dados,
textos coletados, recortes de jornal, denúncias, relatos e assim
por diante. Um exemplo bem atual de dados são os números
de infectados pelo vírus COVID-19 no Brasil.
Ryabintsev/
Shutterstock
Alexander
Conhecimento
É resultado do dado submetido à metodologia de produção
de conhecimento e devidamente processado pelo profissional
de inteligência. Um exemplo de conhecimento é o resultado
do estudo da capacidade de transmissão do vírus Covid-19
por gestantes ou lactantes contaminadas a fetos ou bebês.
Veja que para produzir o conhecimento, é necessário
compilar números e analisar sistematicamente cada caso
de transmissão a fetos e nascituros, para posteriormente
formular um juízo de como se procede o contágio nessa
relação materna, portanto, saímos de simples números para
um processo de elaboração de uma teoria ou tese.
O conhecimento é fruto de trabalho intelectual do analista
que, ao avaliar o dado ou a informação recebida, poderá
realizar posicionamentos com base na quantidade e na
qualidade da informação recebida. A escassez de dados e
informações ensejará uma maior probabilidade de dúvida,
Certeza
Ocorre quando, ao observar determinado objeto ou fato, o
agente consegue, sem temor de se enganar, aderir à imagem
formada em sua mente. Por exemplo: você está andando
pelas ruas, quando vê dois carros; um deles faz uma trajetória
em zigue-zague, ambos se encontram em grande velocidade
e colidem na sua frente. Nesse caso, qual é a sua certeza? A
única certeza é de que os carros foram danificados.
Artco/
Shutterstock
Opinião
É o estado da mente em que é possível acatar o que está
ocorrendo, porém, com certo receio de se enganar, ou seja,
trabalha-se no campo das probabilidades. No caso do exemplo
do acidente, que opinião poderia ser emitida? Considerando
a velocidade em que se encontravam os veículos, há a
possibilidade de alguém estar ferido.
Curiosidade Ignorância
Sonar é um aparelho que
emite ondas e, através dos Ocorre quando a mente não consegue formular qualquer
princípios da física, essas
imagem de determinado objeto ou fato e, portanto, nada
ondas (pulso) acertam
objetos e são defletidas pode afirmar, pois nada conhece sobre as circunstâncias
novamente para a fonte
vislumbradas. Seguindo a mesma linha de exemplificação,
emissora. Com base no
tempo de resposta e na seria um caso de ignorância do observador realizar qualquer
forma de alteração das on- afirmação sobre falhas de engenharia (projeto) como causas
das, é possível identificar a
distância de objetos e até determinantes do acidente, caso não tenha formação em
mesmo o seu tamanho. Engenharia.
O aparelho é muito em-
pregado no meio militar Os estados da mente, no que tange a ignorância ou a dúvida, condu-
para identificar aviões
zem o agente a um processo intelectual maior do que a certeza e a opi-
no espaço aéreo (por
intermédio das ondas de nião. Isso ocorre porque, no caso da ignorância, o agente desconhece
rádio), navios na superfície
totalmente o assunto tratado, logo, precisará estudar muito para que
marinha e submarinos ini-
migos abaixo da superfície possa expressar uma certeza ou opinião. Já no caso da dúvida, o agente
do mar (chamados sonar
necessitará de mais dados ou informações para que possa emitir uma
por serem empregadas
em meios submersos). opinião sobre o conteúdo abordado.
Saiba mais sobre o sonar
marinho no link a seguir.
Ideia
É quando se tem um conceito ou uma noção sobre algo,
seja concreto ou abstrato (MICHAELIS, 2015b). Imagine um
aparelho de detecção de junções lineares e não lineares (para
a grande maioria das pessoas, isso é inédito). E se dissermos
que ele funciona quase como um sonar para aparelhos
eletrônicos? Você consegue desenhar algo em sua mente e ter
uma leve ideia do que seja?
davooda/
Shutterstock
Juízo
É a capacidade de ponderar ideias e relacioná-las. Um bom
exemplo é quando um juiz analisa as provas produzidas no
curso do processo e, mesmo sem conhecer a verdade, passa
a formular um juízo para julgar e decidir sobre determinado
assunto. Para chegar a uma conclusão, é necessário que
possua elementos de convicção que possam conduzi-lo ao
julgamento mais acertado.
Curiosidade
Ryabintsev/
Shutterstock
Alexander
No mundo animal, o
Raciocínio morcego utiliza o “sonar”,
ou seja, emite ondas
É decorrente da operação mental sobre dois ou mais juízos que refletem em objetos
e presas e retornam
conhecidos, para formular um conhecimento lógico. Por aos seus ouvidos, lhes
exemplo, sabemos que onde há água, há possibilidade permitindo voar à noite
sem necessidade do
de existência de vida. Sabemos também que o universo uso da visão e em total
é extremamente vasto, que há vários planetas orbitando escuridão. Os cientistas
chamam essa habilidade
estrelas emissoras de fontes de calor e que possuem água em
de ecolocalização. Para
estado líquido, portanto, a lógica é de que há outros planetas compreender melhor,
veja o vídeo do canal de
com condições favoráveis à presença de vida.
Luan Kowalski, a seguir.
Após avaliar os dados e informações, o agente inicia seu trabalho Disponível em: https://
intelectual e realiza a análise de todo o conteúdo em um recorte tem- www.youtube.com/
watch?v=ZawuEuwXs08. Acesso
poral, podendo ser um posicionamento sobre fatos passados, sobre o em: 14 jul. 2020.
presente ou projeções futuras.
Quadro 1
Tipos de conhecimento
Passado
Informação Raciocínio Certeza
Presente
(Continua)
Planejamento
Processamento
Difusão
Quadro 2
Doutrinas e fases do CPC
Figura 1
Ciclo de produção de conhecimento
Planejamento
Reunião de dados e
Difusão
conhecimentos
Processamento
3.2.1 Planejamento
Conforme visto anteriormente, a produção de conhecimento tem
como finalidade assessorar os processos de formulação, decisão e
implementação de medidas. Todo processo de produção de conheci-
mento tem seu início em uma necessidade gerada pelo tomador de
decisões, que vai determinar as prioridades de gestão e as demandas
de informações da área de inteligência.
Essa fase deve ser dividida em dois momentos distintos: fase inter-
na e fase externa. Na fase interna, vamos buscar conhecer o máximo
possível sobre a missão a ser desenvolvida, o alvo e os resultados espe-
rados, para que possamos responder as questões acerca dos aspectos
essenciais do assunto e dos aspectos conhecidos, podendo gerar res-
postas sobre os aspectos a conhecer, geralmente baseadas em ações
de coleta, ou subsidiar as ações de busca de dados negados ou prote-
gidos pelos elementos de operações (ELO).
Avaliação
Nesta fase, o analista busca verificar a pertinência e a
credibilidade dos dados e conhecimentos reunidos. A
pertinência tem como finalidade verificar se o dado ou
conhecimento reunido é concernente ao assunto alvo da
produção de conhecimento, já a credibilidade está relacio-
nada à verificação do quão confiável é o conteúdo reunido,
determinando o grau de veracidade do dado ou conheci-
mento, sob os prismas do julgamento da fonte e do con-
teúdo. Para que a avaliação possa ocorrer, o agente deve
submeter o conteúdo reunido à técnica de avaliação de
dados (TAD).
Puchong Art/
Shutterstock
Análise
Considerada a etapa central do ciclo de produção de
conhecimento (CPC): “É o momento do CPC no qual o analista
decompõe os dados e/ou conhecimentos reunidos, verificando
o nível de importância destes, quando confrontados com os
aspectos essenciais” (BRASIL, 2002, p. 54).
Creative Stall/
Shutterstock
Integração
3.2.4 Difusão/Utilização
Nessa fase do CPC acontece a formalização do conhecimento pro-
duzido, que pode ocorrer mediante documento escrito de inteligência
ou mediante apresentação verbal ao tomador de decisões.
Quadro 3
Requisitos mínimos dos documentos de inteligência
Conceito Significado
Concisão As ideias devem ser expostas em poucas palavras.
O texto deve ser revisado e deve-se empregar a norma culta na
Correção
produção de textos.
O conhecimento produzido deve ser preciso, ou seja, coerente e
Precisão
condizente com a verdade dos fatos.
O conhecimento produzido deve ser isento de ideias preconcebi-
Imparcialidade
das, subjetivas, distorcidas ou tendenciosas.
(Continua)
Figura 2
Metodologia D3A
Decide (Decidir)
Identificar o High-Value Individual
Reunir informações acerca (HVI – indivíduo de alto valor) e
dos resultados e determinar os efeitos desejados da ação;
se o resultado desejado foi estabelecer prioridades e designar
obtido, com a finalidade de recursos a serem reunidos; e
programar novos ataques. designar os recursos para ação.
Confirmar probabilidade da
Entregar o efetivo e o localização do alvo de alto
material para ataque, nesse valor HVI, localizar e realizar
caso: lançar a missão de atualizações em tempo útil.
capturar e matar.
Deliver (Entregar/alocar)
Fonte: Adaptada de United States, 2010, p. 23.
Ciclo de produção de conhecimento 77
No entanto, a estratégia das Forças Especiais precisava ser poten-
cializada com conhecimentos de inteligência, para maior efetividade,
buscando produzir mais informações úteis para as operações e reduzir
a letalidade de alvos valiosos, uma vez que mortos não poderiam for-
necer as informações valiosas que possuíam. Nesse contexto, o major
Faint e o major Harris implementaram a doutrina F3EAD, que veio adi-
cionar a atividade de inteligência às ações das tropas especiais, como
parte do ciclo de produção de conhecimento no processo decisório das
atividades das Forças Especiais, criando o processo conhecido como
F3EAD ou “Feed”.
Figura 3
Processo F3EAD
Find (Encontrar)
Exploit (Explorar)
Fonte: Elaborada pelo autor.
Figura 4
Processo de integração D3A e F3EAD
Decide (decidir)
Disseminate
(disseminar)
Analyze
(analisar)
Exploit Find
(explorar) (localizar)
Finish Fix
(finalizar) (ajustar)
Deliver (entregar/alocar)
REFERÊNCIAS
BARRENECHEA, C. A. Redação científica: com o uso de ferramentas tecnológicas. Curitiba:
Universidade Federal do Paraná. 2012.
BRASIL. Secretaria Nacional de Segurança Pública. Curso de introdução à atividade de
inteligência. Brasília, DF, SENASP, 2002. Disponível em: https://edoc.pub/apostilaciai-pdf-
free.html. Acesso em: 17 jul. 2020.
BRASIL. Secretaria Nacional de Segurança Pública. Curso de introdução à atividade
de inteligência. Brasília, DF, SENASP, 2011. Disponível em: https://www.scribd.com/
document/385959383/Apostila-completa-CIAI-EaD. Acesso em: 7 ago. 2020.
CEPIK, M. Espionagem e Democracia: agilidade e transparência como dilemas na
institucionalização de serviços de inteligência. Rio de Janeiro: Editora FGV, 2003.
FAINT, C. (Major); HARRIS, M. (Major). F3EAD: OPS/INTEL fusion “feeds” the SOF targeting
process. Small Wars Journal, 31 jan. 2012. Disponível em: https://smallwarsjournal.com/
jrnl/art/f3ead-opsintel-fusion-%E2%80%9Cfeeds%E2%80%9D-the-sof-targeting-process.
Acesso em: 17 jul. 2020.
FERREIRA, R. A. Curso de contrainteligência de segurança pública. Rio de Janeiro, Esisperj.
Notas de Aula. 2017.
MICHAELIS. Moderno Dicionário da Língua Portuguesa. 2015a. Disponível em: https://
Michaelis/moderno-portugues/busca/portugues-brasileiro/verdade/. Acesso em: 17 jul. 2020.
MICHAELIS. Moderno Dicionário Da Língua Portuguesa. 2015b. Disponível em: https://
michaelis.uol.com.br/moderno-portugues/busca/portugues-brasileiro/ideia/. Acesso em:
17 jul. 2020.
PLATT, W. Produção de informações estratégicas. Trad. de Major Álvaro Galvão Pereira;
Capitão Heitor Aquino Ferreira. Rio de Janeiro: Biblioteca do Exército; Livraria Agir, 1974.
SANTOS, I. Inteligência Estratégica: guia básico para organizações, comunidades e territórios.
Lisboa: Editora Lisboa, 2015.
UNITED STATES. Headquarters, Department of The Army. FM 3-60 (FM 6-20-10). The
Targeting Process. USA, 2010. Disponível em: https://fas.org/irp/doddir/army/fm3-60.pdf.
Acesso em: 17 jul. 2020.
Análise de dados 85
pretação. Para que possamos analisar os dados e produzir o conhe-
cimento de maneira efetiva, inicialmente o analista necessita avaliar,
classificar e ordenar os dados ou conhecimentos reunidos, buscando
verificar a credibilidade dessas informações, para somente depois po-
der posicionar-se sobre sua certeza, opinião ou dúvida.
Análise de dados 87
mais atenção que o informante, o primeiro ponto de suspeição recai
sob o fato de que foi essa fonte que procurou a agência de inteligência,
por iniciativa própria (ou seja, não foi recrutado para tal atividade como
o informante), para repassar o conhecimento. O colaborador sempre
terá uma intenção por trás das informações repassadas, seja por mo-
tivos pessoais de moral, ética, religião, senso de justiça, vingança ou
por motivos profissionais de busca de prestígio, reconhecimento, des-
truição de concorrência, busca de poder (econômico, político, social,
tecnológico ou ambiental) ou qualquer outro motivo.
Quadro 1
Julgamento da fonte
Análise de dados 89
Quadro 2
Julgamento do conteúdo
ASPECTOS A
PARÂMETROS VERIFICA-SE
CONSIDERAR
• O dado provém realmente da fonte declarada
presumidamente?
• Caso afirmativo, foi nela que o dado teve ori-
gem?
• Existe canal de transmissão?
AUTENTICIDADE • Origem do dado
• Quais os meios de transmissão ou meios pelos
quais passaram os dados?
• Quais os processos utilizados para identificação
e reconhecimento da fonte (informante, colabo-
rador)?
• Qual o envolvimento da fonte no episódio des-
crito?
• Qual o interesse da fonte ao fornecer o dado?
• Quais os antecedentes da fonte (criminal, políti-
co, lealdade, honestidade etc.) existente?
JULGAMENTO • Antecedentes
• Quais as características pessoais da fonte?
DA FONTE • Padrão de vida
• O padrão de vida é compatível com o poder
CONFIANÇA • Contribuição an- aquisitivo (cargo, emprego, situação em relação
terior ao Org Intlg/AI etc.).
• Motivação • Qual a contribuição anterior prestada ao Org
Intlg/AI? (Precisão dos dados, quantidade de da-
dos transmitidos, frequência etc.)
• Qual a motivação (financeira, ciúme, patriotis-
mo, interesse pessoal, vingança, troca de favor
etc.) existente?
• A fonte está habilitada para perceber, memori-
zar e transmitir (descrever) os dados?
• Os atributos pessoais (capacidade intelectual,
formação, nível de escolaridade, cultura geral,
• Habilitação
COMPETÊNCIA experiência relativa ao assunto etc.) permitem
• Localização
que a fonte perceba, memorize e descreva o
fato ou situação?
• A localização física permite que a fonte perceba
o que descreve?
Análise de dados 91
Quadro 3b
Técnica de avaliação de dados (TAD): grau de idoneidade da fonte
GRAU DE
LETRA SIGNIFICADO REQUISITOS
IDONEIDADE
• Atende positivamente aos parâmetros Au-
É aquela que, ao longo do tempo em
INTEIRAMENTE tenticidade, Confiança e Competência.
que vem sendo utilizada e atendeu
A IDÔNEA • A sua contribuição para o Org Intlg/AI se
sempre de maneira positiva aos pa-
(Apto, capaz) caracteriza pela precisão e comprovação
râmetros considerados.
posterior dos dados que fornece.
• Atende positivamente aos parâmetros Au-
tenticidade e Competência, mas não plena-
Em algumas oportunidades deixou
NORMALMENTE mente ao parâmetro Confiança.
B de atender a um ou mais dos parâ-
IDÔNEA • A sua contribuição para o Org Intlg/AI se ca-
metros da avaliação
racteriza pelo fornecimento de dados que,
na maioria das vezes, se comprovam.
• Atende positivamente aos parâmetros Au-
Coloca-se em uma situação interme- tenticidade e Competência, mas não ao pa-
REGULARMENTE diária, entre o número de ocasiões râmetro Confiança.
C
IDÔNEA em que conduziu positivamente, ou • A sua contribuição para o Org Intlg/AI se ca-
não, em relação às avaliações racteriza pelo fornecimento de dados que,
muitas vezes, se comprovam.
• Atende positivamente ao parâmetro Autentici-
Na maioria das oportunidades, dei- dade, mas não ao parâmetro Confiança.
NORMALMENTE
D xou de atender aos parâmetros con- • A sua contribuição para o Org Intlg/AI se ca-
INIDÔNEA
siderados. racteriza pelo fornecimento de dados que,
na maioria das vezes, não se comprovam.
• Atende de maneira negativa a todos os pa-
râmetros.
Deixou de atender sempre aos parâ- • A sua contribuição para o Org Intlg/AI se
E INIDÔNEA
metros observados. caracteriza pelo fornecimento de dados im-
precisos que, quase sempre, não se com-
provam.
ASPECTOS A
PARÂMETROS VERIFICA-SE
CONSIDERAR
• Há dado oriundo de outra fonte com conteú-
SEMELHANÇA Conformidade do semelhante ao dado em julgamento?
• O dado provém realmente de outra fonte?
JULGAMENTO
Harmonia interna (fato • O dado em julgamento apresenta contradi-
DO CONTEÚDO COERÊNCIA
isolado) ções?
• Há relacionamento com o que se sabe sobre
o fato ou situação em estudo?
Harmonia com o contex-
COMPATIBILIDADE • Qual o grau de harmonia (total - parcial -
to da situação
pouca - nenhuma) do dado com outros da-
dos conhecidos anteriormente?
(Continua)
Nr. GRAU DE VERACIDADE SIGNIFICADO
CONFIRMADO POR OUTRAS Foi difundido por outras fontes e apresenta um conteúdo Coerente
1
FONTES e Compatível.
Embora não tenha sido confirmado por outras fontes, apresentou
2 PROVAVELMENTE VERDADEIRO
um conteúdo Coerente e Compatível.
É aquele dado que, apesar de não ser confirmado, é Coerente e
3 POSSIVELMENTE VERDADEIRO
possui Compatibilidade parcial.
É aquele dado que, embora coerente, não pode ser confirmado e é
4 DUVIDOSO pouco Compatível com o que já se conhece sobre o fato ou situação
considerados.
É o dado que não apresentou Compatibilidade, e não pode ser con-
5 IMPROVÁVEL
firmado. É coerente.
Este dado não atende a nenhum dos três parâmetros de avaliação.
VERACIDADE NÃO AVALIADA (NÃO
6 Tratando-se de assunto rotineiro, este dado não deve ser difundido
ATRIBUÍDA)
até que seja possível atribuir-lhe outro grau de veracidade.
E INIDÔNEA 5 IMPROVÁVEL
Análise de dados 93
Destacamos nesta seção a importância de realizar a classificação de
dados e do conhecimento para determinação da qualidade da infor-
mação que utilizaremos para as análises, que serão estudas a seguir.
Análise de dados 95
sitam de esclarecimentos ou aprofundamento de estudo e
avaliação) que são apresentadas sobre os documentos.
• Processamento: são realizadas as leituras de aprofunda-
mento e passa-se a realizar a desagregação, ou integração,
de acordo com os parâmetros determinados pelo analista.
Dessa maneira, o analista remove informações inúteis ou in-
consistentes e aglutina as informações que são pertinentes e
consistentes.
Análise de dados 97
Santos (2015) cita em seu livro uma série de técnicas e métodos de
análise no meio empresarial. Cada método poderia ser alvo de um livro
próprio, mas para que não tornemos o capítulo tão extenso, vamos ex-
por alguns que podem ser aplicados e adaptados para a inteligência, com
base na capacidade de desenvolvimento de cada analista de inteligência.
6
4.2.2.2 Método de análise de stakeholders 6
CONCORRENTE
Estratégia futura
Percepções Capacidades
Análise de dados 99
• Quais são os objetivos táticos e estratégicos da empresa? Se já
estão concretizados ou não, e se não foram concretizados, quais
foram as razões.
• Que ações o concorrente pode vir a desenvolver?
• Que recursos e capacidades o concorrente tem para esse feito?
Qual sua estrutura organizacional? Quais são suas lideranças?
Qual é o nível de coesão interna e sua capacidade de mobiliza-
ção? Quais são seus parceiros? Quais são suas competências,
tecnologias e conhecimentos?
• A empresa pretende diversificar o negócio? Em quais áreas de
mercado e quais áreas geográficas?
• Quais são os valores e a filosofia da empresa?
• Como a empresa se enxerga no mercado competitivo?
• Em quais áreas tem sido bem-sucedida e em quais áreas tem sido
malsucedida?
• Quais são os investimentos? Os já realizados e os previstos para
serem investidos.
Atividade 3
CONSIDERAÇÕES FINAIS
O papel do analista é essencial no processo de produção de conheci-
mento, entretanto, faz parte de um encadeamento de ações, que se inicia
com um bom planejamento e elementos de operações bem preparados
para obter os dados e informações.
É na etapa de análise que os dados passam a tomar sentido e se con-
substanciam nas informações necessárias para assessorar o processo
decisório. Por isso, é extremamente importante que o analista seja uma
pessoa experiente e que já tenha exercido várias outras funções que lhe
permitam entender qual é o cabedal de informações disponível nos mais
diversos ambientes, como meio de saber o alcance de sua análise e de
entender o impacto das ações de inteligência pretendido pelo tomador
de decisões.
REFERÊNCIAS
BLASH, E. et al. URREF Reliability versus Credibility in Information Fusion (STANAG 2511).
IEEE, jul. 2013. Disponível em: https://www.onera.fr/sites/default/files/u523/C093-Dezert-
Fusion2013.pdf. Acesso em: 7 ago. 2020.
BRASIL. Secretaria Nacional de Segurança Pública. Curso de introdução à atividade de
inteligência. Brasília, DF, SENASP, 2002. Disponível em: https://edoc.pub/apostilaciai-pdf-
free.html. Acesso em: 7 ago. 2020.
ATIVIDADES
1. Explique por que é tão importante submeter as informações ao
processo da técnica de avaliação de dados (TAD).
Inteligência Contrainteligência
Produção do Proteção do
conhecimento conhecimento
Saiba mais
Para saber mais sobre o
Nas palavras de Ferreira (2017, grifos nossos), “se precisássemos caso do estado do Espíri-
to Santo após a greve da
definir inteligência em meia linha, diríamos que inteligência é a pro- Polícia Militar, visite o site
dução de conhecimento. Se precisássemos definir inteligência em uma A Gazeta, lá é possível
acessar a reportagem
linha, diríamos que: é a produção de conhecimento com segurança”. intitulada Greve da PM:
“Que sirva de lição para
O conceito de uma linha engloba a atividade de contrainteligência, não repetir os erros”, diz
uma vez que não há como desenvolver qualquer atividade sem segu- Casagrande, a página está
disponível em: https://
rança. Vamos pensar no próprio Estado: o que ocorreria se a polícia www.agazeta.com.br/es/
parasse de trabalhar? A exemplo das greves que observamos no ano politica/greve-da-pm-que-
-sirva-de-licao-para-nao-
de 2017 no Espírito Santo, e em 2020 no Ceará, observamos que, sem a -repetir-os-erros-diz-casa-
segurança pública, o caos se instala, escolas fecham, comércios param grande-0220. Acesso em:
18 ago. 2020.
de operar, número de roubos e homicídios cresce desenfreadamente e
o medo passa a imperar.
Saiba mais
Na atividade de inteligência, não é diferente. Para que os profissio-
Para saber mais sobre a
nais possam desempenhar adequadamente suas funções, é necessário greve da Polícia Militar no
que o critério segurança seja obedecido e se faça presente. Por esse estado do Ceará, visite o
site do G1. A reportagem
motivo, o ramo da contrainteligência existe, o qual é responsável pela aponta que o mês após
segurança da atividade de inteligência. essa greve foi o mais vio-
lento desde 2013. Visite
O art. 3º do Decreto-lei n. 4.376 (BRASIL, 2002), que dispõe sobre a página disponível em:
https://g1.globo.com/ce/
o Sistema Brasileiro de Inteligência, define contrainteligência da se- ceara/noticia/2020/03/06/
guinte forma: 312-pessoas-foram-as-
sassinadas-no-ceara-
-durante-motim-da-pm-
Art. 3º Entende-se como contrainteligência a atividade -diz-secretaria-da-segu-
ranca.ghtml. Acesso em:
que objetiva prevenir, detectar, obstruir e neutralizar a 18 ago. 2020.
inteligência adversa e ações de qualquer natureza que
constituam ameaça à salvaguarda de dados, informa-
ções e conhecimentos de interesse da segurança da so-
ciedade e do Estado, bem como das áreas e dos meios
que os retenham ou em que transitem.
Responsabilidade
Obrigação ou dever atribuído àquele que detém informação e deve evitar
sua divulgação, manipulação ou acesso a pessoas não autorizadas ou que
não têm a necessidade de conhecê-la.
Acesso
É a possibilidade e/ou oportunidade de uma pessoa obter dados ou
conhecimentos sigilosos. Esse acesso pode ser legal, dado por meio de
autorização oficial emanada de autoridade competente da agência de
inteligência (AI) mediante o processo de credenciamento, ou ilegal, por meio
da superação das medidas de segurança empregadas na salvaguarda de
informações sigilosas.
(Continua)
Vazamento
É a divulgação não autorizada de dados ou conhecimentos sigilosos. Ocorre
quando o próprio profissional de inteligência divulga o conhecimento de
maneira não autorizada, ou por meio de pessoas não autorizadas que
de alguma forma obtiveram acesso ao conhecimento sigiloso e passam a
divulgá-lo por motivos adversos.
Credenciamento
É a autorização concedida por autoridade competente da agência de
inteligência (AI) que credencia ou permite alguém a ter acesso a dados e/
ou conhecimentos sigilosos, bem como a áreas ou a instalações nas quais
os documentos de inteligência são produzidos, tratados ou armazenados.
Classificação
É o nível/grau de sigilo que têm o dado, a informação, o documento, o
material, a área ou a instalação.
Necessidade de conhecer
A necessidade de conhecer constitui fator restritivo do acesso ao
conhecimento produzido. O agente detentor da credencial de segurança
nunca deve permitir que pessoas não autorizadas, independentemente da
função, tenham acesso a dado ou conhecimento sobre o qual não esteja
autorizada saber.
Fonte: Elaborado pelo autor com base em Brasil, 2002, p. 65; Ferreira, 2017.
Segurança na produção
Todo documento de inteligência se faz identificável por
intermédio de padrões de formatação, linguagem e estrutura,
bem como por meio de numeração única de autenticação
e marcas de segurança. Para exemplificar, vamos partir do
pressuposto de que uma agência de inteligência estabeleceu
um padrão de formato de documento (cabeçalho, conteúdo,
rodapé, emblemas e brasões da organização) e repentinamente
recebe um documento que, por algum motivo, não obedece
aos padrões estabelecidos. Ao checar a numeração única,
verificamos que nenhuma das seções subordinadas produziu
o documento. Portanto, comprovamos que aquele documento
é falso e as condições apontam para uma série de situações
extremamente perigosas, principalmente para o fato de
que alguém pode estar tentando causar desinformação na
agência.
Jane Kelly/
Shutterstock
Segurança na classificação
Ocorre quando é atribuído determinado grau de sigilo a um
documento contendo dados ou informações. Em razão dessa
NikWB/
Shutterstock
Segurança na expedição
É voltada à identificação dos melhores meios de “enviar”
a informação, devendo existir o respectivo controle no
protocolo de saída e a adoção de medidas de segurança
que impossibilitem pessoas não autorizadas de acessarem
as informações. Por exemplo, se a informação for enviada
pelo correio, deve ser verificada a melhor forma de
acondicionamento do documento, criando-se dispositivos
de segurança que evidenciem qualquer forma de violação da
correspondência.
NikWB/
Shutterstock
Segurança no recebimento
Trata-se de normas e procedimentos para verificação e
controle de entrada de documentos, devendo ser registradas
informações que os identifiquem, além da respectiva
designação de seu destinatário.
NikWB/
Shutterstock
Segurança no manuseio
Trata-se de um conjunto de normas e procedimentos destinado
ao manuseio e tratamento de dados ou conhecimentos.
Destina-se a criar um controle de fluxo de informações,
controle de reproduções e outras formas que busquem
identificar e delimitar o acesso a informações.
NikWB/
Shutterstock
Segurança na guarda
É o conjunto de normas e procedimentos destinado à garantia
da integridade das informações dos documentos, controlando
acessos e determinando a forma de armazenamento dos
documentos, quando em posse das pessoas ou nos auspícios
das instalações. Como exemplo, vamos considerar que o CEO
de uma organização recebeu um relatório das equipes de
inteligência. Após a leitura, o gestor deposita o relatório sobre
Segurança no arquivamento
Trata-se do conjunto de normas e procedimentos destinado
à disponibilidade e à acessibilidade das informações, e se
faz por meio de um metódico controle no arquivamento e
recuperação de informações. Busca-se determinar, também,
os locais mais adequados e seguros para armazenar as
informações que já não se encontram mais em trâmite dentro
da agência de inteligência.
Design/
Shutterstock
Cinderella
Segurança na destruição
São medidas e procedimentos destinados a garantir que
a informação eliminada não seja acessível a pessoas não
autorizadas, e se materializa por intermédio da utilização
de equipamentos e métodos que destroem efetivamente as
informações e os meios que as contêm. Não adianta rasgar
um relatório de inteligência com as mãos e jogar no lixo, pois
ele pode ser facilmente remontado, por esse motivo, devem
ser utilizadas fragmentadoras em partículas, a fim de impedir
a reconstituição da informação destruída.
A segurança da documentação se faz principalmente com um
bom controle de protocolo de documentos e um sistema de
arquivos adequado, que deve controlar a entrada, a tramitação
e a saída de documentos. Ainda no que tange à segurança da
documentação, é importante controlar e manter o registro de
todas as pessoas que acessaram determinado conhecimento
com a finalidade de identificar com maior facilidade as fontes
de vazamento de determinado conteúdo.
Partiremos de uma metáfora para exemplificar essa situação:
imagine um rio e que em suas mãos você tem tubos de tinta
Disponível em: https://internacional. Você pode até perguntar: como isso tem relação com a segu-
estadao.com.br/noticias/ rança das operações? A notícia ao lado aponta uma falha da con-
geral,como-uma-unidade-secreta-
russa-agiu-para-desestabilizar- trainteligência, que, de alguma forma, permitiu que as operações
paises-na-europa,70003042583. desenvolvidas fossem mapeadas e descobertas. Inclusive, foram
Acesso em: 16 ago. 2020.
expostos alguns dos métodos utilizados, tais como propaganda, ci-
berguerra e desinformação.
Definir requisitos de
proteção de informação
Desenvolver e aplicar
Análise
contramedidas
REFERÊNCIAS
ABIN - Agência Brasileira de Inteligência. Contrainteligência. Disponível em: https://www.
gov.br/abin/pt-br/assuntos/inteligencia-e-contrainteligencia/contrainteligencia. Acesso
em: 19 ago. 2020a.
ABIN - Agência Brasileira de Inteligência. Espionagem. Disponível em: https://www.gov.br/
abin/pt-br/assuntos/fontes-de-ameacas/espionagem. Acesso em: 19 ago. 2020b.
AIPC - Agência de Inteligência da Polícia Civil. Secretaria da Segurança Pública e
Administração Penitenciária. Inteligência e Contrainteligência. Disponível em: http://www.
aipc.policiacivil.pr.gov.br/modules/conteudo/conteudo.php?conteudo=13. Acesso em 18
ago. 2020.
ANNAN, K. Uniting against terrorism: recommendations for a global counter-terrorism
strategy. 27 apr. 2006. Disponível em: https://undocs.org/A/60/825. Acesso em: 16 ago.
2020.
BRASIL. Decreto-lei n. 4.376, de 13 de setembro de 2002. Diário Oficial da União, Poder
Executivo, Brasília, DF, 16 set. 2002. Disponível em: http://www.planalto.gov.br/ccivil_03/
decreto/2002/d4376.htm. Acesso em: 15 ago. 2020.
BRASIL. Secretaria Nacional de Segurança Pública. Curso de Introdução à Atividade de
Inteligência. Brasília, DF, SENASP, 2002. Disponível em: https://edoc.pub/apostilaciai-pdf-
free.html. Acesso em: 12 ago. 2020.
FERREIRA, R. A. Curso de Contrainteligência de Segurança Pública. Disciplina de Concepções
de CI, p.4. Rio de Janeiro, Esisperj. Notas de Aula. 2017.
MICHAELIS. Dicionário Brasileiro da Língua Portuguesa. Disponível em: http://michaelis.
uol.com.br/busca?r=0&f=0&t=0&palavra=DETEC%C3%87%C3%83O. Acesso em: 15 ago.
2020.
ATIVIDADES
1. Explique a relação existente entre o princípio da compartimentação e
a segurança da informação na contrainteligência.
Figura 1
Organização muscular x organização intelectual
Estrutura Estrutura
Pessoas Tecnologia organizacional
organizacional
Tecnologia Pessoas
Socialização Externalização
Tácito Explícito
Internalização Combinação
Figura 3
Modelo SECI de criação do conhecimento
Explícito
3. acumular conhecimento tácito
4. transferência do conhecimento Grupo
tácito
I Individual I I
I Sistematização e aplicação
do conhecimento explícito e
da informação
Compartilhar e criar Internalização Combinação
Tácito
7. coleta e integração do
Explícito
conhecimento tácito por
O E conhecimento explícito
meio da experiência direta G G 8. transferência e difusão do
conhecimento explícito
I G Org G 9. edição do conhecimento
10. incorporar o conhecimento explícito
explícito através da ação E G
reflexiva
11. uso da simulação e de
experimentos
Explícito Explícito
Figura 6
Gestão do conhecimento
Figura 5
Mineração de dados
A exemplo do que observamos no mundo físico, com a mineração de pedras preciosas, a mineração
de dados tem a finalidade de entrar em uma pilha de informações para identificar os dados mais
valiosos, que, após identificados, devem ser devidamente organizados e catalogados.
Ambiente Macro
Ambiente Sensorial
GC GC
Atualização Foco
Resultado Planejamento
Organização
IC
Análise Fontes
Saiba mais
GI GI
Tratamento Coleta A forma integrada do
modelo de Hoffmann é
muito interessante e vem
GI somar com o nosso estu-
GI
do, por isso sugerimos a
GC leitura do artigo intitulado
Gestão do conhecimento
e da informação em
organizações baseados em
Fonte: Hoffmann, 2018, p. 40. inteligência competitiva.
GC: Gestão do conhecimento
HOFFMANN, W. A. M. Ciência
GI: Gestão da informação da informação, n. 3, v. 45, 2018.
Esse modelo busca integrar todo o conteúdo estudado sobre inteli- Disponível em: http://revista.ibict.
br/ciinf/article/view/4045. Acesso
gência, ciclo de produção de conhecimento, contrainteligência, gestão em: 13 out. 2020.
de conhecimento e tecnologia da informação.
CONSIDERAÇÕES FINAIS
Finalizamos aqui nossos estudos sobre a gestão do conhecimento, da
inteligência e contrainteligência. Vimos neste capítulo a importância da
gestão da produção de conhecimento para alcançar resultados eficazes e
assessorar com qualidade o tomador de decisões.
A produção de conhecimento é um processo sinérgico, que envolve
uma pessoa motivada e qualificada para produzir conhecimentos e um
ambiente organizacional preparado e adequado para recebê-los. Ao
motivar a produção de inovações, a empresa se mantém sempre atua-
lizada e pronta para lidar com as adversidades do mundo competitivo.
Tendo isso em vista, concluímos que as empresas precisam acompanhar
a globalização de conhecimentos e usar a inteligência para buscar mais
competitividade.
ATIVIDADES
1. Releia a parábola O especialista e explique o motivo pelo qual o
especialista cobrou tanto por seu conhecimento, correlacionando com
os conhecimentos tácitos e explícitos de Nonaka e Takeuchi.
Gabarito 147
2 Fontes de informação
1. A atividade de inteligência tem como finalidade produzir conhecimento
para assessorar o processo decisório. Nesse caso, as informações não
precisam ser necessariamente provadas, basta que o agente realize
uma análise de veracidade das informações para não incorrer no erro
de reproduzir informação falsa. Já a investigação criminal busca utilizar
as informações produzidas, seja por meio de informantes, termos de
declaração, interceptação de telecomunicações ou qualquer outro
meio, com a finalidade de angariar conteúdo probatório e subsidiar a
ação penal. Nesse caso, a autoridade de polícia judiciária tem o dever
de buscar provas das informações que possui.
4 Análise de dados
1. É importante submeter as informações coletadas e reunidas ao
processo da técnica de avaliação de dados como meio de determinar
quão verdadeiro é o conteúdo que fundamentará a análise. Conteúdos
pouco confiáveis terão menor espaço na análise, enquanto conteúdos
com maior credibilidade e pertinência com o objeto da análise serão
fundamentais para os processos intelectuais dos analistas. Por isso,
o analista deverá realizar o julgamento da fonte e o julgamento do
conteúdo.
Gabarito 149
2. No julgamento da fonte, o analista busca analisar a idoneidade da
fonte de informação sob os aspectos da autenticidade, confiança e
competência. Esse julgamento busca identificar se as informações
podem ter sido manipuladas pela fonte para atingir seus objetivos e
interesses. Há casos em que o histórico da fonte e a qualidade das
informações apontam para uma fonte idônea e praticamente afastada
de subjetividades e mentiras, sendo uma informação “limpa”, isto é,
totalmente condizente com a realidade; em outros casos, a fonte
omite informações relevantes, manipula dados e apresenta apenas
informações que lhe convém. Por fim, encontramos algumas fontes
de informação que querem “despistar” os agentes de inteligência, isto
é, as fontes de desinformação. No julgamento do conteúdo, o analista
busca analisar a veracidade do conteúdo, sob os aspectos da coerência,
compatibilidade e semelhança. Esse julgamento busca verificar
se o conteúdo é verídico ou não, para tanto, utiliza os parâmetros
apontados com base em fatos e informações já conhecidas, como
forma de determinar seu grau de veracidade.
5 Fundamentos de contrainteligência
1. O princípio da compartimentação busca segmentar uma informação
em diversas frações, de acordo com a “necessidade de saber” de cada
um. O elemento de operações, por exemplo, necessita saber somente
o necessário para poder cumprir a sua missão especificamente. O
tomador de decisões deve conhecer as estratégias da organização e
como atingi-las, portanto, precisa ter todas as informações necessárias
para atingir os objetivos organizacionais. A compartimentação tem
relação direta com a segurança da informação e busca trazer impactos
mínimos à organização caso o agente opte por vazar as informações,
visto que o “fragmento” vazado muitas vezes não é suficiente para
trazer a compreensão necessária do contexto em que se insere. O
pedaço de informação, por estar compartimentado, dificilmente
consegue se encaixar no cenário a ponto de produzir informação útil.
Em uma analogia com o quebra-cabeças, é a peça que não se sabe
onde encaixar por falta de outras informações relevantes.
Gabarito 151
3. A contrainteligência tem o objetivo de prevenir, detectar, obstruir e
neutralizar a inteligência adversa. Basicamente, busca identificar
ameaças potenciais ou reais aos dados ou conhecimentos, bem como
aos ativos tangíveis e intangíveis da agência de inteligência.
Partindo-se do pressuposto de que a atividade de inteligência tem
como missão principal a produção de conhecimentos necessários para
assessorar o tomador de decisões, todo conhecimento produzido terá
em algum momento informações estratégicas. Por ser estratégico,
é um conhecimento que, se adquirido por forças adversas, poderá
causar sérios impactos à organização. Por isso existe a necessidade de
proteger e salvaguardar todo o conhecimento produzido.
6 Gestão de conhecimento
1. Na parábola O especialista, o prestador de serviços cobra apenas
US$ 1,00 por seu trabalho mecânico de apertar um parafuso em
um computador avaliado em US$ 12 milhões; todavia, ele cobra US$
999,00 por seu conhecimento de saber o exato parafuso que c-ausa
todos os problemas.
De acordo com as definições de Nonaka e Takeuchi (2008), são
explícitos os conhecimentos “que podem ser expressos em palavras,
números ou sons, e compartilhados na forma de dados, fórmulas
científicas ou manuais” e assim por diante. São considerados tácitos os
conhecimentos altamente pessoais e que basicamente são adquiridos
por meio da experiência e da vivência de cada indivíduo.
Gabarito 153
Gestao de
Código Logístico
59532
9 788538 766711