Você está na página 1de 158

Existe um universo paralelo onde tudo o que ocorre modifica, substancialmen-

Gestao de

GESTÃO DE CONHECIMENTO, INTELIGÊNCIA E CONTRAINTELIGÊNCIA


te, a realidade que vivemos e percebemos. Esse é o universo da inteligência.
Conhecimento é poder e, neste mundo competitivo, há uma busca

Conhecimento
desenfreada por qualquer forma de vantagem sobre a concorrência.
Por isso, grandes empresas investem intensamente na área de inte-
ligência empresarial em busca de quantidades massivas de informa-

Inteligencia e
ção, aptas a trazer vantagens que resultem em ganhos de mercado.
Esta obra é voltada a pessoas que estão ingressando na atividade de inteli-
gência, ou mesmo àquelas que já atuam na área, mas necessitam lapidar seus
conhecimentos. O livro aborda conceitos e noções fundamentais da área de
gestão de conhecimento, inteligência e contrainteligência, valendo-se das
correntes teóricas e doutrinárias mais atuais e de exemplos e aspectos práticos
que envolvem o uso da atividade de inteligência no dia a dia.
Contrainteligencia
Bruno Ryuiti Nagata

Código Logístico

59532

Bruno Ryuiti Nagata

Fundação Biblioteca Nacional


ISBN 978-85-387-6671-1

9 788538 766711
Gestão de
conhecimento,
inteligência e
contrainteligência

Bruno Ryuiti Nagata

IESDE BRASIL
2020
© 2020 – IESDE BRASIL S/A.
É proibida a reprodução, mesmo parcial, por qualquer processo, sem autorização por escrito do autor e do
detentor dos direitos autorais.
Projeto de capa: IESDE BRASIL S/A. Imagem da capa: cono0430/Elena11/Shutterstock

CIP-BRASIL. CATALOGAÇÃO NA PUBLICAÇÃO


SINDICATO NACIONAL DOS EDITORES DE LIVROS, RJ
N141g

Nagata, Bruno Ryuiti


Gestão de conhecimento, inteligência e contrainteligência / Bruno
Ryuiti Nagata. - 1. ed. - Curitiba [PR] : IESDE, 2020.
154 p. : il.
Inclui bibliografia
ISBN 978-85-387-6671-1

1. Inteligência competitiva (Administração). 2. Gestão do conhecimen-


to. I. Título.
CDD: 658.4038
20-64953
CDU: 005.95

Todos os direitos reservados.

IESDE BRASIL S/A.


Al. Dr. Carlos de Carvalho, 1.482. CEP: 80730-200
Batel – Curitiba – PR
0800 708 88 88 – www.iesde.com.br
Bruno Ryuiti Especialista em Direito Administrativo Disciplinar pela
Universidade Tuiuti do Paraná (UTP) e em Docência
Nagata do Ensino Superior pela Faculdade de Ciências de
Wenceslau Braz (Facibra). Graduado em Direito pelo
Centro Universitário Curitiba (UniCuritiba). Bacharel
em Segurança Pública pela Academia Policial Militar do
Guatupê, no Curso de Formação de Oficiais e Oficial da
Polícia Militar do Paraná (PMPR). Formado no curso de
Inteligência e Contrainteligência de Segurança Pública
pela Escola de Inteligência em Segurança Pública do Rio
de Janeiro (Esisperj). Atua no Sistema de Inteligência
da Polícia Militar do Paraná (PMPR) e é instrutor de
softwares de análise de vínculos e dados em massa.
Vídeos
em
QR code!
Agora é possível acessar os vídeos do livro por
meio de QR codes (códigos de barras) presentes
no início de cada seção de capítulo.

Acesse os vídeos automaticamente, direcionando


a câmera fotográfica de seu smartphone ou tablet
para o QR code.

Em alguns dispositivos é necessário ter instalado


um leitor de QR code, que pode ser adquirido
gratuitamente em lojas de aplicativos.
SUMÁRIO
1 Fundamentos de inteligência 9
1.1 A atividade de inteligência ao longo da história 9
1.2 Fundamentos éticos, morais e legais 12
1.3 Conceitos 17
1.4 Criação, desenvolvimento e aplicação da atividade de
inteligência 25

2 Fontes de informação 33
2.1 Fontes de informação 33
2.2 Ações de inteligência e técnicas operacionais de inteligência 38

3 Ciclo de produção de conhecimento 61


3.1 Noções fundamentais 62
3.2 Ciclo de produção de conhecimento (CPC) 68
3.3 Técnicas para elaboração de relatórios 75
3.4 Novos métodos e sua aplicação ao ciclo de produção de
conhecimento clássico 76

4 Análise de dados 84
4.1 Técnica de avaliação de dados 84
4.2 Metodologias de análise 94
4.3 Problemas comuns na análise de dados 101

5 Fundamentos de contrainteligência 106


5.1 Conceitos e fundamentos básicos 106
5.2 Segmentos da contrainteligência 111
5.3 Segurança orgânica 114
5.4 Contramedidas por meio do ciclo de contrainteligência 126

6 Gestão de conhecimento 129


6.1 Conceitos e definições 129
6.2 Métodos e técnicas gerenciais para fomento da produção de
conhecimento organizacional 133
6.3 Barreiras à criação do conhecimento 137
6.4 Métodos de promoção de conhecimento 139
6.5 Gestão do conhecimento (GC), gestão da informação (GI) e
inteligência competitiva (IC) 141

Gabarito 147
Vídeo
APRESENTAÇÃO
Existe um universo paralelo onde tudo o que ocorre modifica,
substancialmente, a realidade que vivemos e percebemos. Esse
é o universo da inteligência.
Conhecimento é poder e, no mundo competitivo em que
vivemos, há uma busca desenfreada por qualquer forma de
vantagem sobre a concorrência. Por isso, grandes empresas
investem intensamente na área de inteligência empresarial em
busca de quantidades massivas de informação, aptas a trazer
vantagens que resultem em ganhos de mercado.
Esta obra é voltada a pessoas que estão ingressando na
atividade de inteligência, ou mesmo àquelas que já atuam
na área, mas necessitam lapidar seus conhecimentos. O livro
aborda conceitos e noções fundamentais da área de gestão de
conhecimento, inteligência e contrainteligência, valendo-se das
correntes teóricas e doutrinárias mais atuais e de exemplos
e aspectos práticos que envolvem o uso da atividade de
inteligência no dia a dia.
No primeiro capítulo, apresentamos a atividade de
inteligência, buscando compreender sua origem e importância
no contexto mundial. Trazemos os limites éticos, morais e legais,
bem como os conceitos e as características dessa fascinante
atividade.
No segundo capítulo, estudamos as fontes de informação,
aprendendo a identificá-las e obtê-las. Expomos, também,
o planejamento de ações e as técnicas operacionais mais
utilizadas para facilitar a atuação dos agentes de inteligência nas
ações de busca em ambiente operacional.
O terceiro capítulo é um guia sobre como transformar dados
e informações em conhecimentos úteis para assessorar o
tomador de decisões e como se posicionar diante dos conteúdos
coletados ou buscados. As metodologias empregadas no ciclo
de produção de conhecimento e as técnicas mais recentes
de produção de conhecimento também são abordadas, com
base na metodologia empregada em combate pelo exército
norte-americano.
O quarto capítulo tem o objetivo de aprofundar as técnicas de análise
usadas no ciclo de produção de conhecimento, por meio do aprendizado das
técnicas de avaliação de dados quanto ao julgamento da fonte e do conteúdo,
de acordo com os padrões da Organização do Tratado do Atlântico Norte
(OTAN). Complementarmente, estudamos as técnicas clássicas da Escola de
Inteligência do Rio de Janeiro e apresentamos algumas técnicas de análises
focadas em objetivos específicos, além de procurar entender quais são os
problemas mais comuns encontrados na análise dos dados.
O quinto capítulo trata de como proteger todo o conhecimento produzido
por meio do emprego da contrainteligência e de seus respectivos ramos.
Aprendemos, ainda, a identificar focos de vulnerabilidade e como atuar
para prevenir, detectar, obstruir e neutralizar inteligências e ações adversas,
realizando breves estudos sobre segurança orgânica, segurança de assuntos
internos e segurança ativa.
O sexto e último capítulo é voltado às formas de utilização e gestão de todo
o conhecimento produzido, compreendendo-os como forma de subsidiar o
processo de tomada de decisão.
Boa leitura!

8 Gestão de conhecimento, inteligência e contrainteligência


1
Fundamentos de inteligência
Neste capítulo, veremos o que é a atividade de inteligência e os
fundamentos que a norteiam e compreenderemos quais são os
limites de atuação de seus agentes.
As organizações lançam mão das ferramentas de inteligência
para ganhar mais competitividade no mercado, protegendo o pa-
trimônio tangível e intangível das empresas. Conhecer o “inimigo”
(no caso, o concorrente) é importante, e mais valioso ainda é saber
quais são os recursos à sua disposição para que possa ser traçada
a melhor estratégia de “batalha”.
A inteligência é uma ferramenta utilizada há muito tempo e aju-
dou a escrever a história de sociedades inteiras e do mundo, como
veremos na sequência.

1.1 A atividade de inteligência


Vídeo ao longo da história
O primeiro registro de ordem de busca de inteligência pode ser
encontrado na Bíblia Sagrada, quando Moisés, seguindo as determi-
nações de Deus, envia espiões para realizar o reconhecimento e o
levantamento de informações sobre o inimigo que estava em Canaã.
Enviou-os, pois, Moisés a espiar a terra de Canaã; e disse-lhes:
Subi por aqui para o lado do sul, e subi à montanha: E vede que
terra é, e o povo que nela habita; se é forte ou fraco; se pouco
ou muito. E como é a terra em que habita, se boa ou má; e quais
são as cidades em que eles habitam; se em arraiais, ou em for-
talezas. Também como é a terra, se fértil ou estéril; se nela há
árvores, ou não; e esforçai-vos, e tomai do fruto da terra. (BÍ-
BLIA SAGRADA, Livro dos Números, 13:17-20, 2008, p. 189)

Fundamentos de inteligência 9
No curso da história, a inteligência foi amplamente utilizada e,
Curiosidade
a exemplo do que ocorreu com Moisés, o levantamento de infor-
A reportagem 7 truques
do Exército Fantasma dos mações era utilizado principalmente como ferramenta de estraté-
EUA para enganar nazistas gia para a guerra. Com o general, estrategista e filósofo chinês Sun
na 2ª Guerra, publicada
pela BBC, conta truques Tzu não foi diferente: sabiamente utilizou a informação e o conhe-
das tropas americanas cimento antecipado como estratégia para vencer guerras, tendo
no período das guerras
mundiais. materializado seu conhecimento no livro A arte da guerra, escrito
Disponível em: https:// no século IV a.C. Entre seus sábios ensinamentos, um merece des-
www.bbc.com/portuguese/ taque: “se você conhece o inimigo e conhece a si mesmo, não pre-
internacional-42791949. Acesso
em: 25 maio 2020. cisa temer o resultado de cem batalhas. Se você se conhece mas
não conhece o inimigo, para cada vitória ganha sofrerá também
uma derrota. Se você não conhece nem o inimigo nem a si mesmo,
Curiosidade perderá todas as batalhas” (TZU, 2000, p. 23).
A reportagem A tropa
Na era medieval, o filósofo Nicolau Maquiavel escreveu a obra
de artistas que enganou
Hitler na Segunda Guerra O Príncipe, como forma de orientar reis e príncipes a governar seus
Mundial, publicada pelo
principados. Esse filósofo, assim como Sun Tzu, não renunciou à in-
jornal Operamundi,
descreve como artistas teligência como ferramenta essencial para o planejamento estraté-
participaram da estraté-
gico, empregando-a como geradora de oportunidades: “na guerra,
gia de guerra Ghost Army
(exército fantasma). reconhecer a oportunidade e aproveitá-la vale mais que qualquer
Disponível em: https:// coisa” (MAQUIAVEL, 1996, p. 127).
operamundi.uol.com.br/
politica-e-economia/29083/a- Ao longo dos anos, a inteligência foi sendo aprimorada, alcan-
tropa-de-artistas-que-enganou- çando seu ápice e sendo largamente utilizada durante a Primeira e
hitler-na-segunda-guerra-mundial.
Acesso em: 25 maio 2020. a Segunda Guerra Mundial e principalmente na Guerra Fria. Vários
são os feitos da inteligência durante esse período, os quais reper-
cutem até a atualidade.

Agora, pensemos na atualidade: você acredita que a inteligência


Saiba mais
tem atuado com tanta força como durante as grandes guerras? Se
Para saber mais sobre
o envenenamento de você respondeu que sim, acertou! Um dos casos mais recentes foi
Skripal, visite a página. em março de 2018, na Inglaterra, com o envenenamento do ex-mi-
Disponível em: https://www1. litar e ex-agente de inteligência russo Serguei Skripal, que foi con-
folha.uol.com.br/mundo/2019/06/
inteligencia-militar-russa- denado na Rússia por repassar à inteligência britânica informações
coordenou-envenenamento- sobre a identidade de espiões russos que atuavam na Europa. Após
de-ex-espiao-diz-investigacao-
independente.shtml. Acesso em: 25 uma série de negociações políticas, Skripal conseguiu se refugiar
maio 2020. na Inglaterra. No entanto, o ex-agente e sua filha foram envenena-
dos em solo britânico, após almoçarem em um restaurante local.

10 Gestão de conhecimento, inteligência e contrainteligência


Dois agentes de inteligência russos e integrantes do Comando de
Inteligência Militar Russa (GRU) foram presos suspeitos de estarem
envolvidos no envenenamento de Skripal e sua filha; a Rússia ne-
gou envolvimento no ocorrido.

O fato mais recente em que temos a atuação pesada da inteli-


Curiosidade
gência ocorreu em 3 de janeiro de 2019, quando os Estados Uni-
Para instigar ainda mais a
dos da América (EUA), mediante emprego de Veículo Aéreo Não
reflexão: o presidente rus-
Tripulado (VANT), realizou um bombardeio na capital do Iraque so em exercício, Vladimir
Putin, foi agente da KGB
(Bagdá) e terminou com a vida do general iraniano Qasem Solei-
(Komitet Gosudarstvennoi
mani, um dos homens mais fortes do aiatolá Khamenei e coman- Bezopasnosti – Comitê de
Segurança do Estado Rus-
dante da força de elite Quds da Guarda Revolucionária. O general
so) na década de 1990 e
Soleimani era considerado um homem da espionagem e o mais conhece o sistema de in-
teligência como ninguém.
poderoso membro da estrutura militar iraniana. O bombardeio
Provavelmente, Putin
foi preciso e acertou dois veículos, entre os quais o que transpor- trabalhou com muitos
dos agentes que foram
tava o general, que deixara o aeroporto logo após retornar de um
capturados pela inteligên-
voo da Síria ou do Líbano. cia britânica. Conforme
consta na reportagem do
Agora, resta uma pergunta: como os Estados Unidos sabiam a G1, em outubro de 2018
Putin definiu Skripal como
hora, o local e os veículos exatos para que pudessem realizar o
“canalha que traiu a pá-
bombardeio? Imagine a estrutura de agentes de inteligência e in- tria”. Essa crítica de Putin
é embasada no fato de
formantes empregada nessa operação. Os dados produzidos fo-
que Skripal era um agente
ram tão precisos que o ataque foi bem-sucedido. duplo que vendeu a iden-
tidade de vários agentes
Se pensarmos friamente sobre como o mundo se desenvolve, de inteligência russos
como grandes potências econômicas trabalham e, enfim, como para a Grã-Bretanha.

tudo acontece ao nosso redor, corremos o risco de beirar a com- Disponível em: https://g1.globo.
com/mundo/noticia/2018/10/03/
pleta insanidade. O profissional de inteligência precisa estar atento putin-chama-ex-espiao-russo-
para não desenvolver síndrome de perseguição e ficar pensando skripal-de-canalha-e-traidor.ghtml.
Acesso em: 25 maio 2020.
na teoria da conspiração como uma realidade constante. Para isso,
é preciso analisar os fatos com a frieza dos dados e das informa-
ções, obtidos por meio de árduo trabalho, deixando de lado qual-
1
quer emoção e observando quais são os vínculos existentes entre
A pedição ocorre quando, após
as notícias e o histórico do que antecedeu esse acontecimento, em
uma série de análises, os agen-
um processo de regressão dos fatos determinantes. Só então po- tes passam a prever o que pode
deremos prever determinados eventos com probabilidades defini- ocorrer no futuro, determinando
1 suas probabilidades.
das por meio do que denominamos predição .

Fundamentos de inteligência 11
1.2 Fundamentos éticos, morais e legais
Vídeo Conforme vimos anteriormente, a atividade de inteligência vem ga-
nhando cada vez mais destaque na sociedade, pois, na era da informação,
quem tem informação tem poder. Observamos que as corporações preci-
sam se valer da atividade de inteligência para estudar o mercado, a concor-
rência, os colaboradores e tudo o que envolve as organizações, buscando
3
Glossário identificar, acompanhar e avaliar as ameaças reais ou potenciais às
instituições. Todavia, essa busca desenfreada pela informação não pode
Era da informação: nome
dado ao período que vem sobrepor valores éticos, legais e institucionais, devendo ser limitada e para-
após a era industrial, mais metrizada segundo esses valores.
especificamente após a década
de 1980, tendo ganhando força Inicialmente, cumpre destacar a relação intrínseca entre ética e ati-
no século XX. vidade de inteligência. Segundo Cotrim e Fernandes (2016, p. 88, grifo
nosso): “A ética (do grego ethikos, ‘costume’, ‘comportamento’) é a disci-
3
plina filosófica que busca refletir sobre os sistemas morais elaborados
Veremos neste capítulo que um
dos ramos da inteligência é a pelos homens, buscando compreender a fundamentação de normas e
contrainteligência. O conceito gri- interdições próprias a cada sistema moral”.
fado corresponde diretamente à
atividade de proteção realizada Cotrim e Fernandes (2016, p. 328, grifos do original) ainda definem
pela contrainteligência. o seguinte:
A ética investiga o que é moral, como ela se fundamenta e se
aplica, estuda diversos sistemas morais, buscando fundamen-
tá-los e explicitar seus pressupostos.
[...]
O ser humano age no mundo de acordo com valores, isso é,
a partir daquilo que tem maior importância ou é prioridade para
ele segundo certos códigos morais. Isso significa que as coisas
e as ações que um indivíduo realiza podem ser hierarquizadas
conforme as noções de bem e de justo compartilhadas por um
grupo de pessoas, em um determinado momento histórico. Em
outras palavras o ser humano é um ser moral: um ser capaz de
avaliar sua conduta a partir de valores morais.

Os valores éticos e morais, portanto, são uma construção de valores


comuns para possibilitar a vida em sociedade, considerando determina-
do espaço e tempo, e servem para orientar nossa vida individual e possi-
bilitar o convívio manso e pacífico com outros seres humanos. Conforme
definido por Cotrim e Fernandes (2016), esses valores contribuem para o
desenvolvimento das faculdades mentais e favorecem a vida.

Os valores tendem a sofrer mudanças de acordo com o local e o


passar dos anos, porém alguns são pétreos (imutáveis), principalmen-

12 Gestão de conhecimento, inteligência e contrainteligência


te quando falamos dos valores justapostos à vida e à dignidade da
pessoa humana.

Seguindo esse raciocínio, podemos observar diferenças culturais


dentro do grande país que é o Brasil, onde temos costumes e valo-
res que variam de região para região. Os costumes e as expressões
linguísticas de cada região são, por vezes, completamente diferentes,
e devemos saber respeitar essa diferença multicultural, que torna nos-
so país cada vez mais rico e maravilhoso.

Uma breve diferenciação deve ser feita: a ética tem como finalidade
principal realizar estudos em diversas áreas (econômica, política, cientí-
fica, entre outras), buscando identificar o que seria correto e o que se-
ria incorreto, o que seria justo ou injusto, e assim por diante. A moral,
por sua vez, está relacionada às regras que já passaram por valoração
ética e visa regulamentar o comportamento de uma pessoa em deter-
minada sociedade.

O ato de cumprimentar as pessoas é considerado eticamente bom em qualquer lu-


gar do mundo, sendo uma demonstração de educação e afetividade; no entanto, no
campo da moral, observamos que a forma de cumprimentar varia de acordo com a
sociedade. No caso dos povos latinos, é muito comum o aperto de mãos e a troca
de abraços, independentemente do sexo da pessoa. Todavia, na cultura muçulmana,
um homem é terminantemente proibido de abraçar ou beijar o rosto de uma mulher
que não seja sua esposa, sendo, inclusive, causa de ofensa para as mulheres e para os
que a circundam. Na cultura muçulmana, para que se possa ser eticamente educado
e cumprimentar uma pessoa do sexo oposto, homens levam a mão a seu próprio
peito ou erguem uma das mãos (como em um gesto de aceno) e dizem: “Salaam
Aleikum”´(entendida como: que a paz esteja sobre vós). As mulheres repetem o
gesto e respondem: “Aleikum Salaam”.

Assim, a atividade de inteligência deve saber respeitar os valores


éticos e morais da sociedade, de modo que as informações coletadas
não firam valores culturais e religiosos ou a dignidade da pessoa huma-
na. O ferimento desses valores poderá tornar inócuo o conhecimento
produzido, desperdiçando todo o esforço empenhando para obtê-lo.

Um exemplo de conduta antiética e não ilegal é o caso de um agente


de inteligência que é designado por seu chefe para buscar determinada
informação e, ao retornar, após cumprir sua missão, repassa ao che-

Fundamentos de inteligência 13
fe informações completamente diferentes das coletadas em campo.
No caso exposto, o agente foi antiético ao faltar com a verdade, fazen-
do com que seu chefe tomasse decisões com base em dados falacio-
sos. Essa atitude torna o agente e o conhecimento desnecessários para
sua organização, pois ele deixará de cumprir os objetivos pelos quais
fora contratado.

Casos como esse ocorrem muito comumente nas instituições com


agentes responsáveis pela fiscalização dos demais trabalhadores. Du-
rante o exercício de sua atividade em campo, o agente constata um
amigo ou conhecido praticando atos incompatíveis com as normas ins-
titucionais; visando proteger o amigo, o agente finge não ter visto o
ocorrido e passa informações errôneas a seu superior, comprometen-
do a produtividade da organização.

As leis são resultado da positivação (escrita) dos valores éticos e


morais da sociedade e são responsáveis por possibilitar o convívio em
sociedade. Assim sendo, a prática de condutas imorais ou antiéticas
acabará, em algum momento, por cruzar os limites de leis, normas ou
regulamentos e, dessa forma, o agente de inteligência estará cometen-
do ilegalidades.

A Constituição da República Federativa do Brasil (CF) de 1988, em


seu artigo 5º, versa sobre os direitos e as garantias fundamentais que
assistem a todos os brasileiros e estrangeiros residentes no país. Para
nossa temática, merecem destaque os incisos II, III, X, XI e XII.

Art. 5º Todos são iguais perante a lei, sem distinção de


qualquer natureza, garantindo-se aos brasileiros e aos
estrangeiros residentes no País a inviolabilidade do di-
reito à vida, à liberdade, à igualdade, à segurança e à
propriedade, nos termos seguintes:
[...]
II – ninguém será obrigado a fazer ou deixar de fazer
alguma coisa senão em virtude de lei;
III – ninguém será submetido a tortura nem a tratamen-
to desumano ou degradante;
[...]
X – são invioláveis a intimidade, a vida privada, a honra
e a imagem das pessoas, assegurado o direito a indeni-
zação pelo dano material ou moral decorrente de sua
violação;
(Continua)

14 Gestão de conhecimento, inteligência e contrainteligência


XI – a casa é asilo inviolável do indivíduo, ninguém nela
podendo penetrar sem consentimento do morador,
salvo em caso de flagrante delito ou desastre, ou para
prestar socorro, ou, durante o dia, por determinação ju-
dicial; (Vide Lei nº 13.105, de 2015)
XII – é inviolável o sigilo da correspondência e das co-
municações telegráficas, de dados e das comunicações
telefônicas, salvo, no último caso, por ordem judicial,
nas hipóteses e na forma que a lei estabelecer para fins
de investigação criminal ou instrução processual penal.
(BRASIL, 1988)

O título II da Constituição Federal vem materializar os direitos que


permitem a concretização de um ideal de vida digno em sociedade, por
isso os direitos e garantias mínimos existenciais se encontram inscri-
tos em nossa Carta Magna. Nessa senda, é importante destacar que a
atividade de inteligência se encontra parametrizada, não podendo ex-
trapolar os limites legais. Portanto, no Direito, as informações em sede
de investigação que forem obtidas por meio ilegal serão consideradas
provas ilícitas, conforme consignado no art. 5º, inciso LVI:

“LVI – são inadmissíveis, no processo, as provas obtidas


por meios ilícitos (BRASIL, 1988).”

As informações ilícitas, quando identificadas pelo magistrado, são


imediatamente afastadas do processo, não podendo servir de subsídio
para valoração e formação de opinião do juiz.

Dessa forma, como é possível considerar verdadeira uma confissão


obtida mediante tortura? Obviamente, uma pessoa que esteja em situa-
ção de quase morte irá realizar qualquer pronunciamento que a possa
tirar daquela situação degradante, assumindo culpa – que às vezes não
lhe cabe – e relatando fatos inverídicos que possam tão somente satis-
fazer às intenções do torturador, para que cesse aquela condição de so-
frimento. Ainda, após observarmos os relatos históricos no início deste
capítulo, percebemos que, no atual estágio de evolução a que chegou a
humanidade, é absolutamente repreensível e inaceitável, em qualquer
lugar do mundo, a obtenção de informações mediante violação do direi-
to à vida e à integridade física ou mental de qualquer ser humano.

Fundamentos de inteligência 15
A Lei Federal n. 9.296, de 24 de julho de 1996, com redação alterada
pela Lei Federal n. 13.869, de 2019 (Lei do Abuso de Autoridade), veio
para regulamentar o inciso XII (que versa sobre a inviolabilidade do si-
gilo das comunicações), parte final, do art. 5º da Constituição Federal.

Art. 10. Constitui crime realizar interceptação de comu-


nicações telefônicas, de informática ou telemática, pro-
mover escuta ambiental ou quebrar segredo da Justiça,
sem autorização judicial ou com objetivos não autoriza-
dos em lei: (Redação dada pela Lei nº 13.869. de 2019)
Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa.
(Redação dada pela Lei nº 13.869. de 2019). (BRASIL, 1996)

Portanto, a interceptação de comunicações sem autorização judicial


é considerada crime. Essa lei surge para regulamentar o artigo 5º da
Constituição Federal, de modo que, ao criminalizar essa conduta com
a pena de reclusão de 2 (dois) a 4 (quatro) anos, o legislador buscou
Curiosidade
demonstrar o quão valoroso é esse direito fundamental.
A Lei n. 12.737, de 30 de
novembro 2012, ficou Igualmente, o Decreto-Lei n. 2.848 (Código Penal Brasileiro – CP ou
conhecida como Lei
CPB), de 7 de dezembro de 1940, regulamentou, em seu art. 154-A,
Carolina Dieckmann, e sua
elaboração foi motivada a invasão de dispositivo informático, conforme descrito a seguir.
após hackers enviarem
um e-mail isca (conhecido
como técnica phising), Invasão de dispositivo informático (Incluído pela
que, após ser aberto,
Lei nº 12.737, de 2012)
instala um programa que
permite a eles tomarem o Art. 154-A. Invadir dispositivo informático alheio, conec-
controle do computador. tado ou não à rede de computadores, mediante viola-
Os hackers furtaram 60 ção indevida de mecanismo de segurança e com o fim
fotos íntimas de Carolina
Dieckmann e, em seguida,
de obter, adulterar ou destruir dados ou informações
passaram a chantageá- sem autorização expressa ou tácita do titular do dispo-
-la, ameaçando divulgar sitivo ou instalar vulnerabilidades para obter vantagem
essas fotos na internet,
ilícita: (Incluído pela Lei nº 12.737, de 2012)
caso ela não pagasse o
valor de R$ 10 mil. Os Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa.
criminosos, autores do (Incluído pela Lei nº 12.737, de 2012). (BRASIL, 1940)
crime de extorsão, foram
presos.

Disponível em: http:// Essa lei proíbe que informações sejam obtidas mediante a utili-
g1.globo.com/rio-de-janeiro/
noticia/2012/05/suspeitos-do- zação de vulnerabilidades dos dispositivos informáticos, por meio
roubo-das-fotos-de-carolina- da instalação de vírus (trojans, spams, worms, backdoors, spywares,
dieckmann-sao-descobertos.html.
Acesso em: 25 maio 2020. rootkits, adwares etc.) em computadores, bem como por meio da inva-
são de dispositivos informáticos.

16 Gestão de conhecimento, inteligência e contrainteligência


O respeito à inviolabilidade do direito à vida, à liberdade, à igualda-
de, à segurança e à propriedade está intrinsecamente ligado ao respei-
to à dignidade da pessoa humana, por isso a atividade de inteligência
deve estar assentada no fiel cumprimento da lei e de todo o ordena-
mento jurídico.

Por fim, é válido constar os limites da política organizacional, pois,


por vezes, as condutas praticadas podem não ferir princípios éticos,
morais ou legais, mas podem incorrer no ferimento das políticas da
instituição a que pertencem. Nesse caso, a não observação desses limi-
tes pode afetar a confiabilidade da qual goza a organização ou agência.

1.3 Conceitos
Vídeo Uma vez mencionados exemplos históricos em que a atividade
de inteligência foi aplicada e definidos os limites a serem observa-
dos pelo agente de inteligência, começaremos a deslindar o véu que
cobre esse misterioso serviço e passaremos a conceituar a atividade
de inteligência.

Se, ao refletir sobre o assunto, surgem em sua


Desafio
mente as séries de filmes 007, com o agente secre-
to James Bond, Missão: Impossível, Sherlock Holmes O que você entende por ativida-
de de inteligência?
e Bourne, entre tantas outras produções cinemato-
Em que contexto a inteligência
gráficas e literárias sobre o assunto, você está se aplica no seu dia a dia?
no caminho correto, pois todas se correlacionam ao Qual é o objetivo da inteligência?
fato de trabalhar com um bem valiosíssimo chama-
do informação.

Conhecimento é poder. Quem sabe mais, domina, e a atividade de


inteligência tem sido empregada como ferramenta de análise, mitiga-
ção de riscos e redução de incertezas. Assim como no âmago da his-
tória, a inteligência foi empregada muito comumente em períodos de
guerra. Atualmente, ela é utilizada nas relações interpessoais do dia a
dia, no ambiente de trabalho, em que há um constante esforço para se
galgar melhores posições dentro da empresa, especialmente aquelas
que produzem tecnologias e precisam proteger seu patrimônio inte-
lectual da espionagem industrial. Chegamos, assim, à aplicação da in-
teligência para a proteção da soberania das nações de todo o mundo.

Fundamentos de inteligência 17
O conceito que melhor define a atividade de inteligência foi conce-
bido pelo coronel Antônio Ferreira Romeu (2017b, p. 2): “inteligência é
a produção de conhecimento”. A palavra inteligência tem sua origem no
latim; conforme sua etimologia:
vem de INTELLEGENTIA, que significa “capacidade de enten-
der”, de INTELLIGERE, formada por INTER-: “entre” e LEGERE:
“escolher”. Portanto, o vocábulo inteligência refere-se ao que se
revela INTELLEGENS (inteligente), ou aquele que compreende,
percebe, conhece e sabe discernir sobre determinadas ques-
tões. (GRAMÁTICA, 2020, grifo do original)

Inteligência é, portanto, conhecer/compreender, “saber discernir


sobre determinadas questões”, uma ferramenta que deve ser utiliza-
da aliada a várias outras, como forma de assessorar o processo de-
cisório. Trata-se da produção de conhecimento com a finalidade de
assessorar os tomadores de decisão para que possam decidir sobre
determinadas questões.

Com base no artigo elaborado por Fernandes (2006), publicado pela


Agência Brasileira de Inteligência (Abin), a atividade de inteligência en-
contra significado por meio da análise do seguinte tripé:
• atividade;
• produto da atividade;
• unidade organizada para realizar tal atividade.

Atividade, conforme consta no dicionário Michaelis on-line (2015), “é a


realização de uma função específica”; no caso, a atividade de inteligência
4 é o exercício permanente para produzir informação “acionável” , isto é,
4

Termo utilizado pela Abin. disponível, pois de nada adianta produzir uma série de informações que
não possam ser acessadas pelos tomadores de decisão. Como regra, o to-
mador de decisões irá considerar um conjunto de informações para que
possa optar pela melhor alternativa, por isso veremos que a informação
deve estar sempre disponível e acessível.

O produto da atividade de inteligência é o conhecimento, que de-


corre da aplicação de um método específico para que os dados obtidos
sejam processados adequadamente e possam alcançar o objetivo com
efetividade, possibilitando a fundamentação de decisões precisas, re-
duzindo incertezas e eliminando o que não for relevante.

Quando a Abin se refere a uma unidade organizada para realizar a ativi-


dade de inteligência, está definindo as pessoas especializadas e orientadas

18 Gestão de conhecimento, inteligência e contrainteligência


5
a produzir conhecimentos oportunos . Uma das características mais rele- 5
vantes dessa unidade é justamente o sigilo com que conduz suas rotinas. Veremos na sequência que
a oportunidade é uma das
Por esse motivo, essas pessoas devem ser especialmente selecionadas em
características necessárias à
um processo de recrutamento administrativo (PRA) apropriado. informação: em uma compa-
ração simples, uma informação
É importante ressaltar que a inteligência (produção de conhecimento)
inoportuna é tão inútil quanto
está inclusa no conceito de atividade de inteligência (exercício sistemático um jornal desatualizado.
de produção de conhecimento por pessoal especializado). A fim de escla-
recer e diferenciar bem esses conceitos: inteligência é a produção de co-
nhecimento, já atividade de inteligência é a produção de conhecimento
por pessoal especializado.

1.3.1 Características da atividade de inteligência


O coronel Ferreira (2017a, p. 2), da Escola de Inteligência de Segu-
rança Pública do Estado do Rio de Janeiro (Esisperj), define o termo ca-
racterística como “aspectos distintivos e particulares que identificam e
qualificam a atividade de inteligência”. De acordo com a Esisperj (FER-
REIRA, 2017a) e a Secretaria Nacional de Segurança Pública (BRASIL,
2002), são dez as principais características da atividade de inteligência,
conforme veremos a seguir.
Maxim Kulikov/Shutterstock

PRODUÇÃO DE CONHECIMENTO

É a reunião de dados, valores, fatos, bases,


noções, conceitos e conhecimentos para se-
rem transformados em novos produtos da
mente, com a finalidade de assessorar os
usuários no processo decisório.
Eucalyp/Shutterstock

ASSESSORIA

A atividade de inteligência não se encerra em si


mesma, de modo que o conhecimento produ-
zido permanece retido e adstrito a uma única
pessoa, pois, conforme apontado ao longo
deste capítulo, a atividade de inteligência tem
a finalidade de produzir conhecimento para
assessorar o tomador de decisões, portan-
to se presume a existência de no mínimo
duas pessoas: a primeira é o tomador
de decisões e a segunda, o agente de
inteligência que buscará a informa-
ção solicitada por seu chefe.

Fundamentos de inteligência 19
Art work/Shutterstock
VERDADE COM SIGNIFICADO

A inteligência busca incessantemente a verdade


pura e simples com a comprovação dos fatos.
O que trará maior ou menor assertividade a
essa verdade é justamente o labor obstinado
do agente de inteligência, que buscará com
afinco o aprofundamento da informação
produzida.
Art work/Shutterstock

BUSCA DE DADOS

São as atividades desenvolvidas pelos agentes em


campo adverso, com a finalidade de obter infor-
mações negadas ou protegidas em ambiente
antagônico.
NikWB/Shutterstock

AÇÕES ESPECIALIZADAS

Para acessar, analisar e produzir o conhecimento,


é necessário o emprego de mão de obra espe-
cializada nessa atividade, sendo imprescindível
o estudo constante para que o agente se
mantenha atualizado, bem como a dedica-
ção integral e o comprometimento.
valeriya kozoriz/Shutterstock

ECONOMIA DE MEIOS

O emprego da inteligência permite que a aplica-


ção de recursos humanos e materiais seja otimi-
zada mediante o uso preciso desses bens.
Palau/Shutterstock

INICIATIVA

Deve ocorrer de maneira proativa, buscando an-


tecipar os riscos e propor contramedidas para
mitigação dos resultados. Inclusive, a iniciativa
permite que a informação produzida ocorra
em período oportuno.

20 Gestão de conhecimento, inteligência e contrainteligência


kornn/Shutterstock
ABRANGÊNCIA

De acordo com a finalidade de assessoramento,


a atividade de inteligência se faz necessária e
indispensável para tomada de decisões em
qualquer um dos cinco campos de poder:
político, econômico, militar, psicossocial ou
científico-tecnológico.
davooda/Shutterstock

DINÂMICA

A inteligência é altamente adaptável a novas tecno-


logias, conceitos, técnicas e padrões, possibilitan-
do o amoldamento da atividade aos mais diver-
sos ambientes e organizações, acompanhando
as transformações do mundo e da sociedade
e se flexibilizando para rapidamente aten-
der aos papéis a que se destina e à produ-
ção de conhecimento.
davooda/Shutterstock

SEGURANÇA

A inteligência tem como característica não so-


mente a produção do conhecimento, mas a sua
proteção. Esse conceito abrange também uma
análise de risco no que tange à exposição do
agente para busca do conhecimento, deven-
do encontrar uma ponderação no binômio
eficácia x segurança. Obviamente, de nada
adiantaria conseguir uma informação
que poderia custar a vida do agente
ou até mesmo expor as intenções da
agência e seus campos de interesse.

É importante que os agentes de inteligência tenham em mente as


características da atividade de inteligência, pois elas são propriedades
distintivas fundamentais, de maneira que a ausência de quaisquer uma
delas poderá apontar para um rumo qualquer diferente da atividade
de inteligência.

1.3.2 Princípios
A palavra princípio merece importância, uma vez que está direta-
mente relacionada a gênese, bases e fundamentos, de sobremaneira
que as demais criações encontram suporte e sustentação em seus va-
lores principais.

Fundamentos de inteligência 21
6 Nos termos da Esisperj (FERREIRA, 2017a, p. 4): “enquanto as carac-
A Sisperj foi muito sábia em terísticas conceituam e qualificam a atividade de Inteligência de Segu-
tratá-los como “mais importan-
rança Pública (ISP), os princípios apontam-lhe e margeiam os caminhos
tes”, pois isso demonstra que há
vários princípios que permeiam a serem trilhados para que os objetivos sejam atingidos”. Os princípios
6
a atividade de inteligência. mais importantes são os da lista a seguir.
Apontamos os princípios éticos

kornn/Shutterstock
no início deste capítulo, mas há
vários outros que poderiam ser Precisão
citados aqui.
O conhecimento produzido deve retratar a realidade
observada e apontar fatos, datas, horas, nomes e
locais corretos. O descumprimento desse princípio
pode conduzir o gestor a decisões equivocadas.
Rank Sol/Shutterstock

Imparcialidade

Ao produzir o conhecimento, o agente deve


buscar expressar a verdade dos fatos, afastando,
para tanto, suas emoções, seus interesses e seus
preconceitos. Sua imparcialidade, assim como
uma balança, não deve pender para nenhum dos
lados, a fim de trazer maior credibilidade para o
conhecimento obtido e maior reconhecimento
para as agências que o produzem.
kornn/Shutterstock

Objetividade

O conhecimento produzido deve atender aos objetivos


traçados pelo tomador de decisão, devendo o agente
ser direto e focado em suas ações.
Art work/Shutterstock

Simplicidade

Tanto em campo quanto na elaboração de


relatórios, o agente deve ser claro, preciso e
conciso, devendo se abster de criar planos
complexos e produzir informação desnecessária,
materializando os resultados sem ser prolixo.
davooda/Shutterstock

Oportunidade

Esse princípio pode ser resumido como tempestivo,


útil e conveniente. No entanto, o conhecimento deve
ser apresentado em tempo hábil para que possa ser
útil. Uma analogia simples com um conhecimento
inútil seria o ato de comprar hoje o jornal de ontem.

22 Gestão de conhecimento, inteligência e contrainteligência


howcolour/Shutterstock
Amplitude

O conhecimento produzido deve contemplar a


totalidade dos fatos correlatos e que margeiam as
apurações demandadas, não devendo sacrificar
os princípios da objetividade, simplicidade e
oportunidade.
howcolour/Shutterstock

Interação

Adaptando esse princípio utilizado na segurança


pública, temos que a interação consiste na busca
por organizações, pessoas e outros colaboradores
em um sistema de cooperação mútua, no qual
todos os produtores de informação atuam
mutuamente para a produção do conhecimento.
Um exemplo muito atual são os sistemas de
SPC/Serasa, em que diversas empresas da
iniciativa privada fornecem informações sobre
seus respectivos consumidores e, após reuni-
las, desenvolvem bancos de dados para análise
de concessão de crédito, combate à fraude,
negativação de devedores, e assim por diante.
Botond1977/Shutterstock

Permanência

A atividade de inteligência deve ser constante e


contínua – recordemos o tripé da atividade de
inteligência, no qual temos a unidade organizada
(aqui, entenda-se especializada) para realizar essa
atividade. Para que possa haver uma unidade
especializada, é necessária a constância das
atividades de inteligência, pois a perfeição só é
adquirida com treinamento e muita prática, sendo
impossível criar uma unidade de inteligência da
noite para o dia. Igualmente, os agentes recrutados
para a inteligência devem ser permanentes nesse
setor, pois a experiência é desenvolvida ao longo
de anos de prática. A troca constante de agentes
inviabiliza o exercício da atividade de inteligência e
aumenta o risco de vazamento de informações por
agentes descontentes com as mudanças.

Fundamentos de inteligência 23
davooda/Shutterstock
Controle

Mais do que qualquer outra função exercida na


organização, a atividade de inteligência e seus
agentes devem ser supervisionados e controlados
com extremo rigor, pois tratam de informações
sensíveis. Dessa forma, a fiscalização e o controle
buscam detectar e corrigir possíveis desvios e
vazamentos de documentos ou informações,
por parte de agentes, que possam de alguma
forma comprometer a integridade da atividade de
inteligência.
IESDE BRASIL/S.A

Compartimentação

Esse princípio preza que somente as pessoas com


real necessidade de conhecer tenham acesso a
informações confidenciais, devendo estas serem
restritas aos demais. A compartimentação permite
que cada pessoa tenha apenas “uma peça do
quebra-cabeças”, ou seja, um pedaço de informação
apenas, de modo que pouquíssimas pessoas
possam visualizar o cenário completo (geralmente
as tomadoras de decisão), evitando que indivíduos
mal-intencionados vazem informações estratégicas
que possam afetar substancialmente a instituição.
IESDE BRASIL/S.A

Sigilo

O sigilo é imprescindível, pois sem ele a atividade


de inteligência se torna impraticável. O sigilo se
estende das informações produzidas até os agentes
de inteligência, que devem ser protegidos contra
pressões, ameaças ou até preconceitos dentro
da organização. É, portanto, a não divulgação de
informações de inteligência, a preservação de
imagem, nome, identidade, funções dos agentes
e modus operandi, entre outras informações
consideradas relevantes.

Os princípios são fundamentos, alicerces e pilares que vão efetiva-


mente apontar os rumos mais adequados a serem perseguidos pelos
agentes de inteligência para que seja possível alcançar os objetivos
da atividade de inteligência. O ferimento a um princípio pode tornar
impróprio e ineficiente o conhecimento produzido e as atividades
desempenhadas.

24 Gestão de conhecimento, inteligência e contrainteligência


1.4 Criação, desenvolvimento e aplicação
da atividade de inteligência
Vídeo Inicialmente, é importante destacar que é necessário um árduo pla-
nejamento para que a atividade possa ser implementada com sucesso.
Na fase de planejamento, é importante que o gestor responda, no mí-
nimo, aos seguintes questionamentos:

Qual será o objetivo da agência de inteligência?


Quais são as informações de que necessito?
O que eu farei com a informação produzida?

Quem serão os agentes recrutados para essa atividade?


Qual é o perfil dos agentes que eu desejo?
Como irão trabalhar?

Quais serão os recursos tecnológicos que poderei colocar


à disposição dos agentes?

Obviamente, o gestor pode escolher outras perguntas que façam


parte da implementação de novos projetos, porém, ao responder aos
questionamentos apresentados, a exemplo do que ocorre com a ati-
vidade de produção científica, estaríamos definindo o objetivo geral,
o objetivo específico e a metodologia. Primeiramente, são definidos
os objetivos da agência, com suas respectivas finalidades, delimitando
exatamente sua área de atuação. Em seguida, o gestor definirá quais
serão os resultados pretendidos e, por fim, passará a definir a metodo-
logia que deverá ser aplicada por seus agentes.

A agência de inteligência tem uma peculiaridade definida por Platt


(1974) como a “profissão de um só cliente”, ou seja, possui canal di-
reto com o tomador de decisões, para que possa assessorá-lo ade-
quadamente e permitir escolhas com precisões cirúrgicas. A exemplo
do que ocorre na Segurança Pública, os órgãos de inteligência estão
diretamente ligados aos chefes de Estado, ao chefe de governo, aos
comandantes-gerais, aos diretores, e assim por diante. Por isso é impor-
tante submeter os agentes a um rigoroso processo de recrutamento.

Fundamentos de inteligência 25
Usando como base o livro de Platt (1974), discorreremos sobre as
melhores estratégias para implementar e desenvolver a atividade de
inteligência como profissão nas organizações.

A atividade de inteligência demanda muito estudo e pessoal alta-


mente especializado para desempenhar esse ofício, sendo necessária,
assim como ocorre com outras profissões (medicina, advocacia, conta-
bilidade etc.), a existência de no mínimo três características: educação,
fatores de estímulo/inspiração e espírito de corpo.

A educação, nesse caso, é sinônimo de formação profissional ade-


quada. Ocorre que não encontramos universidades com cursos de
formação para agentes de inteligência, porém, há cursos presenciais
e cursos a distância que versam sobre essa atividade e são capazes de
trazer o conhecimento mínimo necessário para o desempenho das fun-
ções. Um ponto importante é que os estudos nessa área não devem se
encerrar com os respectivos cursos, de modo que o aprimoramento do
agente de inteligência deve ocorrer constantemente. Como estudamos
anteriormente, uma das características da atividade de inteligência é a
dinâmica, apresentando mudanças constantes. Por esse motivo, é ne-
cessário se adaptar às novas tecnologias e aos novos métodos, portan-
to, o estudo de atualização deve ser diário.

Os fatores de estímulo/inspiração são os que motivam determi-


nada pessoa a buscar a atividade de inteligência como ofício. A expe-
riência demonstra que os agentes de inteligência sofrem preconceito
dentro de suas organizações, pois geralmente são associados ao “inves-
tigador dedo-duro do chefe”. Obviamente, a investigação de assuntos
7 internos é um dos vários ramos que estão ligados à contrainteligência,

O prático tem por finalidade porém, a atividade de inteligência, conforme brevemente explanado,
possuir conhecimentos espe- tem uma função muito mais importante, que é a de assessorar o to-
cíficos sobre ventos, correntes, mador de decisões. Em uma analogia com a navegação marítima, o to-
marés, características meteoro-
lógicas e relevo submarino para mador de decisões seria o capitão da embarcação, enquanto o agente
7
assessorar o capitão a manobrar de inteligência seria o prático , sem o qual seria difícil a condução da
com segurança o navio em embarcação em uma área de alto risco.
zonas portuárias. A falta de
um prático em zonas de maior Por esses motivos, é importante que haja um estímulo para o agen-
perigo pode ocasionar aciden-
te exercer essa atividade. Os administradores de empresas possuem
tes, como encalhar o navio em
bancos de areia ou, até mesmo, vasta experiência nessa área, e uma das estratégias seria utilizar o
causar danos à embarcação e princípio da Pirâmide de Maslow (Figura 1) para motivar seus agentes
aos tripulantes.
de inteligência.

26 Gestão de conhecimento, inteligência e contrainteligência


Figura 1
Pirâmide das necessidades de Maslow
Satisfação fora do trabalho Satisfação no trabalho
• Educação • Trabalho desafiante
• Religião • Diversidade e autonomia
• Passatempos • Participação nas decisões
• Crescimento pessoal Realização • Crescimento pessoal
pessoal

• Aprovação da família • Reconhecimento


• Aprovação dos amigos • Responsabilidade
• Reconhecimento da comunidade • Orgulho e reconhecimento
Estima • Promoções

• Família • Amizade dos colegas


• Amigos • Interação com clientes
• Grupos sociais Sociais • Chefe amigável
• Comunidade

• Trabalho seguro
• Liberdade • Remuneração e benefícios
• Segurança da violência Segurança • Permanência no emprego
• Ausência de poluição
• Ausência de guerras

• Sono e repouso
• Comida Fisiológicas • Horário de trabalho
• Sexo • Intervalo de descanso
• Água • Conforto físico

Fonte: Elaborada pelo autor.

Utilizando a Figura 1 como referência, é possível que o administrador


busque motivar o agente de inteligência por meio de diferenciação no ho-
rário, benefícios na remuneração, tratamento diferenciado na instituição e
reconhecimento profissional, bem como do próprio trabalho desafiador a
ser desempenhado. A posição de agente de inteligência deve ser desejada
dentro das organizações para que a pessoa perceba a importância de seu
trabalho e se sinta reconhecida ao desempenhá-la.

Outra questão já apontada neste capítulo é o sigilo. A proteção dos


dados e das informações que recobrem os agentes que prestam servi-
ço à inteligência e a confidencialidade sobre as funções exercidas são
condições que podem evitar uma infinidade de dissabores no desem-
penho das atividades.

O espírito de corpo é facilmente compreendido nas instituições mi-


litares, que, diante das adversidades, praticamente obrigam o militar a
creditar sua vida nas mãos de seu companheiro e vice-versa. Não só
isso: esse conceito ensina as pessoas a amarem e respeitarem a organi-
zação a que pertencem e, a exemplo dos juramentos que ocorrem nas

Fundamentos de inteligência 27
polícias, se necessário, a sacrificarem a própria vida para proteger a do
próximo. Nas palavras do Exército Brasileiro (BRASIL, 2014):
é o orgulho inato aos homens de farda por integrar o Exército
Brasileiro, atuando em uma de suas Organizações Militares, exer-
cendo suas atividades profissionais, por meio de suas competên-
cias, junto aos seus superiores, pares e subordinados. Deve ser
entendido como um “orgulho coletivo”, uma “vontade coletiva”.

Portanto, os agentes de inteligência precisam ter amor, dedicação


e orgulho de desempenhar essa fundamental atividade, sabendo pro-
teger uns aos outros e a instituição a que pertencem e sendo tratados
praticamente como membros de uma mesma família que lutam para
defender os interesses da corporação.

Ao iniciar a atividade de inteligência em determinada organização,


é importante manter vívidos os pilares que sustentam a atividade no
que tange às suas características, aos seus princípios e aos seus limites.
Ao gestor, chefe ou diretor, é importante não esquecer do princípio do
controle, para evitar desvios de conduta dos agentes que estarão tra-
balhando com informação sensível.

Você deve estar se perguntando em que contexto aplicaremos tudo


o que aprendemos até o momento. A resposta é: em todas as situações
em que você precisar de informação para decidir. Para facilitar, lista-
mos algumas áreas de atuação e aplicação da atividade de inteligência.
retro67/
Shutterstock

Instituições financeiras
Em instituições financeiras que sofrem prejuízos bilionários cau-
Glossário sados por hackers que praticam fraudes bancárias pela internet, uma
phishing: do inglês fish equipe de inteligência é capaz (se treinada e voltada para essa ativi-
(pescar); trata-se de um tipo de dade) de identificar quais são os principais sites fontes de phishing e
ataque virtual em que o hacker
envia páginas e links de bancos, os números de telefone que enviam SMS falsos para clientes e, após
muito parecidos com os verda- árduo trabalho de compilação de dados, produzir conhecimento acer-
deiros, solicitando informações
ca dos principais IP utilizados e das principais regiões de onde partem
pessoais e bancárias. Assim que
as informações são inseridas, os ataques e golpes por internet e por telefone. A compilação de uma
são direcionadas para o hacker, grande quantidade de dados pode possibilitar, em alguns casos, a iden-
que literalmente as pesca com
tificação dos autores dos crimes. Pensando um pouco mais além, ima-
uma “isca”.
gine se as instituições financeiras passassem a cruzar as informações
de seus bancos de dados de clientes – que incluem RG, CPF, endereço,
telefone, contas bancárias, nome de cônjuge, nome de autorizados em

28 Gestão de conhecimento, inteligência e contrainteligência


conta conjunta, identificação dos terminais de atendimento nos quais
ocorrem saques e vários outros dados da seguinte forma:
• banco de dados de clientes x número de telefones responsáveis
por golpes;
• banco de dados de clientes x IP de máquinas que utilizam inter-
net banking;
• banco de dados de clientes x número de contas que receberam
transferência de dinheiro das vítimas;
• imagem dos terminais de atendimento x contas de destino dos
fraudadores onde são depositados os saques.

Somente nessa área, é possível realizar uma infinidade de correla-


ções para identificar criminosos em fraudes eletrônicas, roubo, furtos
ou estelionato nas agências. Dessa forma, a atividade de inteligência
pode colaborar para que os bancos não sofram com enormes prejuízos
financeiros.
davooda/
Shutterstock

Indústrias
Na era das indústrias 4.0 e conseguintes, observamos que as empre-
sas tem produzido conhecimento industrial em uma velocidade expo-
nencial, de maneira que em poucos dias um novo método é inventado,
surgindo uma nova tecnologia, um novo design, um novo produto, uma
nova receita, e assim por diante. Dessa forma, todo esse conhecimen-
to produzido precisa ser protegido. Podemos tomar como exemplo a
empresa Coca-Cola, que guarda sua fórmula secreta em um cofre há
mais de 125 anos. Cabe à contrainteligência auxiliar na proteção desse
conhecimento; da mesma maneira, compete à agência de inteligência
a responsabilidade de estar em constante monitoramento para identi-
ficar possíveis espiões infiltrados. Vídeo
Vejo o vídeo Apenas 6
Olhando para fora da indústria, encontramos um ambiente alta-
pessoas sabem a fórmula
mente competitivo, portanto, gostaríamos de fazer uma pergunta: você da Coca-Cola!, publicado
pelo canal The History
já ouviu falar em espionagem industrial? Provavelmente, sim, pois as
Channel Brasil, para sa-
empresas estão constantemente buscando obter conhecimentos que ber mais sobre o segredo
da Coca-Cola.
as coloquem em vantagem política, econômica, tecnológica ou social
Disponível em:
sobre suas concorrentes. Esses conhecimentos podem ser cruciais
https://www.youtube.com/
para a arrecadação de mais clientes e, consequentemente, de mais di- watch?v=F6jTeLp1E1I. Acesso em:
26 maio 2020.
nheiro para a pioneira. Um exemplo ocorreu no ano de 2008, na Petro-

Fundamentos de inteligência 29
bras, com o sumiço de notebooks e discos rígidos. O caso inicialmente
foi tratado como furto, mas estrategicamente os equipamentos conti-
nham informações importantes sobre o recém-descoberto pré-sal. Va-
mos refletir um pouco sobre o caso Petrobras: quanto poderiam custar
Saiba mais as informações do pré-sal para as principais potências produtoras de

Para saber mais sobre o


petróleo no mundo?
caso Petrobras e outros
No mundo da tecnologia informática, a espionagem é ainda mais
casos de espionagem
industrial, visite a página acirrada. É o caso da antiga competição entre Apple (iOS) e Samsung
disponível em: https://
(Android), ou iPhone e Galaxy, e entre Sony (PlayStation®) e Microsoft
exame.com/negocios/10-
casos-de-espionagem- (Xbox). Observe que, nesses casos, a briga é por qualquer mero detalhe
industrial/. Acesso em: 26
de informação, mas a competição principal é em relação à especifica-
maio 2020.
ção técnica e aos componentes utilizados (processador, bateria, memó-
ria etc.). Por meio desses exemplos, podemos refletir sobre o que cada
empresa está disposta a fazer para conseguir essas informações e o
que cada uma faz para proteger seu conhecimento.

• Inteligência
• conceito: inteligência é a produção de conhecimento.
• finalidade: assessorar o processo decisório.

• Atividade de inteligência
• limites: ética, moral e leis.
• tripé: atividade, produto da atividade e unidade organizada
para realizar a atividade de inteligência.

• Regra dos 10 x 11
• 10 características: produção de conhecimento, assessoria,
verdade com significado, busca de dados protegidos, ações
especializadas, economia de meios, iniciativa, integração e
abrangência, dinâmica e segurança.
• 11 princípios: precisão, imparcialidade, objetividade, simpli-
cidade, oportunidade, amplitude, interação, permanência,
controle, compartimentação e sigilo.

30 Gestão de conhecimento, inteligência e contrainteligência


CONSIDERAÇÕES FINAIS
Como vimos, a atividade de inteligência é extremamente importante
na sociedade moderna, devendo ser aplicada nas mais diversas áreas.
Na atualidade, torna-se praticamente impossível alcançar a efetividade
no mundo empresarial sem uma equipe de inteligência assessorando o
tomador de decisões.
É importante que os conteúdos vistos neste capítulo estejam consoli-
dados, pois a disciplina é organizada em um processo de construção de
conceitos em que um conhecimento dá suporte aos vindouros. Os limites
da atividade, os valores e os princípios devem ser fixados, pois servem para
guiar a atividade de inteligência e direcionar corretamente seus agentes.

REFERÊNCIAS
BÍBLIA SAGRADA. Antigo Testamento. Números. 92. ed. Tradução de José Simão. São Paulo:
Ave Maria, 2013.
BRASIL. Constituição Federal (1988). Diário Oficial da União, Poder Legislativo, Brasília, DF, 5
out. 1988. Disponível em: http://www.planalto.gov.br/ccivil_03/constituicao/constituicao.htm.
Acesso em: 13 maio 2020.
BRASIL. Decreto-Lei n. 2.848, de 7 de dezembro de 1940. Diário Oficial da União, Poder
Executivo, Brasília, DF, 31 dez. 1940. Disponível em: http://www.planalto.gov.br/ccivil_03/
decreto-lei/del2848.htm. Acesso em: 13 maio 2020.
BRASIL. Lei n. 9.296, de 24 de julho de 1996. Diário Oficial da União, Poder Executivo,
Brasília, DF, 25 jul. 1996. Disponível em: http://www.planalto.gov.br/ccivil_03/LEIS/L9296.
htm. Acesso em: 13 maio 2020.
BRASIL. Ministério da Defesa. EB20-MF-10.101. O Exército Brasileiro. 1. ed.
Brasília, DF: Ministério da Defesa, 2014. Disponível em: https://www.eb.mil.br/
documents/10138/6563889/Manual+-+O+Ex%C3%A9rcito+Brasileiro/09a8b0d2-81d0-
4a69-a6ea-0af9a53eaf45. Acesso em: 4 jun. 2020.
BRASIL. Secretaria Nacional de Segurança Pública. Introdução à atividade de inteligência.
Brasília, DF: SENASP, 2002. Disponível em: http://bombeiros.rr.gov.br/down/CORREG/
ApostilaCIAI.pdf. Acesso em: 13 maio 2020.
COTRIM, G.; FERNANDES, M. Fundamentos de filosofia: manual do professor. 4. ed. São
Paulo: Saraiva, 2016.
FERNANDES, F. do C. Inteligência ou informações? Revista Brasileira de Inteligência,
Brasília, DF, v. 2, n. 3, set. 2006.
FERREIRA, R. A. Conceitos básicos da atividade de ISP: princípios. 2017a. Notas de aula.
FERREIRA, R. A. Curso de contrainteligência de segurança pública. 2017b. Notas de aula da
disciplina de Conceitos Básicos de Inteligência de Segurança Pública.
GRAMÁTICA. Conhecimento da Língua Portuguesa. 2020. Disponível em: https://www.
gramatica.net.br/. Acesso em: 9 jun. 2020.
MAQUIAVEL, N. O Príncipe. Tradução de Maria Lucia Cumo. Rio de Janeiro: Paz e Terra, 1996.
MICHAELIS. Dicionário Brasileiro da Língua Portuguesa. 2015. Disponível em: https://
michaelis.uol.com.br/. Acesso em: 3 maio 2020.
PLATT, W. Produção de informações estratégicas. Tradução de major Álvaro Galvão Pereira
e capitão Heitor Aquino Ferreira. Rio de Janeiro: Biblioteca do Exército; Livraria Agir, 1974.
TZU, S. A arte da guerra. Tradução de Sueli Barros Casal. Porto Alegre: L&PM, 2000.

Fundamentos de inteligência 31
ATIVIDADES
1. Quais são os limites da atividade de inteligência e por que é tão
importante que os agentes tenham pleno conhecimento de seus
limites de atuação?

2. Diferencie os conceitos de inteligência e atividade de inteligência e


comente como a inteligência tem sido empregada pelos gestores.

3. De acordo com o conteúdo estudado, o que você entende por


atividade de inteligência e quais são as três características estratégicas
para desenvolvê-la como profissão? Explique cada uma.

32 Gestão de conhecimento, inteligência e contrainteligência


2
Fontes de informação
Você se recorda do filme Matrix (1999)? No longa-metragem,
o personagem principal toma consciência de que pode ver todas
as informações da matrix escondidas por trás das paredes, portas
e pessoas, ou seja, passa a ver que tudo é constituído por dados,
continuamente escritos, que estão na essencialidade das coisas.
Neste capítulo, vamos “ler a matrix” de modo a identificar as
fontes de informação, além de aprender algumas das principais
técnicas operacionais para buscar as informações que necessita-
mos. São várias as técnicas e os métodos utilizados para buscar
dados e informações, e eles levam uma vida inteira para serem
estudados e aprimorados. O objetivo aqui não é debater todas as
técnicas profundamente, pois são inúmeras, mas mostrar quais
caminhos podem ser trilhados para que o agente inicie seu desen-
volvimento pessoal.

2.1 Fontes de informação


Vídeo Observe a figura a seguir, relacionada ao filme Matrix. Ela nos ajuda
a compreender a quantidade de informações que nos circunda.
Figura 1
Matrix
ltummy/Shutterstock

Fontes de informação 33
Filme Agora reflita: quais informações podemos extrair de uma porta?
Pensou? Vamos realizar uma análise sobre o questionamento, para
Apesar de ser uma ficção
científica, o filme Matrix isso, pedimos que use sua imaginação para visualizar o que estamos
nos faz entender que
propondo neste exemplo inédito.
o mundo é repleto de
códigos sequenciais e
que a consciência nos
permite enxergar as Visualize uma porta. Em seguida, responda: de que material ela é feita (madeira
informações escondi- oca ou maciça, metal ou vidro)? Qual é o acabamento da porta (pintada, rústica ou
das por trás das coisas.
desgastada)? Qual é o tipo de fechadura utilizada (simples, tetra-chave ou fecha-
Algumas pessoas tomam
a pílula azul e aceitam o dura eletrônica)? É uma porta interna ou externa? Quais são os tipos de dobradiça
mundo exatamente como utilizados (simples ou reforçados)? É utilizada para fechar qual ambiente? Possui
lhe é apresentado, outras alguma inscrição em sua superfície? Possui alguma digital deixada por alguém que
(agentes de inteligência)
tomam a pílula vermelha
a utilizou? Qual é a marca da empresa que a produziu? Onde foi comprada?
e passam a tentar ques-
tionar e a compreender
tudo que nos circunda,
buscando conhecimento
Uma série de questionamentos pode ser realizada para aprofun-
verdadeiro. dar o estudo de uma simples porta, e cada questionamento gerado
O filme está disponível
na íntegra no canal Gold
aprofunda ainda mais nosso conhecimento. No caso de uma porta
Filmes, no YouTube. de madeira, é possível saber, por exemplo, qual o tipo de madeira
Disponível em: https://www. utilizada; se for uma porta interna ou externa, o requinte que apre-
youtube.com/watch?v=4G-
senta pode apontar para a condição econômica de seu proprietário;
lB2tgxPI. Acesso em: 6 jul. 2020.
se for uma porta de metal com dobradiças reforçadas e utilizada no
interior de alguma construção, pode indicar que algo de valor está
protegido naquele local; o tipo de fechadura utilizado pode ajudar a
identificar quão importante é manter o conteúdo daquele ambiente
protegido, como é o caso de uma porta com fechadura eletrônica
controlada por senha ou digital. Portas existem com a finalidade es-
pecífica de limitar o acesso de pessoas a determinados ambientes,
por isso precisam ser analisadas nesse contexto, uma vez que todas
as portas guardam segredos.

Ao realizar a análise de uma foto ou adentrar em algum ambiente,


o agente de inteligência deve observar o cenário com esse olhar críti-
co. Ocorre, por exemplo, quando acessamos o andar de uma empresa
e rapidamente observamos que todos utilizam estações de trabalho
abertas e facilmente fiscalizáveis, mas, por algum motivo, no canto há
uma sala com paredes e uma porta. Isso indica que aquela é, possi-
velmente, a sala do chefe, onde informações, reuniões e decisões de
caráter sensíveis ocorrem e, por esse motivo, precisa estar apartada
do restante do ambiente por uma porta.

34 Gestão de conhecimento, inteligência e contrainteligência


Mas, afinal, o que são fontes de informação? Consideram-se fon-
tes de informação toda e qualquer origem de dados ou informações
que sejam relevantes para o processo decisório. Nessa esteira, várias
são as possibilidades de fontes de dados: pessoas, imagens, sinais de
radiotelefonia, equipamentos, organizações, documentos, ambientes,
percepções sensoriais (visão, olfato, paladar, audição e tato), além de
várias outras que podemos encontrar utilizando a criatividade.

Existe uma premente necessidade de classificar as fontes de infor-


mação para que se possa saber a melhor forma de obtê-las, ou seja,
saber em que campo elas se encontram para traçar a melhor estratégia
de obtenção dos dados. As fontes de informação são definidas ou qua-
lificadas de diferentes maneiras, por diversos autores. Obviamente, as
classificações buscam se adaptar à realidade de cada um, em sua res-
pectiva área de atuação, por isso alguns classificam as fontes em pes-
soas, organizações e documentos, outros as definem como humanas
ou cibernéticas, e assim por diante. Há autores que utilizam sinônimos
para definir os mesmos conceitos, por exemplo, fontes cibernéticas,
fontes virtuais ou fontes eletrônicas. No entanto, todas as diferentes
formas de classificação são válidas e plenamente aplicáveis, pois, em
panoramas gerais, circundam as mesmas ideias.

Após muito estudo e reflexão sobre os autores que versam sobre


o assunto, procuramos unificar o conhecimento e classificar as fontes
quanto à sua materialidade, originalidade, natureza e detenção, con-
forme discorreremos.
Kelsey Armstrong
Creative/Shutterstock

Materialidade (ou corporificação)

Busca identificar quão “palpável” e perceptível ao tato é a fonte


de informação, isto é, se a informação, no estado em que se en-
contra, existe de maneira corpórea ou não. Nesse caso, as infor-
mações podem ser:

• tangíveis: informações que existem fisicamente; é o caso de


documentos impressos, que podem ser facilmente carregados.
• intangíveis: informações que não possuem forma física,
portanto, não podem ser tocadas ou carregadas fisicamente;
é o caso de dados informáticos, ideias e diálogos.

Fontes de informação 35
kuroksta/
Shutterstock
Vídeo Originalidade
Para conhecer mais sobre Busca identificar se o conhecimento é original ou se foi
a brincadeira do telefone
sem fio, assista ao vídeo
alterado por meio do produto da percepção de outra
descontraído de uma pessoa, isto é, se é um conhecimento retransmitido ou
dinâmica de grupo com
que não seja “puro”. É o caso daquela brincadeira infantil,
essa brincadeira.
chamada telefone sem fio: quanto mais distante da fonte
Disponível em: hhttps://www. que originou a informação, maior é a probabilidade de ter
youtube.com/watch?v=e3YtWL-
5p1_4&ab_channel=AlexGrigolli. sofrido alterações. Nesse quesito, as fontes de informação
Acesso em: 6 jul. 2020. podem ser (SANTOS, 2015):
• Primárias: são aquelas obtidas diretamente da fonte,
portanto, são originais e sem qualquer tipo de manipulação.
É o caso das informações obtidas mediante “entrevista”
direta com o alvo, o qual transmite informações de
“primeira mão”. É importante esclarecer que não se
enquadra aqui a retransmissão de informação, o famoso
“disse que me disse”.
• Secundárias: são as informações que sofreram alguma
modificação, muitas vezes em virtude da interpretação
dada por quem as recebeu inicialmente, portanto, são
consideradas “de ‘segunda mão’, editadas ou interpretadas”
(PIERCE, 2008 apud SANTOS, 2015, p. 2.306). É o caso de
dados obtidos pela imprensa, revistas, relatórios etc.
kuroksta/
Shutterstock

Natureza da fonte
Tem por finalidade definir quão facilitado está o acesso às
informações e o grau de dificuldade para acessá-las. Nesse
caso, as informações podem estar em fontes abertas ou
fechadas (FERREIRA, 2017).
• Fontes abertas: é toda informação que se encontra dis-
ponível para ser consultada ou acessada, independente-
mente de onde esteja localizada. É o caso de pesquisas
realizadas em sites, reportagens, documentos públicos,
arquivos de fácil acesso dentro da própria organização etc.
Desse modo, não há qualquer barreira entre o agente e as
informações, simples ações de coleta são suficientes para
a obtenção dos dados.

36 Gestão de conhecimento, inteligência e contrainteligência


• Fontes fechadas: é toda informação de acesso restrito
que possua acesso não autorizado e, por algum motivo,
protegido, impedindo ou dificultando seu acesso para
quem tente obtê-la. É o caso de documentos guardados em
cofres, gavetas trancadas, pen-drives protegidos por senha
etc. A inteligência se refere a essas informações como dado
protegido e dado negado; para o primeiro é necessário
credenciamento (senha, por exemplo) para acessá-lo, quanto
ao último, são necessárias ações operacionais para obtê-lo.
Cube29/
Shutterstock

Fonte de detenção
Busca identificar qual é a fonte detentora da informação, dividindo-se,
principalmente, em fontes humanas, documentais e eletrônicas.

• Fontes humanas: ocorre quando pessoas são as detentoras


da informação. Nesse caso, o ponto focal de esforço para a
obtenção dos dados é o ser humano, logo, utiliza-se informantes e
entrevistas com alvos a fim de obter a informação.
• Fontes documentais: ocorre quando as informações se
encontram materializadas em um documento físico, por exemplo:
cartas, relatórios empresariais impressos, revistas, jornais, livros, e
assim por diante.
• Fontes eletrônicas: ocorre quando as informações encontram-
se em ambiente virtual ou, nas palavras de Ferreira (2017, p. 7):
“equipamentos eletrônicos [...] detentores dos dados obtidos
através da inteligência de sinais, inteligência de imagens e
inteligência cibernética”, como é o caso de interceptação
de comunicações, imagens de satélites e bancos de dados,
respectivamente.
• Fontes baseadas em imagens: com base em imagens de
satélites, veículos aéreos não tripulados (VANT), fotografias etc.
Como já mencionado, é imprescindível saber classificar a fonte de
informação para que se possa traçar a melhor estratégia para conse-
gui-la. Se os dados são virtuais, será necessário enviá-los por e-mail ou
transportá-los por meio de uma cópia feita em pen-drive; se físicos, pre-
cisam ser carregados; se em fontes humanas, é necessário saber a me-
lhor forma de abordagem para que se consiga os dados. Igualmente, é
importante saber se os dados são abertos ou fechados para entender
o grau de dificuldade que será enfrentado na missão.

Fontes de informação 37
2.2 Ações de inteligência e técnicas
Vídeo operacionais de inteligência
Após identificada a fonte de informação, os agentes passarão a
utilizar-se das mais variadas técnicas e métodos para conseguir os da-
dos necessários à produção de conhecimento.

Antes de prosseguir, precisamos fazer uma importante diferencia-


ção entre os termos busca e coleta. A Coordenadoria-Geral de Inteligên-
cia da Secretaria Nacional de Segurança Pública (Senasp) (BRASIL, 2002)
as define da seguinte maneira:
• busca: é a obtenção de dados não disponíveis.
• coleta: é a obtenção de conhecimentos e/ou dados disponíveis;

Já a Escola de Inteligência de Segurança Pública do Estado do Rio


de Janeiro (Esisperj), conforme doutrina elaborada pelo Cel. Ferreira
(2017, p. 2), as define da seguinte forma:
ações de coleta, ou simplesmente, Coleta, são todos os proce-
dimentos realizados, ostensiva ou sigilosamente, a fim de re-
unir dados cadastrados e/ou catalogados em fontes abertas,
disponíveis, sejam elas oriundas de indivíduos, órgãos públi-
cos ou privados.
Ações de Busca, ou simplesmente, Busca, são todos os proce-
dimentos realizados pelo conjunto ou parte dos agentes do
Elemento de Operações (ELO), envolvendo ambos os ramos da
Figura 2 Inteligência de Segurança Pública (ISP) a fim de reunir dados ne-
Árvore da coleta e da busca gados, em um universo antagônico, de difícil obtenção.

Em ambas as definições, o ponto focal está


na disponibilidade do dado ou da informa-
ção: se disponível e de fácil acesso, a
ação será de coleta; se de difícil aces-
so ou protegido por algum motivo,
teremos ações de busca.

Um exemplo lúdico para facilitar


a compreensão é uma árvore fru-
tífera (Figura 2). Imagine que essa
árvore frondosa possui galhos que
produzem frutos, dentre os quais, al-
Nattle/Shutterstock

38 Gestão de conhecimento, inteligência e contrainteligência


guns estão ao alcance de um braço, enquanto outros encontram-se
em galhos mais altos, que passam dos cinco metros. Podemos dizer
que, ao estender o braço para pegar um fruto, você realizará a ação de
coleta. Todavia, para alcançar os frutos nas derivações frutíferas mais
elevadas, você precisará de uma longa ripa de madeira com um cesto
coletor em sua ponta. Nesse caso, temos a ação de busca de frutos,
pois esses estão inacessíveis por alguma razão.

São ações de coleta pesquisas em sites da internet e vídeos do You-


Tube, por exemplo; e, ações de busca a aplicação de técnicas de in-
teligência para a aquisição de dados, como informações confidenciais
que estão em posse de determinada pessoa, sendo necessário realizar
uma entrevista ou aplicar outras técnicas de inteligência para obter a
informação, que em regra é negada ou está protegida em alguma sala
trancada ou com senha em arquivos digitais.

2.2.1 Conceitos e terminologias operacionais


Para que possamos prosseguir, será necessário conceituar algu-
Curiosidade
mas terminologias utilizadas na área de inteligência, de acordo com a
O artigo 144 da Constitui-
Senasp (BRASIL, 2002). Definimos o seguinte: ção Federal traz as com-
petências das polícias, ba-
• Ação de busca: é uma ação limitada, planejada e executada com sicamente, divididas em
emprego de técnicas e meios sigilosos, com vistas à obtenção de polícia judiciária e polícia
administrativa. Resumida-
dados específicos. Não deve ser confundida com investigação cri-
mente, compete à polícia
minal. É importante pontuar que na atividade de inteligência o judiciária a apuração de
infrações penais, ou seja,
que se busca é o dado ou a informação, não sendo necessário
investigar crimes e produ-
produzir provas dessa informação. Quando um informante diz zir provas para subsidiar
que algo grave está para acontecer, não é necessário apresentar a ação penal, a exemplo
do que ocorre com a Polí-
provas dos fatos, basta um simples relato. Após análise do agente cia Federal e Polícias Civis
de inteligência, checagem e confrontação de verossimilhança, ele dos estados. À polícia
administrativa compete
relatará a seu chefe para que sejam tomadas as atitudes neces- a preservação da ordem
sárias para a mitigação dos riscos. pública por meio do
policiamento ostensivo
• Investigação criminal: todo o conhecimento produzido visa sub- preventivo, a exemplo da
sidiar o processo criminal, assim, tudo que for falado ou coletado Polícia Rodoviária Federal
e Polícias Militares dos
em termo de declaração deverá ser provado, ou pelo declaran- estados.
te (na condição de vítima, autor, testemunha ou informante), ou Para mais informações, acesse:
pela autoridade de polícia judiciária, que deve buscar elementos http://www.planalto.gov.br/
ccivil_03/constituicao/constituicao.
que possam sustentar as declarações prestadas, diferentemente
htm. Acesso em: 6 jul. 2020.
do que ocorre em uma ação de busca.

Fontes de informação 39
Vector/
Shutterstock
Agente
Profissional especializado em realizar a coleta ou busca de
dados, disponíveis ou não. Geralmente, quando esse agente
trabalha internamente, recebe o nome de analista (de dados,
imagens, sinais, operações etc.) ou agente administrativo.
A diferenciação se dá quando o agente é responsável
por desenvolver atividades em campo, pois nesse caso a
doutrina o define como elemento de operações (ELO).
davooda/
Shutterstock

Colaborador
É todo aquele sem treinamento, que por algum motivo
decide colaborar com a organização de inteligência. É
alguém que não pertence à agência de inteligência, mas
cria facilidades ou repassa dados, sendo remunerado ou
não.
Kuroksta
Shutterstock

Informante
É a pessoa recrutada, conscientemente ou não, podendo
ser treinada ou não, e normalmente remunerada
por fornecer dados ou criar facilidades. Diferente do
colaborador, que decide por iniciativa própria ajudar a
agência de inteligência, sendo que essa colaboração ocorre
pelos mais diversos motivos, sejam ideológicos, políticos,
religiosos, financeiros, pessoais e outros, o informante
é recrutado, isto é, passa por um processo no qual é
criteriosamente escolhido pela agência de inteligência
para prestar as informações necessárias. É preciso muito
cuidado com colaboradores ou informantes, pois ninguém
ajuda de graça, sempre há alguma intenção, por essa
razão, o agente de inteligência deve saber analisar muito
bem a fonte de informação.

40 Gestão de conhecimento, inteligência e contrainteligência


Oleksii Lishchyshyn
Shutterstock

Alvo

É o paciente principal da ação. Todas as medidas visam


a pessoas que detém o conhecimento, locais específicos,
objetos, canais de comunicação ou documentos, sendo
quaisquer um desses considerados alvos e pontos focais da
ação de inteligência.
O conhecimento aprofundado dos termos utilizados e suas
respectivas significações possibilitam rápida comunicação entre
os agentes e evidencia o papel de cada peça no contexto voltado
à busca de informações.

2.2.2 Planejamento das ações


As ações de busca demandam muito estudo e planejamento antes
de serem postas em prática, devendo ser sopesado cada risco envol-
vido na ação de campo a ser desenvolvida, sendo necessário esforço
concentrado e aplicação de pessoal especializado.

As ações de busca desenvolvem-se prioritariamente em campo, ou


seja, em ambiente externo ao da agência de inteligência (AI). Acredita-
mos que, para as ações de inteligência, a sorte não é uma opção a ser
considerada no planejamento e tomamos como base duas frases atri-
1
1
buídas ao intelectual romano Sêneca (1905, tradução livre) : “a sorte
Lúcio Aneu Séneca ou Sêneca
pode dar, mas também pode tirar” e “sorte é o que acontece quando a (4 a.C), célebre advogado,
preparação encontra a oportunidade”. escritor e intelectual do Império
Romano.
A prática tem demonstrado que as probabilidades de uma ação de
inteligência dar errado aumentam consideravelmente quando o pla-
nejamento é insuficiente. Muito comumente, na área de inteligência
ouvia-se a seguinte frase: “vai, vai, vai antes que a gente perca o alvo”;
então ia-se para as missões com pouco ou quase nenhum estudo sobre
o caso e em algumas delas o erro poderia ter custado vidas.

A autora Isabel Santos (2015) lista uma série de questionamentos a


serem sopesados antes de uma ação de busca ser iniciada. Seus aponta-
mentos buscam realizar uma análise de custo x benefício, conforme segue:

Fontes de informação 41
Facilidade Custo de
1 de acesso 2 acesso

Quantidade de
3 Disponibilidade 4 informação

Qualidade da Valor da
5 informação 6 informação

Âmbito da Facilidade de
7 informação 8 processamento

Adequação da
Tempo de informação à
9 resposta 10 tomada de decisão

Após avaliar custo x benefício, é importante avaliar a relação segu-


rança x necessidade, a fim de ponderar o quanto necessitamos daquela
informação e o quanto estamos dispostos a arriscar. Por esse motivo,
as ações de busca devem ser muito bem estudadas e planejadas, por
isso, optamos por dividir as ações de busca em dois momentos distin-
tos: fase interna e fase externa.

2.2.2.1 Fase interna


Nessa fase, o agente de inteligência realiza pesquisas sistemáticas
com a finalidade de coletar todas as informações possíveis sobre:
davooda/
Shutterstock

Missão
Definir o objetivo da missão, quais são as informações
pretendidas, os resultados esperados etc. O agente deve
saber com detalhes o que deve fazer.

42 Gestão de conhecimento, inteligência e contrainteligência


Oleksii
Lishchyshyn
Shutterstock

Alvo
Se o alvo for uma pessoa, buscar saber detalhes sobre
fisionomia (foto), biotipo, nome, familiares, hábitos, rotinas,
veículos utilizados, local de trabalho, local de lazer e tudo mais
que for necessário para identificá-la. Se for um objeto, buscar
saber forma, cor, conteúdo etc.
davooda/
Shutterstock

Ambiente
O estudo do ambiente no qual as ações irão se desenvolver em
campo pode ocorrer por intermédio de ferramentas de mapas,
por exemplo, Google Maps. Nesse caso, é importante saber
as vias de acesso, rotas de fuga, dificuldades de iluminação
durante o dia e durante a noite, pontos de vigilância, pessoas
que frequentam o local, e várias outras informações, de modo
que o agente de inteligência possa conhecer os pormenores
do terreno.
davooda/
Shutterstock

Meios
O agente deve incluir no planejamento os meios que utilizará
em campo, como veículos, equipamentos fotográficos,
disfarces, entre outros.
davooda/
Shutterstock

Estratégia
O agente deverá estudar como ocorrerá a aquisição da
informação, seja mediante abordagem e entrevista de
pessoa, ou entrada em ambiente controlado, uso de estória
de cobertura, entre outras táticas e técnicas que veremos
adiante.
Uma dica útil para facilitar o planejamento é que sejam respondidas
as seguintes perguntas:

• O que (fazer)?
• Quem (é o alvo)?
• Como (conseguir a informação)?

Fontes de informação 43
• Quando (quais são os prazos para encerramento da missão e o
melhor momento de ir até o alvo)?
• Onde (serão desenvolvidas as ações)?
• Por que (quais são os objetivos pretendidos)?
• Quais (são os riscos envolvidos)?

Por se tratar de fase interna, é nessa oportunidade que serão reali-


zadas buscas e coletas de informações em sistemas disponíveis, como
bancos de dados e redes sociais. Geralmente, as informações são obti-
das em meios virtuais.

O planejamento deve colocar as ações de campo em um “envelope”


de segurança. Para explicar melhor esse termo, iremos nos valer de
um conceito da aviação, conhecido como curva do homem morto, o qual
tem por finalidade indicar quais são as condições de altitude e veloci-
dade de segurança para operar aeronaves.
Figura 3
Sistema “curva do homem morto”

A
C
Altitude

“evitar”

5
3 4
0 Velocidade no ar
B

Fonte: Adaptado de Saunders, 1985, p. 220.

Para explicar este gráfico e o conceito pretendido, considerando


um helicóptero, temos que a aeronave deve evitar de ser condu-

44 Gestão de conhecimento, inteligência e contrainteligência


zida nas áreas A e B, pois, na intercorrência de alguma pane, não
haverá tempo suficiente para garantir um pouso sem causar dano
à aeronave ou aos tripulantes.

No caso da área A, ela terá altitude suficiente, mas não terá ve-
locidade para manter as pás do helicóptero girando e manter-se
no ar, e o resultado será uma queda na vertical. Já na área B, o
helicóptero estará com muita velocidade horizontal e pouca alti-
tude e, no caso de alguma pane, o piloto não conseguirá reduzir a
velocidade da aeronave a ponto de evitar danos. Por essa razão, na
aviação, o piloto deve usar o “envelope da área C”, onde ele balan-
ceia a altura e a velocidade e, caso ocorra alguma pane, conseguirá
pousar o helicóptero com pouco ou nenhum dano à aeronave ou
aos tripulantes.

Sendo assim, desenvolvemos um gráfico que explica a teoria da


curva do homem morto na inteligência, para que o agente de inte-
ligência possa “voar em segurança”.

Figura 4
Curva do homem morto na inteligência

Planejamento

100%
C
B

50%

Risco
0
50% 100%

Fonte: Elaborada pelo autor.

Fontes de informação 45
É possível verificar que quanto menos planejada for a ação, maior será
o risco, e quanto mais planejada for a ação, mais riscos o agente pode assu-
mir, sempre levando em consideração o binômio segurança x necessidade.

A seguir, vamos descrever e explicar cada uma das áreas.


• Área “Alfa” (A): o agente de inteligência não deve operar nessa
área, pois o que se observa é a falta de planejamento mínimo
necessário para que as operações possam ser conduzidas com
segurança e, nesse caso, quanto menor for o nível de planeja-
mento, maior será o risco da operação.
• Área “Bravo” (B): com um planejamento bem acima dos 50%
e de acordo com o mínimo aceitável, o risco à integridade física
do agente e dos equipamentos estará dentro de um parâmetro
de segurança aceitável. Nessa área, é importante destacar que
quanto menor for o nível de planejamento, menos riscos devem
ser assumidos pelos agentes, pois quanto mais abaixo dos 50%
de planejamento, maiores são as chances de ocorrer uma falha
e, nesse caso, a operação passará a contar com a sorte, pois o
agente conhecerá apenas metade de tudo o que deveria saber.
• Área “Charlie” (C): na denominada área de risco calculado, o nível
de planejamento é extremamente elevado, e o agente tem plena
consciência dos riscos que envolvem a ação, mas, ainda assim,
estará nos limites do risco aceitável (proporciona segurança dos
agentes e equipamentos). É importante destacar que essa área
deverá ter um risco sempre inferior aos 49% do total de riscos
possíveis, e isso ocorre porque quanto mais próximo do 50% de
risco, mais o agente terá que contar com a sorte e, conforme já
vimos neste capítulo, o que a sorte dá, ela pode tirar, então a per-
gunta mais pertinente a ser feita é: e se der errado?

2.2.2.2 Fase externa


Na fase externa, o agente irá efetivamente a campo para a busca e
coleta das informações pretendidas. Nessa oportunidade, será posto em
prática todo o planejamento anterior, por isso, para essa fase, o agen-
te deve ter estudado e antecipado as probabilidades de incidentes em
campo para que possa agir e imediatamente mitigar os riscos, estando
preparado para mudanças repentinas de cenário e sabendo que o alvo
pode não se comportar 100% conforme esperado, mas, ainda assim, as
mudanças devem estar dentro de uma janela de previsibilidade mínima.

46 Gestão de conhecimento, inteligência e contrainteligência


Em campo, eventualidades podem ocorrer e o tirocínio do agen-
Glossário
te será seu maior aliado. É importante também destacar a figura do
coordenador, pessoa fora do teatro de operações, que não está no afã Tirocínio: capacidade de
discernimento, pensamento
das emoções envolvendo a ação e que, por esse motivo, poderá tomar rápido, experiência.
decisões mais bem pensadas. O coordenador deve gerenciar a ação de
um ou mais agentes em busca do êxito da missão, decidindo estrategi-
camente cada passo tomado.

2.2.3 Ações de busca


A Esisperj define ações de busca como sendo “todos os proce-
dimentos realizados [...], a fim de reunir dados negados, em um
universo antagônico e de difícil obtenção” (FERREIRA, 2017, p. 2).

Utilizando como referência a doutrina da Senasp (BRASIL, 2002),


uma vez em campo, o agente poderá empregar vários métodos
para conseguir os dados negados. Os doutrinadores citam vários
métodos, porém, aqui apresentaremos os que não necessitam de
autorização judicial para serem utilizados. São eles: reconhecimen-
to, vigilância, entrevista, recrutamento operacional, desinforma-
ção, provocação e infiltração.
davooda/
Shutterstock

Reconhecimento (Recon)
É uma ação preparatória, que visa subsidiar o planejamento
das operações de inteligência, e tem por finalidade conhecer
visualmente in locu as características: do ambiente no Glossário

qual se desenvolverá a operação, da pessoa-alvo, do In locu: expressão em latim


que significa: “no lugar” ou “no
objeto procurado, e assim por diante. O reconhecimento
próprio lugar”.
é crucial para o bom desenvolvimento das ações e deve
ser realizado com antecedência e em diferentes horários
para que se possam observar as condições do local sob
a luz do dia e sob a escuridão da noite. O ambiente pode
mudar drasticamente em diferentes horários; durante o
dia, temos boas condições de iluminação, intenso fluxo de
pessoas e veículos, o que facilita a definição de um ponto
onde o agente permanecerá realizando a vigilância do alvo.
Porém, ao entardecer, a luz do sol se pondo pode ofuscar
a vista que o agente tem do alvo. Além disso, durante a
noite, o fluxo de pessoas e veículos tende a diminuir em
determinados locais, e isso pode acabar evidenciando

Fontes de informação 47
o agente que realiza a vigilância. Após a realização do
Recon, o ideal é que sejam confeccionados croquis com
a indicação das vias de acesso, rotas de fuga, entre outras
informações relevantes.

AVIcon/
Shutterstock
Vigilância (VIG)
É a ação de manter um ou mais alvos sob constante observação
(visual ou auditiva), podendo ser uma vigilância fixa ou móvel.
A vigilância fixa é a qual os agentes, a pé ou em meios de
transporte, permanecem em um posto de observação (PO)
fixo, que pode ser encoberto, no qual o agente não pode ser
visto pelo alvo (e empregando para observação o binóculos,
por exemplo) ou ser descoberto estando ao alcance visual
do alvo (ocorre, por exemplo, quando está sentado na praça
pública, próximo ao alvo). Já na vigilância móvel, o agente,
a pé ou utilizando meio de transporte, desloca-se para
acompanhar a movimentação do alvo.
VoodooDot/
Shutterstock

Entrevista
É toda ação previamente planejada que tem por finalidade
obter dados por meio de uma conversação. A entrevista pode
ser ostensiva ou encoberta. Na entrevista ostensiva, o entre-
vistador não esconde do entrevistado suas reais intenções e
Filme o resultado pretendido pela conversa estabelecida. Já na en-
Assista ao filme O trevista encoberta, o entrevistador busca esconder do en-
Turista e reflita: quem
trevistado suas reais intenções mediante o uso de estória de
é o recrutador e quem
é o recrutado? Nessa cobertura (como será visto adiante).
obra cinematográfica, é
davooda/
Shutterstock

possível identificar uma


vigilância fixa e uma Recrutamento operacional
vigilância móvel e listar
os erros cometidos pelos
Ocorre quando um agente especializado convence uma
agentes durante a vigilân-
cia. É possível identificar pessoa a trabalhar, de maneira consciente ou inconsciente,
também o conceito de
para sua organização.
desinformação, no início
do filme, e o conceito de Para que o recrutamento possa ocorrer com o mínimo
infiltração, abordado mais
adiante.
de risco aos agentes e à operação, é necessário realizar
um rigoroso processo de recrutamento operacional,
Direção: Florian Henckel von
Donnersmarck. EUA: GKFilms, 2010. perpassando a seguinte sequência: assinalação, investigação,
seleção, aproximação, abordagem, treinamento, utilização e
dispensa, conforme ilustrado a seguir.

48 Gestão de conhecimento, inteligência e contrainteligência


Investigação:
busca e coleta da maior
quantidade possível de
Assinalação: informações acerca da
identificação pessoa a ser recrutada,
da pessoa que com a finalidade de facilitar
potencialmente o processo de seleção,
poderá ser bem como de utilizar
recrutada. o histórico da pessoa
investigada para encontrar
a melhor estratégia
para a abordagem.

Seleção:
após análise Aproximação:
pormenorizada de o agente busca
uma lista de pessoas observar e obter
a serem recrutadas, a confiança do
a agência decide alvo, para que
selecionar aquela possa seguir para
que possui o perfil o próximo passo: a
desejado para a ação abordagem.
de busca pretendida.

Treinamento:
o informante deverá
Abordagem:
ser treinado para
o recrutador utiliza a
cumprir a missão,
técnica da entrevista
aprendendo algumas
para formular a
poucas técnicas
proposta ao alvo e
de inteligência,
aguarda resposta
necessárias
sobre o aceite ou não.
para conseguir
as informações
pretendidas pela AI.

Dispensa:
quando a organização
Utilização: decidir por cessar a
o informante ligação com o informante,
passa a trabalhar ele será dispensado. A
efetivamente em dispensa poderá ocorrer
prol da agência, por vários motivos,
mantendo contato porém, é importante
com o controlador, que a agência assegure
o qual é o que a operação não
k
stoc

intermediário entre seja revelada, por isso


é sempre importante
t te r

a organização e o
encerrar as atividades
Shu

informante.
de maneira “amigável”
u s/
vik

com o informante.
sla

he
ac
Vy

Fontes de informação 49
Rvector/
Shutterstock
Saiba mais
Para saber mais sobre fake Desinformação
news, sugerimos a leitura do
texto disponível em: https:// Ação de busca utilizada para ludibriar os alvos, pessoas
mundoeducacao.uol.com.br/ ou organizações, a fim de ocultar os reais propósitos da
curiosidades/fake-news.htm.
agência de inteligência, induzindo-os ao erro. Atualmente,
Acesso em: 6 jul. 2020.
a desinformação é muito similar ao que chamamos de
fake news.
Kirill Malyshev/
Shutterstock

Filme
Ao assistir o filme Golpe
Provocação
Duplo, é possível identifi-
car o momento que o gru- É uma ação altamente especializada que busca fazer com
po de “golpistas” realiza que o alvo passe a executar algo desejado pela agência
uma provocação para que
o alvo faça uma escolha de inteligência (AI), sem que desconfie da ação a que está
e execute algo desejado sendo submetido.
por eles. Há ainda outras
davooda/
Shutterstock

técnicas de inteligência
utilizadas no filme.
Infiltração
Direção: Glenn Ficarra e John Requa.
EUA: Warner Bros. Pictures, 2015. Ação de introduzir uma pessoa junto ao alvo da operação,
com o objetivo de obter os dados de interesse. Algumas
doutrinas consideram que essa ação demanda ordem
judicial para ser realizada. Ocorre que a autorização
judicial só é permitida no caso da produção de provas em
âmbito de investigação. Porém, nada impede a utilização
da infiltração para a simples produção de conhecimento,
a exemplo do ocorre quando a agência de inteligência
prepara uma pessoa para prestar serviços em outra
empresa, buscando conseguir informações dos projetos
da concorrência.

Filme Além das ações mencionadas nessa seção, há outras empregadas


por órgãos de segurança pública, mas tivemos o cuidado de que as
Assista o filme Salt e
entenda melhor o con- principais táticas fossem descritas nesse capítulo. Para que fosse pos-
ceito de infiltração, entre
sível abordar todo o conteúdo, com detalhamento aprofundado, seria
outros estudados nesse
capítulo. necessário um curso específico para cada uma das ações de busca ou
Direção: Phillip Noyce. EUA: técnicas operacionais, sendo que algumas delas precisam de uma vida
Columbia Pictures, 2010. inteira de aprimoramento para poderem ser aplicadas. Nesse senti-
do, este livro tem caráter de apresentação dos panoramas gerais para
quem deseja iniciar a atividade de inteligência como profissão.

50 Gestão de conhecimento, inteligência e contrainteligência


2.2.4 Técnicas operacionais
De acordo com a Esisperj (FERREIRA, 2017), técnicas operacionais
são procedimentos que se destinam a facilitar a atuação dos agen-
tes de inteligência nas ações de busca, sendo habilidades pessoais
necessárias para aumentar suas potencialidades, operacionalida-
des, capacidades e possibilidades.

Aqui citamos algumas das principais técnicas operacionais de in-


teligência: observação, memorização e descrição (OMD); processo
de identificação de pessoas; estória de cobertura (EC); disfarce; co-
municações sigilosas; leitura da fala; emprego de meios eletrônicos;
e fotointerpretação.
Eucalyp/
Shutterstock

Observação, memorização e descrição (OMD)


Essa técnica consiste na aplicação da habilidade de
adentrar em determinado local e realizar a observação
pormenorizada de tudo o que circunda o ambiente,
com foco nos pontos mais importantes. O agente deve
memorizar tudo o que for possível, com a maior riqueza de
detalhes e, por fim, após deixar o ambiente, deve ser capaz
de relatar e descrever todas as informações captadas, a
fim de identificá-las ou reconhecê-las. Mas o que ele deve
observar? Tudo o que for possível, pois ao entrar em uma
sala você tem uma série de informações disponíveis.

Lembre-se da imagem relacionada ao filme Matrix, no início do capítu-


lo. É isso mesmo, tudo produz informação. É preciso observar os nossos
sentidos (visão, audição, tato, olfato e paladar), bem como as impressões
que o ambiente nos passa (comportamentos dos alvos, expressões corpo-
rais, reações e movimentos que circundam o ambiente). Uma técnica que
facilita o processo de memorização é partir do geral para o específico: se
for uma pessoa, observar aspectos gerais, como sexo, cor, idade, altura e
peso; em seguida, partir para o específico: cicatrizes, tatuagens, tiques ner-
vosos, tipo de cabelo, tipo de testa, tipo de sobrancelha e assim por diante.
Por fim, buscar caracteres distintivos que possam tornar aquela pessoa
facilmente identificável. A mesma técnica pode ser aplicada a objetos ou a
qualquer coisa que necessite ser descrita posteriormente.

Fontes de informação 51
Citaremos alguns exemplos de coisas que podemos encontrar em
uma sala e que tipo de informação pode ser obtida por meio desses
objetos.

Visual Generation/
Shutterstock
Fotos de família e pessoas
Nas fotos, é possível encontrar quantidade de pessoas que
integram a família, locais que frequentam, tipo de roupa
(padrão de vida), viagens que realizam, idade das pessoas
que compõem a família, amigos mais próximos etc.
davooda/
Shutterstock

Revistas e livros
Indicam áreas de interesse por parte de seu proprietário,
área de formação, gostos, personalidade etc.
davooda/
Shutterstock

Diplomas e certificados
Apontam a área de conhecimento e especialização de
seu proprietário, se é formado em Direito, Medicina,
Administração, Psicologia, e assim por diante.
davooda/
Shutterstock

Troféus e medalhas
Apontam os hobbys da pessoa, se gosta de praticar corrida,
jogar futebol, truco, participar de corrida de moto, bicicleta,
se participa de competições de costela fogo de chão e várias
outras competições que trazem satisfação para seu detentor.
davooda/
Shutterstock

Agendas, anotações e documentos


Podem conter informações sobre a rotina da pessoa; alguns
possuem senhas de e-mail e de banco, além de várias outras
informações.
graphixmania/
Shutterstock

Roupas, móveis e cores


As roupas que a pessoa utiliza e as cores que escolhe para
decorar sua casa bem como os tipos de móveis que decoram

52 Gestão de conhecimento, inteligência e contrainteligência


o ambiente (cor, material, valor, modelo etc.) indicam muito
sobre a personalidade de alguém. Cores escuras levam a
um ambiente mais introspectivo, voltado à reflexão bem
como à tendência em esconder segredos, já cores claras
buscam trazer mais aconchego, demonstrar simplicidade e
tranquilidade. Objetos que demonstram poder (aquisitivo,
intelectual etc.) podem dar pistas sobre o ego ou o grau de
simplicidade da pessoa que os possui. Essas são algumas das
informações que podemos obter em um rápido olhar.
davooda/
Shutterstock

Canetas
As canetas utilizadas podem indicar a personalidade e o
poder aquisitivo.
howcolour/
Shutterstock

Expressão corporal
A expressão corporal pode indicar se a pessoa é favorável ou
não a determinado assunto, bem como o quanto o assunto é
interessante ou não.
davooda/
Shutterstock

Odores
Às vezes é possível identificar algumas pessoas pelo cheiro,
especialmente perfumes muito específicos. O mesmo pode
ser utilizado para definir o que há na localidade, por exemplo,
empresas produtoras de cerveja, de celulose e outras possuem
um odor muito específico, que ajuda a definir quão próximo
estamos de alguma dessas empresas, que podem ser usadas
como referência.

Vários são os detalhes que nos circundam o tempo todo, é impor-


tante conhecer a pessoa com quem se está falando. As informações
que a pessoa disponibiliza podem ser utilizadas para aprender mais
sobre suas áreas de interesse e criar diálogos de empatia com ela e,
consequentemente, conseguir as informações de que necessitamos.
Um enorme livro com a história do time de futebol favorito ou uma
bíblia posicionada na área central da mesa podem ser portas de en-
trada para se estabelecer um diálogo empático.

Fontes de informação 53
davooda/
Shutterstock
Processo de identificação de pessoas
Por meio da tecnologia, é possível identificar pessoas em
fotografias, retrato falado, datiloscopia, documentos de
identidade, voz e vários outros. Esse processo é comumente
utilizado para identificar criminosos, pessoas desaparecidas
ou em casos que necessitam confrontar a veracidade dos
dados de identidade.
davooda/
Shutterstock

Estória de cobertura (EC)


A palavra estória possui o seguinte significado: “narrativa de
ficção, oral ou escrita. = CONTO, FÁBULA, HISTÓRIA, NOVELA“
(PRIBERAM, 2020). Trata-se, portanto, de uma narração fictícia,
ou até mesmo contando com alguns trechos conectados com
a realidade, criada para proteger as ações de busca ou criar
facilidades para acessar o dado negado, bem como proteger
a identidade dos agentes de inteligência e esconder os reais
propósitos da AI.
A estória de cobertura precisa ser meticulosamente estudada e,
principalmente, testada. Para exercitarmos, crie em sua mente uma
pessoa, com nome, sobrenome, profissão, gostos, história familiar e
tudo mais que julgar necessário, por fim, imagine-se entrando em um
ambiente com pessoas curiosas e sedentas por conhecer essa pessoa
fictícia (que agora passa a ser você). Em seguida, mentalmente simule
as perguntas que as pessoas farão a você. Quanto tempo você conse-
guirá se manter equilibrado e sem gaguejar ou errar alguma resposta?
Você acha que em algum momento vai dar duas respostas diferentes
para a mesma pergunta?

Esse teste dialético pode ser realizado mentalmente ou você pode


pedir para que um, ou vários colegas, coloque a prova sua estória de
cobertura. Estórias de coberturas superficiais (pouco estudadas e com
poucos elementos) não podem ser utilizadas em conversas muito lon-
gas, pois não resistem ao teste se atacadas por várias perguntas.

Para exemplificar, imagine que você é formado em Administração


e decide ir até a sala do alvo com o objetivo de conseguir a planta das
instalações. Para isso, você rapidamente cria uma estória de cobertura
e, sem ter estudado bem seu alvo, começa o seguinte diálogo:

54 Gestão de conhecimento, inteligência e contrainteligência


Agente de inteligência (na estória de cobertura): Olá,
tudo bem? Eu sou engenheiro civil (profissão ficta criada para sua estória), trabalho Glossário
na obra aqui ao lado e preciso da planta deste prédio para ver se nossa obra não Ficta: falsa, suspeita, inverídica,
afetará sua estrutura! suposta.
Alvo: Puxa, que legal! Eu também sou engenheiro, onde você se formou?
Agente de inteligência (começando a suar frio): Me formei na PUC.
Alvo: Em que ano você se formou?
Agente de inteligência (começando a entrar em pânico mental): 2015.
Alvo: Puxa, eu dou aula lá desde 2012, sou o único professor da disciplina de
Resistência dos Materiais e não lembro de você nas minhas turmas!

No caso relatado, temos uma estória de cobertura superficial que


não resistiu aos poucos ataques de perguntas, por isso a estória de
cobertura superficial não pode ser utilizada para diálogos mais longos
e muito menos na área de especialização das pessoas (dê uma obser-
vada no ambiente e tente achar certificados nas paredes antes de usar
uma estória de cobertura sobre profissões).

É importante estudar muito bem seus alvos e os ambientes de ação,


com a finalidade de criar estórias de coberturas profundas, capazes de
se sustentar por longos períodos e suportar diversos ataques. Algumas
dicas para criar sua estória de cobertura são:

Seja simples
Estórias complexas demandam muitos detalhes para serem
estudados e lembrados.

Seja coerente
Não apresente informações desconexas com sua história.

Aja com naturalidade:


Não adianta demonstrar nervosismo a ponto de expor que
você está “contando uma história”.

Fontes de informação 55
Não sature o alvo com dados probatórios
Não fique tentando provar que você está falando a verdade,
pois quem fala a verdade, não precisa provar.

Acredite na EC
Para o agente, a estória tem que ser entendida como verdade
pura, simples e indubitável, a fim de facilitar sua aplicação.

Tenha um segundo plano, no caso de falha


Se algo falhar, tenha uma segunda opção, podendo inclusive
ser uma EC dentro de uma EC.
Puckung/
Shutterstock

Disfarce
É o ato de alterar a aparência física de uma pessoa para que
ela possa “se misturar” ao ambiente em que irá atuar. Para
poder atuar disfarçado, o agente deve estudar muito bem
os vários fatos, como: alvo, ambiente de atuação, distância,
estória de cobertura, treinamento (do agente para validar
a estória do disfarce), entre outras variáveis que forem
relevantes. O disfarce pode ser utilizado pelo agente como
forma de reforçar a estória de cobertura, om a finalidade de
se tornar mais convincente em suas ações. Ao analisar a EC
descrita anteriormente, que versa sobre o agente engenheiro,
quais seriam as vestes adequadas para uma pessoa que diz
ser engenheiro? Vamos mais adiante, e se o seu alvo for uma
pessoa que toda quinta-feira joga futebol com os amigos na
cancha do bairro, você vai comparecer no barzinho do campo
de futebol de terno e gravata? Obviamente, não. Por isso,
é importante estar adequado ao contexto para se disfarçar
corretamente.

56 Gestão de conhecimento, inteligência e contrainteligência


Berkah Icon/
Shutterstock

Comunicações sigilosas
Ocorrem quando se faz necessário realizar o contato com
qualquer pessoa (agente de inteligência ou não) a fim de receber
ou repassar alguma informação, sem ser detectado pelo “inimigo”.
Utilizando por base a doutrina da Esisperj (FERREIRA, 2017), os
contatos podem ser diretos ou indiretos. Os contatos indiretos
são as comunicações entre os agentes que ocorrem por meio de
intermediários: pessoas, correspondências (deixadas em locais
específicos), computadores etc. Já os contatos diretos são
aqueles em que ocorre o contato pessoal entre os envolvidos,
podendo ser ostensivos, discretos ou reservados.
• Ostensivo: ocorre como se fosse um encontro pessoal, em
um local à vista de todos, podendo ser utilizada EC para que
o encontro ocorra sem levantar suspeitas. Geralmente ocorre
em locais públicos e com grande fluxo de pessoas.
• Discreto: ocorre em locais públicos com pouco movimento de
pessoas, pode ser na forma de encontro casual e é importante
o emprego de uma estória de cobertura, no mínimo, superficial.
• Reservado: ocorre em locais conhecidos somente pelos
agentes e com acesso somente para as pessoas que irão
estabelecer o contato, devendo estar protegido por uma
EC que permita o acesso ao local de encontro sem levantar
suspeitas ao redor.
davooda/
Shutterstock

Leitura da fala
Ocorre quando, à distância, o agente consegue compreender o
assunto tratado em uma conversa entre duas pessoas. A leitura
da fala vai muito além da leitura labial e abrange também a Livro
leitura das expressões corporais e do ambiente como um todo. Sugerimos a leitura
do livro O corpo fala: a
NikWB/
Shutterstock

linguagem silenciosa da
comunicação não verbal,
Emprego de meios eletrônicos excelente para ensinar
o agente a entender as
Por meio do uso de equipamentos eletrônicos, o agente passa expressões corporais, nas
a captar sons e imagens de pessoas, de locais e de ambientes. mais diversas situações.

É o caso do uso de câmeras, microfones e outros vários meios WEIL, P.; TOMPAKOW, R. 74. ed.
Petrópolis: Vozes, 2015.
que a tecnologia nos oferece atualmente.

Fontes de informação 57
davooda/
Shutterstock
Fotointerpretação
É a técnica que permite o agente a entender todas as mensa-
gens “subliminares” que estão presentes nas fotografias.
Para interpretar uma imagem, o agente pode analisar vários pon-
tos: vestimentas, fisionomias, cor da pele, expressões corporais,
objetos utilizados, cor das vestimentas (no caso de imagens colo-
ridas), ambiente, idade das pessoas no local, placas de manifesta-
ção e vários outros objetos e informações constantes na foto.
É importante que a foto seja estudada dentro de um contexto,
inclusive analisando a pessoa que a fotografou (perfil ideológico,
profissional e intenções), pois as fotos podem mostrar diferentes
informações, de acordo com perspectivas diferentes.
Figura 5
Stroop Report: Revolta do Gueto de Varsóvia
Wikimedia Commons.

Qual foi sua leitura da imagem apresentada? As pessoas estão à vonta-


de com o que está acontecendo?

No ano de 1942, as tropas alemãs removeram do Gueto de Varsó-


via cerca de 300 mil das 380 mil pessoas existentes e as levaram para o
campo de extermínio em Treblinka, onde foram assassinadas. Os sobre-
viventes que permaneceram no gueto decidiram se organizar e montar
uma pequena resistência. A revolução começou em abril de 1943, quan-
do o gueto recusou a se render ao chefe de polícia SS-Bridageführer Jü-
gen Stroop. Ao final desse levante, foram mortos 13.000 judeus, metade
queimada viva e outra metade sufocada (WARSAW..., 2020).

58 Gestão de conhecimento, inteligência e contrainteligência


As técnicas aqui repassadas são aparentemente simples, porém, de-
mandam uma vida inteira de aprimoramento e experiência. A vivência dos
agentes vai aprimorando cada vez mais o uso da técnica.

Classificação das fontes de informação


• materialidade (tangíveis/intangíveis);
• originalidade (primária/secundária);
• natureza (abertas/fechadas);
• detenção (humanas/documentais/eletrônicas).
Busca x coleta
• coleta: dados disponíveis;
• busca: dados não disponíveis.
Ações de busca
• reconhecimento;
• vigilância;
• entrevista;
• recrutamento operacional;
• desinformação;
• provocação;
• infiltração.
Técnicas operacionais
• OMD;
• processo de identificação de pessoas;
• estória de cobertura;
• disfarce;
• leitura da fala;
• emprego de meios eletrônicos;
• fotointerpretação.

CONSIDERAÇÕES FINAIS
É importante deixar claro que essa obra foi concebida para atender a
diversos públicos (instituições públicas, privadas e estudiosos do assunto).
Ainda que possam levantar o seguinte questionamento de que existem
outras técnicas utilizadas pelas Polícias Federal e Civil para investigação,
lembre-se de que nem todos são da polícia judiciária, a qual muitas vezes
utiliza o conhecimento como ferramenta de investigação e produção de
provas. Portanto, muitos não terão acesso a autorizações judiciais para
quebra de sigilo telefônico, telemático, bancário, e assim por diante. Outra
questão é que, devido à complexidade dos temas, a ideia é apresentar
panoramas gerais.

Fontes de informação 59
O objetivo é apresentar técnicas e métodos que possam “guiar” todos
que desejam exercer a atividade de inteligência, seja em âmbito público
ou privado, e para que, com o passar dos anos, possam buscar especiali-
zações que conduzam o agente a um aprimoramento profissional, com a
finalidade de trazer excelência para seu serviço.

REFERÊNCIAS
BRASIL. Secretaria Nacional de Segurança Pública. Curso de introdução à atividade de
inteligência. Brasília, DF, SENASP, 2002. Disponível em: https://edoc.pub/apostilaciai-pdf-
free.html. Acesso em: 6 jul. 2020.
PRIBERAM. Dicionário da Língua Portuguesa. 2020. Disponível em: https://dicionario.
priberam.org/estoria. Acesso em: 6 jul. 2020.
FERREIRA, R. A. Curso de contrainteligência de segurança pública. Rio de Janeiro: Esisperj.
Notas de Aula. 2017.
SANTOS, I. Inteligência Estratégica: guia básico para organizações, comunidades e territórios.
Lisboa: Editora Lisboa, 2015.
SAUNDERS, G. H. A dinâmica do voo de helicóptero. Rio de Janeiro: LTC, 1985.
SÊNECA, L. A. Senecae Epistulae Morales ad Lucilium 18 Liber Primus. Roma-Milano: Società
Editrice Dante Alighieri, 1905.
WARSAW Ghetto Uprising. Wikipédia, 2020. Disponível em: https://en.wikipedia.org/wiki/
Warsaw_Ghetto_Uprising. Acesso em: 6 jul. 2020

ATIVIDADES
1. Diferencie atividade de inteligência e a produção de conhecimento da
atividade de investigação criminal.

2. Explique a teoria da curva do homem morto na inteligência e a sua


aplicação no planejamento das ações de inteligência.

3. Explique o que é estória de cobertura e as diferenças existentes entre


a EC superficial e a EC profunda.

60 Gestão de conhecimento, inteligência e contrainteligência


3
Ciclo de produção
de conhecimento
O objetivo principal da atividade de inteligência é a produção de
conhecimento com a finalidade de assessorar o processo decisó-
rio. Contudo, o conhecimento deve estar ancorado nas caracterís-
ticas e nos princípios estudados nesta obra.
A atividade de produção de conhecimento surge por meio das
demandas e prioridades estabelecidas pelo tomador de decisões.
Para que as necessidades sejam atendidas, é necessário o emprego
de metodologia adequada a fim de afastar subjetivismos e de permitir
que o conhecimento seja inteligível e livre de distorções.
Neste capítulo, estudaremos o ciclo de produção de conheci-
mento como processo metodológico e as noções fundamentais
que envolvem os processos intelectuais utilizados pelos agentes
de inteligência para apreciação dos dados e sua consequente con-
substanciação em documento próprio.
O ciclo de produção de conhecimento é constituído por méto-
dos que facilitam o processo de geração de conhecimentos. Assim,
vamos estudar o método mais utilizado pela doutrina clássica de
inteligência, realizaremos breves comparações acerca dos méto-
dos utilizados por outras doutrinas e, com uma base sólida e bem
constituída, encerraremos apresentando um método utilizado
pelo exército americano em campo de batalha, mas que apresenta
fundamentos interessantes para nosso estudo.
Para partirmos para o conteúdo, precisamos preliminarmente
abordar algumas noções fundamentais que servirão de base para
todo o ciclo de produção de conhecimento. Embarque conosco
neste conteúdo interessante, que lhe trará um ciclo infinito de
produção de conhecimento e novas habilidades que guiarão suas
escritas de agora em diante.

Ciclo de produção de conhecimento 61


3.1 Noções fundamentais
Vídeo É importante conhecer algumas noções que vão guiar a produção
de conhecimentos, trazendo mais precisão na análise dos dados, bem
como auxiliarão a classificar o conhecimento produzido perante os es-
tados da mente diante da verdade, os processos intelectuais realizados
e a temporalidade a que se referem os documentos.

Inicialmente, precisamos diferenciar o que é dado do que é


conhecimento.
davooda/
Shutterstock

Dado
É toda e qualquer informação em seu estado bruto, de
maneira que não foi submetida a qualquer processo
intelectual do profissional de inteligência para sua produção.
Como exemplo de dados temos: fotografias, bancos de dados,
textos coletados, recortes de jornal, denúncias, relatos e assim
por diante. Um exemplo bem atual de dados são os números
de infectados pelo vírus COVID-19 no Brasil.
Ryabintsev/
Shutterstock
Alexander

Conhecimento
É resultado do dado submetido à metodologia de produção
de conhecimento e devidamente processado pelo profissional
de inteligência. Um exemplo de conhecimento é o resultado
do estudo da capacidade de transmissão do vírus Covid-19
por gestantes ou lactantes contaminadas a fetos ou bebês.
Veja que para produzir o conhecimento, é necessário
compilar números e analisar sistematicamente cada caso
de transmissão a fetos e nascituros, para posteriormente
formular um juízo de como se procede o contágio nessa
relação materna, portanto, saímos de simples números para
um processo de elaboração de uma teoria ou tese.
O conhecimento é fruto de trabalho intelectual do analista
que, ao avaliar o dado ou a informação recebida, poderá
realizar posicionamentos com base na quantidade e na
qualidade da informação recebida. A escassez de dados e
informações ensejará uma maior probabilidade de dúvida,

62 Gestão de conhecimento, inteligência e contrainteligência


por isso o planejamento é fundamental para que o elemento
de operações (ELO) compreenda exatamente as informações
que necessita coletar/buscar para atender à demanda do
tomador de decisões.
Estudaremos na sequência fundamentos essenciais que nos permi-
tirão orientar à produção de conhecimento de maneira mais adequada.

3.1.1 Estados da mente diante da verdade


Com base no dicionário Michaelis (2015a), verdade é a conformidade e
correspondência da subjetividade cognitiva humana com os fatos e even-
tos da realidade, ou seja, é exatidão do que está na mente humana com o
que é observado em fatos concretos.

Para que o agente possa expressar a verdade, é extremamente im-


portante que haja com imparcialidade nos relatos dos fatos. De acor-
do com a doutrina clássica adotada pela Esisperj (FERREIRA, 2017) e
pela Senasp (BRASIL, 2002), a mente humana, em relação a verdade,
pode expressar-se de quatro diferentes formas: certeza, opinião, dú-
vida e ignorância.
Artco/
Shutterstock

Certeza
Ocorre quando, ao observar determinado objeto ou fato, o
agente consegue, sem temor de se enganar, aderir à imagem
formada em sua mente. Por exemplo: você está andando
pelas ruas, quando vê dois carros; um deles faz uma trajetória
em zigue-zague, ambos se encontram em grande velocidade
e colidem na sua frente. Nesse caso, qual é a sua certeza? A
única certeza é de que os carros foram danificados.
Artco/
Shutterstock

Opinião
É o estado da mente em que é possível acatar o que está
ocorrendo, porém, com certo receio de se enganar, ou seja,
trabalha-se no campo das probabilidades. No caso do exemplo
do acidente, que opinião poderia ser emitida? Considerando
a velocidade em que se encontravam os veículos, há a
possibilidade de alguém estar ferido.

Ciclo de produção de conhecimento 63


davooda/
Shutterstock
Dúvida
Ocorre quando a mente se encontra em equilíbrio e há razões
tanto para aceitar quanto para negar o que está sendo visto.
É o caso da clássica frase: “o copo está meio cheio ou meio
vazio?”. No exemplo referente ao acidente de trânsito, a
dúvida que poderia pairar é se algum dos condutores estaria
embriagado.
davooda/
Shutterstock

Curiosidade Ignorância
Sonar é um aparelho que
emite ondas e, através dos Ocorre quando a mente não consegue formular qualquer
princípios da física, essas
imagem de determinado objeto ou fato e, portanto, nada
ondas (pulso) acertam
objetos e são defletidas pode afirmar, pois nada conhece sobre as circunstâncias
novamente para a fonte
vislumbradas. Seguindo a mesma linha de exemplificação,
emissora. Com base no
tempo de resposta e na seria um caso de ignorância do observador realizar qualquer
forma de alteração das on- afirmação sobre falhas de engenharia (projeto) como causas
das, é possível identificar a
distância de objetos e até determinantes do acidente, caso não tenha formação em
mesmo o seu tamanho. Engenharia.
O aparelho é muito em-
pregado no meio militar Os estados da mente, no que tange a ignorância ou a dúvida, condu-
para identificar aviões
zem o agente a um processo intelectual maior do que a certeza e a opi-
no espaço aéreo (por
intermédio das ondas de nião. Isso ocorre porque, no caso da ignorância, o agente desconhece
rádio), navios na superfície
totalmente o assunto tratado, logo, precisará estudar muito para que
marinha e submarinos ini-
migos abaixo da superfície possa expressar uma certeza ou opinião. Já no caso da dúvida, o agente
do mar (chamados sonar
necessitará de mais dados ou informações para que possa emitir uma
por serem empregadas
em meios submersos). opinião sobre o conteúdo abordado.
Saiba mais sobre o sonar
marinho no link a seguir.

Disponível em: https://www. 3.1.3 Processos intelectuais


naval.com.br/blog/2018/01/17/
como-funciona-o-sonar- Quando o agente observa e descreve uma situação, gera-se da-
ativo/#:~:text=O%20Sonar%20
dos. O conhecimento se materializa quando o agente realiza traba-
%C3%A9%20instrumento%20
fundamental,lugar%20das%20 lho intelectual sobre os dados coletados ou buscados. Nesse caso, ele
ondas%20de%20r%C3%A1dio.
pode realizar trabalhos intelectuais de três tipos: concepção de ideias,
Acesso em: 17 jul. 2020.
formulação de juízos e elaboração de raciocínios (FERREIRA, 2017).

64 Gestão de conhecimento, inteligência e contrainteligência


davooda/
Shutterstock

Ideia
É quando se tem um conceito ou uma noção sobre algo,
seja concreto ou abstrato (MICHAELIS, 2015b). Imagine um
aparelho de detecção de junções lineares e não lineares (para
a grande maioria das pessoas, isso é inédito). E se dissermos
que ele funciona quase como um sonar para aparelhos
eletrônicos? Você consegue desenhar algo em sua mente e ter
uma leve ideia do que seja?
davooda/
Shutterstock

Juízo
É a capacidade de ponderar ideias e relacioná-las. Um bom
exemplo é quando um juiz analisa as provas produzidas no
curso do processo e, mesmo sem conhecer a verdade, passa
a formular um juízo para julgar e decidir sobre determinado
assunto. Para chegar a uma conclusão, é necessário que
possua elementos de convicção que possam conduzi-lo ao
julgamento mais acertado.
Curiosidade
Ryabintsev/
Shutterstock
Alexander

No mundo animal, o
Raciocínio morcego utiliza o “sonar”,
ou seja, emite ondas
É decorrente da operação mental sobre dois ou mais juízos que refletem em objetos
e presas e retornam
conhecidos, para formular um conhecimento lógico. Por aos seus ouvidos, lhes
exemplo, sabemos que onde há água, há possibilidade permitindo voar à noite
sem necessidade do
de existência de vida. Sabemos também que o universo uso da visão e em total
é extremamente vasto, que há vários planetas orbitando escuridão. Os cientistas
chamam essa habilidade
estrelas emissoras de fontes de calor e que possuem água em
de ecolocalização. Para
estado líquido, portanto, a lógica é de que há outros planetas compreender melhor,
veja o vídeo do canal de
com condições favoráveis à presença de vida.
Luan Kowalski, a seguir.
Após avaliar os dados e informações, o agente inicia seu trabalho Disponível em: https://
intelectual e realiza a análise de todo o conteúdo em um recorte tem- www.youtube.com/
watch?v=ZawuEuwXs08. Acesso
poral, podendo ser um posicionamento sobre fatos passados, sobre o em: 14 jul. 2020.
presente ou projeções futuras.

Ciclo de produção de conhecimento 65


3.1.4 Tempo
Com relação ao tempo, os conhecimentos produzidos podem
ser sobre situações passadas, presentes e futuras. As passadas já
ocorreram, as ações iniciadas anteriormente encontram-se encerra-
das e com resultados já produzidos, de maneira que já não podem
mais ser mudadas. As presentes estão ocorrendo e são passíveis de
interferência, de modo que possamos alterar o resultado que irá se
concretizar em um futuro próximo. Já as futuras, ainda não ocorre-
ram, resultantes das ações presentes. Nesse caso, o agente de inte-
ligência pode atuar preditivamente, como forma de tentar antecipar
ações futuras.

O interessante da análise temporal é que um bom analista poderá


“prever” o futuro com base no passado e no presente. Mais adiante, es-
tudaremos técnicas de análise, porém, é válido observar que a soma de
várias repetições passadas e presentes podem indicar uma repetição
futura. É o que chamamos de padrões e tendências.

3.1.5 Tipos de conhecimento


Com base nos estados da mente perante a verdade, os trabalhos in-
telectuais realizados e o tempo a que se refere a informação, é possível
que o analista produza quatro tipos diferentes de conhecimento. São
eles: informe, informação, apreciação e estimativa. Acompanhe o qua-
dro a seguir para melhor compreensão de cada um deles.

Quadro 1
Tipos de conhecimento

Tipo de conhecimento Estados da mente Trabalhos intelectuais Tempo


Certeza
Passado
Informe Juízo Opinião
Presente
Dúvida

Passado
Informação Raciocínio Certeza
Presente

(Continua)

66 Gestão de conhecimento, inteligência e contrainteligência


Tipo de conhecimento Estados da mente Trabalhos intelectuais Tempo
Passado
Apreciação Raciocínio Opinião Presente
Futuro

Estimativa Raciocínio Opinião Futuro

Fonte: Elaborado pelo autor.

A Senasp (BRASIL, 2002) assim define cada tipo de conhecimento: Curiosidade


Um caso recente que de-
monstra que a inteligên-
cia na iniciativa privada é
Informe extremamente atuante,
e que conhecimento é
É o conhecimento resultante do juízo formulado pelo profissional de poder (principalmente a
inteligência, que expressa seu estado de certeza, opinião ou dúvida diante estimativa), é o caso do
da verdade sobre narrar fatos, a respeito de algo passado ou presente, não avião KC-390 da Empresa
Brasileira de Aeronáutica
sendo produto de elevado trabalho intelectual.
(Embraer).
Por meio das equipes de
inteligência, a Embraer
realizou um estudo,
em 2005, e identificou
Informação
uma oportunidade de
É resultante do raciocínio elaborado pelo profissional de inteligência e mercado na necessidade
expressa seu estado de certeza diante da verdade sobre fatos passados da Força Aérea Brasileira
ou presentes, portanto, extrapola os limites da simples narração. O agente (FAB) de substituir os
antigos aviões Hércules.
passará a realizar profunda análise sobre os fatos narrados.
Com essas estimativas,
a empresa conseguiu
produzir aeronaves que
atendessem às necessi-
dades e, assim, conquis-
Apreciação
tar muito dinheiro.
É definida como “futurinho” (FERREIRA, 2017). Nesse caso, a apreciação é Veja o vídeo sobre o
conhecimento resultante do raciocínio e expressa seu estado de opinião KC-390 no canal Aero
Por Trás da Aviação,
sobre algo presente ou passado. Com base nessa análise, é possível
com especial atenção
realizar breves projeções resultantes de determinadas percepções. Um
a uma frase do diretor
exemplo é analisar torcidas organizadas: após verificar o histórico de
do programa KC-390 da
cada uma; identificar hostilizações ocorridas em redes sociais entre os Embraer, que se inicia ao
torcedores de times adversários, próximo a uma grande final; e sopesar 1 min. do vídeo.
outros fatores que podem ser somados a essa análise, podemos opinar
Disponível em: https://
que é provável que, ao final do jogo, ocorram agressões entre jogadores,
www.youtube.com/
sendo essa uma prospectiva bem próxima.
watch?v=7fsR9JQB5L0. Acesso em:
17 jul. 2020.

Ciclo de produção de conhecimento 67


Estimativa
É o conhecimento resultante do raciocínio elaborado e expressa o estado
de opinião diante da verdade sobre evolução futura de determinada
situação. A estimativa é resultado de intenso trabalho de análise e
raciocínio, demandando o emprego de técnicas e métodos avançados,
envolvendo probabilidades de eventos para que se possa realizar a
predição, buscando antever fatos. Um exemplo de estimativa (fora do
âmbito da inteligência, mas que conceitua muito bem) ocorre quando
investidores da bolsa de valores realizam análises técnicas, gráficas e
fundamentalistas para prever o preço dos ativos, procurando o melhor
momento de comprar ou operar vendido em ações.

Obviamente, todo gestor procura obter informações que o per-


mitam “enxergar” o futuro, desse modo, o ápice de um analista será
produzir conhecimentos que possam antecipar ações. Nesse caso, co-
nhecer é poder; quem detém o conhecimento e prevê ações futuras
poderá dominar determinado mercado.

3.2 Ciclo de produção de conhecimento (CPC)


Vídeo Uma vez compreendidos os principais tipos de conhecimentos re-
sultantes do trabalho intelectual dos agentes de inteligência, passare-
mos a delinear o método utilizado para produzir o conhecimento no
âmbito da inteligência.

Conforme Ferreira (2017, p. 1): “para o correto exercício da ISP, é im-


positivo o uso de metodologia própria, de procedimentos específicos
e de técnicas acessórias voltadas para a produção do conhecimento,
excluídas a prática de ações meramente intuitivas e a adoção de pro-
cedimentos sem orientação racional”. A doutrina clássica define quatro
etapas essenciais do CPC, a saber:

Planejamento

Reunião de dados e/ou conhecimentos

Processamento

Difusão

68 Gestão de conhecimento, inteligência e contrainteligência


Outras doutrinas utilizam outras fases, contudo, todas apontam
similaridades. Santos (2015) organiza seis tarefas no uso de tecnolo-
gias para o ciclo de inteligência; Platt (1974) define sete etapas; e Cepik
(2003), dez etapas, como podemos observar no Quadro 2.

Quadro 2
Doutrinas e fases do CPC

Doutrina clássica Santos (2015) Platt (1974) Cepik (2003)


Identificação das necessida- Requerimentos informacionais
Planejamento Levantamento geral
des Planejamento
Gerenciamento dos meios
Definição de termos
técnicos de coleta
Reunião Recolha da Informação
Coleta a partir de fontes
Coleta de informes
singulares
Organização e armazenamen-
Interpretação dos informes Processamento
to da informação
Análise das informações
Processamento Análise Formulação de hipóteses
obtidas de fontes diversas
Produção de produtos de Produção de relatórios,
Tirar conclusões
intelligence informes e estudos
Disseminação dos produtos
Difusão Comunicação de intelligence Apresentação Consumo pelos usuários
Avaliação
Fonte: Elaborado pelo autor com base em Santos, 2015, Platt, 1974 e Cepik, 2003.

Agora que já vimos as diferentes doutrinas, faremos a correlação entre


a doutrina clássica e os doutrinadores da área de inteligência (Figura 1).

Figura 1
Ciclo de produção de conhecimento

Planejamento

Reunião de dados e
Difusão
conhecimentos

Processamento

Fonte: Elaborada pelo autor.

Ciclo de produção de conhecimento 69


O ciclo de produção de conhecimento recebe esse nome por cons-
tantemente se retroalimentar, em um processo infinito, e por ser res-
ponsável pela produção de conhecimentos cada vez mais aprimorados.
Na sequência, passaremos a estudar cada uma das etapas.

3.2.1 Planejamento
Conforme visto anteriormente, a produção de conhecimento tem
como finalidade assessorar os processos de formulação, decisão e
implementação de medidas. Todo processo de produção de conheci-
mento tem seu início em uma necessidade gerada pelo tomador de
decisões, que vai determinar as prioridades de gestão e as demandas
de informações da área de inteligência.

Criada a necessidade, a agência de inteligência deverá iniciar o pla-


nejamento. Na metodologia utilizada pela Senasp (BRASIL, 2002), en-
contramos a seguinte sequência:
• Determinação do assunto a ser estudado: trata-se da delimita-
ção e especificação exata do assunto sobre o qual se faz necessária
a produção de conhecimento, isto é, o enfoque e a determinação
da missão sobre a qual será produzido o conhecimento.
• Determinação da faixa de tempo em que o assunto deve ser
considerado: consiste em estabelecer faixas temporais de abran-
gência do assunto, por exemplo, realizar acompanhamento do
noticiário sobre o Covid-19 em tempo real até que cesse a pande-
mia, ou realizar análise de impacto financeiro sofrido por empre-
sas de pequeno e médio porte em decorrência do Covid-19, entre
janeiro de 2020 e junho de 2020.
• Determinação do usuário do conhecimento: tem por finalidade
essencial definir “quem tem necessidade de saber”. Obviamente, o
destinatário final será sempre o tomador de decisões, ocorre, po-
rém, que em uma estrutura organizacional de grande porte, pode
haver tomadores de decisão setorizados, por isso é importante de-
terminar quem poderá ter acesso aos conhecimentos.
• Determinação da finalidade do conhecimento: busca apontar
para qual fim o conhecimento será utilizado, ou seja, entender o
que o tomador de decisões pretende fazer com o conhecimento
produzido, a fim de que possa direcionar a produção de conhe-
cimento para aprofundamento em determinadas áreas especí-

70 Gestão de conhecimento, inteligência e contrainteligência


ficas. Por exemplo, no caso relatado, do acompanhamento do
noticiário sobre o Covid-19 em tempo real, o conhecimento a ser
produzido nessa área é extremamente vasto, mas, e se for deter-
minado que a finalidade do acompanhamento desse noticiário
é verificar oportunidades para que a empresa compre ou venda
ações do mercado mobiliário? Veja que é possível direcionar e
aprofundar o conhecimento na área econômica.
• Determinação do prazo disponível para produção do conheci-
mento: tem papel fundamental em determinar até que momento
o conhecimento produzido atenderá ao princípio da oportunida-
de. Se o prazo não for cumprido, poderá tornar inútil o conheci-
mento produzido. Lembre do exemplo do ataque realizado pelos
EUA, em 3 de janeiro de 2019, por meio do emprego de VANT con-
tra o General Soleimani. Imaginem se o agente de inteligência en-
tregasse o relatório de inteligência sobre o percurso de Soleimani
somente no dia 4 de janeiro? O conhecimento seria oportuno?
• Determinação dos aspectos essenciais do assunto: tem a fi-
nalidade de contextualizar o assunto para que o agente de in-
teligência possa compreender o objetivo daquela produção de
conhecimento. Os aspectos dividem-se em:

• conhecidos: refere-se ao repertório de conhecimentos que já


existem sobre determinado assunto.
• a conhecer: aponta quais são os conhecimentos que devem
ser produzidos pelo elaborador do conhecimento.
Achou complicado? Calma, vamos ao exemplo. Vamos elaborar fic-
tamente os aspectos com base no caso do ataque ao general Soleimani:
• Aspectos essenciais do assunto: os Estados Unidos da América
pretendem realizar um bombardeio por VANT ao general Solei-
mani, objetivando a baixa confirmada.
• Aspectos conhecidos: o general Soleimani está voltando de via-
gem da Líbia em data de 3 janeiro 2019 e irá com uma comitiva
de mais 5 oficiais até sua residência no Irã.
• Aspectos essenciais a conhecer: horário exato da chegada do
avião, aeroporto de desembarque, veículos utilizados pela comi-
tiva, rota de deslocamento e coordenadas para ataque do VANT.

A seguir, veremos a etapa de reunião de dados.

Ciclo de produção de conhecimento 71


3.2.2 Reunião de dados
É a fase do CPC na qual o analista busca racionalmente obter dados
ou conhecimentos que complementem os aspectos essenciais a conhe-
cer (FERREIRA, 2017), utilizando ações de coleta e/ou ações busca de
dados, bem como as técnicas operacionais de inteligência (TOI).

Essa fase deve ser dividida em dois momentos distintos: fase inter-
na e fase externa. Na fase interna, vamos buscar conhecer o máximo
possível sobre a missão a ser desenvolvida, o alvo e os resultados espe-
rados, para que possamos responder as questões acerca dos aspectos
essenciais do assunto e dos aspectos conhecidos, podendo gerar res-
postas sobre os aspectos a conhecer, geralmente baseadas em ações
de coleta, ou subsidiar as ações de busca de dados negados ou prote-
gidos pelos elementos de operações (ELO).

Santos (2015) define que nessa etapa são abordadas, principalmen-


te, as fontes secundárias de informação, como:
• consulta a arquivos contendo material textual, sons ou imagens;
• pesquisa/consulta por serviços de informação contratados
(pagos);
• pesquisas na internet, via motores de busca, uso de aplicativos e
funcionalidades informáticas;
• inquéritos e informações públicas;
• leitura/ consulta de material publicado de acesso público ou pri-
vado, mas, nesse caso, com autorização (livros, imprensa, relató-
rios técnicos, teses acadêmicas, periódicos, outros);
• leitura/ consulta de material não público de acesso privado, com
autorização (informação institucional de organizações ou entida-
des privadas e, eventualmente, pessoas);
• consulta de documentos de acesso público, mas não publicados;
• captação e registro de texto, som ou imagem, com autorização.

Na fase externa serão abordadas essencialmente as fontes pri-


márias por meio das ações de busca para obter informações. Isso é
feito por intermédio da aplicação das técnicas operacionais de inte-
ligência (TOI).

72 Gestão de conhecimento, inteligência e contrainteligência


3.2.3 Processamento
É a fase na qual o conhecimento é efetivamente produzido, o
analista realiza trabalhos intelectuais e, mediante um processo ló-
gico, alcança o conhecimento necessário para atender às demandas
requeridas.

De acordo com a Senasp (BRASIL, 2002), o processamento desdo-


bra-se em quatro momentos distintos:
Pranch/
Shutterstock

Avaliação
Nesta fase, o analista busca verificar a pertinência e a
credibilidade dos dados e conhecimentos reunidos. A
pertinência tem como finalidade verificar se o dado ou
conhecimento reunido é concernente ao assunto alvo da
produção de conhecimento, já a credibilidade está relacio-
nada à verificação do quão confiável é o conteúdo reunido,
determinando o grau de veracidade do dado ou conheci-
mento, sob os prismas do julgamento da fonte e do con-
teúdo. Para que a avaliação possa ocorrer, o agente deve
submeter o conteúdo reunido à técnica de avaliação de
dados (TAD).
Puchong Art/
Shutterstock

Análise
Considerada a etapa central do ciclo de produção de
conhecimento (CPC): “É o momento do CPC no qual o analista
decompõe os dados e/ou conhecimentos reunidos, verificando
o nível de importância destes, quando confrontados com os
aspectos essenciais” (BRASIL, 2002, p. 54).
Creative Stall/
Shutterstock

Integração

Após avaliados e analisados os dados, o analista terá por


missão integrar os dados e conhecimentos de maneira
coerente e com significação.

Ciclo de produção de conhecimento 73


VectorsMarket/
Shutterstock
Interpretação

Nesta fase, o analista atribui sentido e explicação a todo o


volume de dados e conhecimentos, voltando-se à interpretação
de fato ou situação passados e/ou presentes, ou a realizar
interpretações voltadas para o futuro (conhecimento de
estimativa com caráter preditivo). De acordo com a Esisperj
(FERREIRA, 2017) o analista deve: procurar relações de
causa e efeito; detectar padrões, apontar tendências e fazer
previsões, baseadas no raciocínio; determinar fatores de
influência, identificando e ponderando os fatores que influem
no fato ou situação, considerando a frequência, a intensidade
e os efeitos. Como resultado do processo de interpretação,
será encontrado o significado final de todo o conhecimento
produzido.
Todas as fases no CPC são importantes, porém, essa é a “cereja do
bolo” pois é com um bom trabalho de análise que o conhecimento efe-
tivamente será produzido. O conhecimento produzido para ser “con-
sumido” necessita ser difundido e utilizado pelo tomador de decisões,
conforme observaremos a seguir.

3.2.4 Difusão/Utilização
Nessa fase do CPC acontece a formalização do conhecimento pro-
duzido, que pode ocorrer mediante documento escrito de inteligência
ou mediante apresentação verbal ao tomador de decisões.

Inclui-se ainda nesse processo a definição dos seguintes aspectos:


• delimitação das pessoas que terão acesso ao conhecimento pro-
duzido em conformidade com o planejamento;
• delimitação do nível de sigilo do documento, em virtude de seu
conteúdo;
• meio mais adequado para transmissão do conhecimento (e-mail,
carta, correio, outros);
• forma de arquivamento (organização do arquivo por assuntos,
datas ou como melhor convier à agência).

74 Gestão de conhecimento, inteligência e contrainteligência


Com a finalidade de nortear os analistas na formalização do co-
nhecimento produzido, passamos a delinear algumas regras básicas
para a escrita e formalização do documento de inteligência na pró-
xima seção.

3.3 Técnicas para elaboração de relatórios


Vídeo A comunicação consiste no processo de transmissão e troca mútua
de mensagens entre um emissor e um receptor, por meio da qual ocor-
rem as interações entre as pessoas.

Para que a comunicação seja eficiente, é necessário que os envol-


vidos se façam plenamente compreendidos nos termos e definições
pretendidos em sua locução. Para tanto, os profissionais de inteligên-
cia precisam adotar uma linguagem própria e especializada, mas que
deve estar intrinsecamente ligada ao processo de comunicação utiliza-
do pela sociedade para que o conhecimento produzido possa ser ple-
namente compreendido.

A professora Cristina Azra Barrenechea (2012, p. 58) aponta que:


Para escrever um bom texto científico, é necessário cuidar da
linguagem. Ela deve ser objetiva, clara, precisa, coesa e concisa.
As ideias devem ser apresentadas sem ambiguidades, para não
originar interpretações equivocadas. Deve-se utilizar vocabulário
adequado, evitando expressões com duplo sentido, palavras su-
pérfluas e repetições.

Assim como ocorre na produção científica, os documentos de inteli-


gência também devem atender a certos requisitos mínimos: concisão,
correção, precisão, imparcialidade, objetividade e simplicidade, confor-
me o quadro a seguir.

Quadro 3
Requisitos mínimos dos documentos de inteligência

Conceito Significado
Concisão As ideias devem ser expostas em poucas palavras.
O texto deve ser revisado e deve-se empregar a norma culta na
Correção
produção de textos.
O conhecimento produzido deve ser preciso, ou seja, coerente e
Precisão
condizente com a verdade dos fatos.
O conhecimento produzido deve ser isento de ideias preconcebi-
Imparcialidade
das, subjetivas, distorcidas ou tendenciosas.
(Continua)

Ciclo de produção de conhecimento 75


Conceito Significado
O conhecimento produzido deve estar em conformidade com os
Objetividade
objetivos solicitados e previamente planejados (atender a demanda).
O conhecimento deve proporcionar imediata e fácil compreen-
Simplicidade
são, evitando ser prolixo e linguajar complexo.

Fonte: Brasil, 2011, p. 41.

As Missões de Paz da ONU no Sudão (Unamid), ensinam durante o


curso de nivelamento que um bom relatório deve obedecer minima-
mente à regra das cinco esposas e um marido, chamada, em inglês, de
5 wives + 1 housband. Essa metodologia utiliza como referência os pro-
nomes interrogativos da língua inglesa como roteiro a ser respondido,
de forma que os 5 W são referentes aos questionamentos what, where,
when, who, why (em português: o quê, onde, quando, quem, por quê?) e
1 H refere-se ao questionamento how (como?).

Nessa metodologia de produção de reports (relatórios), as equipes de


campo são conduzidas a responder minimamente esses questionamen-
tos, a fim de produzirem relatórios com o conteúdo mínimo necessá-
rio para subsidiar a tomada de decisão pelo coordenador de operações
terrestres. Obviamente, um relatório de inteligência é mais complexo,
podendo haver estimativas, análise de fatos futuros etc., todavia, o mé-
todo 5 wives + 1 housband é um excelente guia a ser utilizado pelo agente
responsável para formalização dos documentos de inteligência.

3.4 Novos métodos e sua aplicação ao ciclo


Vídeo de produção de conhecimento clássico
Os métodos do ciclo de produção de conhecimento nos servem de
guia para materializar de maneira adequada os conhecimentos adqui-
ridos. As doutrinas estudadas até aqui seguem basicamente os mes-
mos panoramas e fundamentos gerais. Porém, recentemente, o major
Charles Faint (oficial de inteligência dos EUA) e o major Michael Harris
(oficial das Forças Especiais Americanas) desenvolveram os métodos
conhecidos como D3A e F3EAD (FAINT; HARRIS, 2012), ou Feed (alimen-
tação), para produção de conhecimento constantemente realimentado
e utilizado por forças de operações especiais em combate. O método
tem como resultado de produção de conhecimento a antecipação e a
predição das operações inimigas, identificando, localizando e marcan-
do forças adversas, bem como realizando explorações de inteligência e
análise de alvos de alto valor.
76 Gestão de conhecimento, inteligência e contrainteligência
O foco dessa metodologia está justamente na fusão das SOF com as
funções de inteligência de combate, na qual os comandantes definem
prioridades-alvo e o sistema de inteligência aponta os rumos para as
equipes de operações. Nesse ciclo, as operações direcionam os esfor-
ços de inteligência, e a inteligência alimenta as operações com as infor-
mações necessárias para o sucesso do cumprimento da missão.

Todo o cabedal de conhecimento adquirido até este momento será útil


para subsidiar o entendimento desse método, que dispensa explicações
profundas, pois os principais conceitos estão elencados no quadro a seguir.
Quadro 4
Vocabulário explicativo dos métodos D3A e F3EAD

D3A F3EAD “FEED” IntellIgence Process

• Decide: decidir. • Find: encontrar; localizar. • Planning: planejamento.

• Detect: detectar. • Fix: corrigir; consertar; • Direction: direção;


reparar; ajustar. coordenação.
• Deliver: entregar; distribuir;
alocar. • Finish: finalizar. • Processing: processamento.

• Assess: avaliar. • Exploit: explorar. • Exploitation: exploração.

• Analyze: analisar. • Analysis: análise.


Disseminate: difundir; • Production: produção.
disseminar. • Dissemination: difusão;
disseminação.
• Integration: integração.
• Utilization: utilização.

Fonte: Elaborado pelo autor.


Inicialmente, a metodologia de combate das Forças Especiais Ame-
ricanas para engajamento de alvos estava voltada para um processo
constituído por quatro etapas, conhecido como D3A (Figura 2).

Figura 2
Metodologia D3A
Decide (Decidir)
Identificar o High-Value Individual
Reunir informações acerca (HVI – indivíduo de alto valor) e
dos resultados e determinar os efeitos desejados da ação;
se o resultado desejado foi estabelecer prioridades e designar
obtido, com a finalidade de recursos a serem reunidos; e
programar novos ataques. designar os recursos para ação.

Assess (Avaliar) Detect (Detectar)

Confirmar probabilidade da
Entregar o efetivo e o localização do alvo de alto
material para ataque, nesse valor HVI, localizar e realizar
caso: lançar a missão de atualizações em tempo útil.
capturar e matar.
Deliver (Entregar/alocar)
Fonte: Adaptada de United States, 2010, p. 23.
Ciclo de produção de conhecimento 77
No entanto, a estratégia das Forças Especiais precisava ser poten-
cializada com conhecimentos de inteligência, para maior efetividade,
buscando produzir mais informações úteis para as operações e reduzir
a letalidade de alvos valiosos, uma vez que mortos não poderiam for-
necer as informações valiosas que possuíam. Nesse contexto, o major
Faint e o major Harris implementaram a doutrina F3EAD, que veio adi-
cionar a atividade de inteligência às ações das tropas especiais, como
parte do ciclo de produção de conhecimento no processo decisório das
atividades das Forças Especiais, criando o processo conhecido como
F3EAD ou “Feed”.

Figura 3
Processo F3EAD
Find (Encontrar)

Disseminate (Disseminar) Fix (Corrigir)

Analyze (Analisar) Finish (Finalizar)

Exploit (Explorar)
Fonte: Elaborada pelo autor.

O processo F3EAD é aplicado para pessoas importantes ou High-Value


Individuals (HVI), podendo ser amigos, adversários ou inimigos. Esse mé-
todo permite um ataque (letal ou não) com precisão cirúrgica e está vol-
tado não somente para neutralizar o inimigo do campo de combate, mas
em conseguir oportunidades para coletar mais informações, produzindo
um ciclo de insights (intuições) que analisam os passos realizados e apon-
tam para a criação de recomendações para novos ataques (novos alvos
priorizados, com base no identificado na atual missão, novos elementos
críticos, sistemas e forças de combate inimigas), promovendo conheci-
mentos sobre a rede de relações inimigas, além de definir novas linhas
de operações e determinar novos pontos de partida.
• Find (localizar/encontrar): sempre em conformidade com o
tempo disponível, o conhecimento produzido nesta etapa busca
preparar o campo de batalha por meio do emprego da atividade

78 Gestão de conhecimento, inteligência e contrainteligência


de inteligência – Intelligence Preparation of the Battlefield (IPB) –,
além de trazer compreensão situacional e realizar estudos acerca
do alvo, buscando coletar informações rápidas que não provo-
quem qualquer alerta ao alvo da missão. Inicialmente, as equi-
pes devem buscar entender os hábitos do alvo, podendo utilizar
sensores (inteligência de sinais), em locais ocultos, para buscar
fidelidade nas informações requeridas. Deve ser realizado o re-
conhecimento e a vigilância do alvo e do ambiente onde irá se
desenvolver a ação, e se o alvo for muito bem protegido, será
necessário empregar múltiplas fontes de coleta de informação,
como inteligência de sinais, sensores aéreos, fontes humanas,
fontes eletrônicas, e assim por diante. Em seguida, deve-se com-
partilhar informações entre as unidades de inteligência e as uni-
dades operacionais, para buscar mais informações sobre a rede
de relacionamentos do alvo, devendo ser realizada a análise de
vínculos do alvo. Alvos HVI são influentes e importantes em rela-
ções políticas, de segurança e economia, para o estado e para a
população em geral. Na análise de vínculos, são mapeados todos
os locais frequentados e todas as pessoas com quem o alvo se
relaciona. Esse estudo revelará informações mais profundas do
alvo, como: fontes de financiamento, locais de reunião, quartéis-
-generais, meios de comunicação, armas e pontos de recursos
materiais. Portanto, esse método de análise cria uma vantagem
assimétrica sobre o alvo. O foco está em identificar não apenas
uma pessoa a ser neutralizada, mas quem é o líder dessa rede de
relacionamentos, que, se removido, criará maior dano à tal rede,
fazendo com que a estrutura inimiga não consiga se reorganizar.
• Fix (ajustar/corrigir): o oficial de inteligência deve traçar pa-
drões de comportamento do alvo (locais, rotas diárias, visitas que
recebe e pessoas de confiança), mantendo constante monitora-
mento. Em seguida, as equipes de inteligência devem instruir as
equipes operacionais com determinado Standard of Procedures
(SOP), isto é, procedimento padrão, preparando as patrulhas e as
formas de abordagem e finalização do alvo, como forma de “ajus-
tar os ponteiros” e corrigir eventuais falhas. Por fim, devem ser
realizados ajustes finos para conseguir localizar o alvo em deter-
minado tempo e cenário, ajustando a precisão das informações
coletadas pelas unidades, a fim de conseguir lançar as forças de
finalização.

Ciclo de produção de conhecimento 79


• Finish (finalizar/encerramento): encontra-se a janela de opor-
tunidade para engajar o alvo, lembrando que isso requer uma
equipe bem treinada, previamente ensaiada e com um SOP bem
desenvolvido. A equipe deve estar preparada para se adaptar a
eventualidades no cenário e rapidamente tomar as atitudes ne-
cessárias, com incursões, emboscadas ou cordões de busca.
• Exploit (exploração): uma vez seguro o local onde o alvo se en-
contra, as equipes devem iniciar um processo sistemático de co-
leta de potenciais informações de inteligência. Por meio de um
procedimento padrão (SOP), a coleta de dados pode ser feita indi-
vidualmente ou em grupo (unidade). As equipes realizarão explo-
rações no alvo (carteira com documentos pessoais, informações
que o alvo porta em suas vestimentas etc.), em documentos
identificados no local (pastas de arquivos, gavetas etc.), computa-
dores, celulares e e-mails, em busca de mais informações sobre
redes de financiamento, redes de relacionamento, e assim por
diante. Por fim, poderão realizar o interrogatório do alvo detido,
com a finalidade de obter informações relevantes.
• Analyze (análise): esta etapa consiste em examinar e avaliar a
informação, tornando-a um conhecimento acionável (útil e apli-
cável rapidamente). Algumas dessas informações devem ser
rapidamente “acionadas” e repassadas para prover a localiza-
ção de outro alvo valioso; outras necessitarão de análise mais
aprofundada para serem confirmadas. A informação coletada
deve ser armazenada, analisada, registrada e difundida con-
forme a necessidade. O objetivo é produzir inteligência, e não
1 1
informação . Nesse nível, a quantidade de recursos empregados
Lembre-se de que inteligência é (principalmente pessoal) terá relação direta com a qualidade e a
tido como dado bruto e não tra- quantidade de informações produzidas. A aplicação de poucos
balhado, e informação é o dado
sopesado pelo trabalho mental
recursos resultará em informações cruas e pouco trabalhadas,
de um agente de inteligência. por isso a utilização de esforços e entendimentos analíticos po-
derá trazer grandes resultados.
• Disseminate (difusão/divulgação/disseminação): o objetivo
é fazer com que todos saibam o que você sabe. Lembramo-nos
aqui do princípio da compartimentação, segundo o qual só deve
saber quem tem a necessidade de saber.

80 Gestão de conhecimento, inteligência e contrainteligência


A Figura 4 demonstra como o processo D3A integra-se ao processo
F3EAD.

Figura 4
Processo de integração D3A e F3EAD

Orientação de segmentação do comandante

Decide (decidir)

Disseminate
(disseminar)

Analyze
(analisar)

Assess (avaliar) Detect (detectar)

Exploit Find
(explorar) (localizar)

Finish Fix
(finalizar) (ajustar)

Deliver (entregar/alocar)

D3A: decide, detect, deliver & assess


F3EAD: find, fix, finish, exploit, analyze, & disseminate
HVI: High-Value Individual
Fonte: Adaptada de United States, 2010, p. 104.

Esse método, ainda que utilizado em um cenário de guerra, é


aplicável ao ciclo de produção de conhecimento clássico, principal-
mente quando se tratam de ações de busca, para obtenção de in-
formações negadas ou protegidas em ambiente antagônico e hostil,
no qual poderemos ter grandes prejuízos se a ação de inteligência
for descoberta pelo “inimigo/alvo”. Portanto, o método F3EAD é ple-
namente aplicável na etapa de reunião de dados e/ou conhecimen-
tos, como forma de assessorar as análises a serem desenvolvidas na
fase de processamento.

Ciclo de produção de conhecimento 81


CONSIDERAÇÕES FINAIS
Na inteligência, o ciclo de produção de conhecimento é a etapa mais
importante, pois é mediante a aplicação de métodos próprios que o ana-
lista transforma os dados recebidos em conhecimentos relevantes, que
possam efetivamente assessorar os tomadores de decisão.
Esse processo analítico deve estar de acordo com o planejamento es-
tratégico previamente traçado pelo usuário das informações de inteligên-
cia, além de ser suficiente para trazer a eficiência operacional pretendida
pela instituição.
Recomendamos que o profissional que trabalha na condição de ana-
lista seja uma pessoa mais experiente, geralmente com mais idade, e que
já tenha passado pela função de agente, pois esse perfil permite que as
experiências profissionais vividas contribuam significativamente para a
análise das informações coletadas, trazendo o refinamento necessário na
produção do conhecimento.

REFERÊNCIAS
BARRENECHEA, C. A. Redação científica: com o uso de ferramentas tecnológicas. Curitiba:
Universidade Federal do Paraná. 2012.
BRASIL. Secretaria Nacional de Segurança Pública. Curso de introdução à atividade de
inteligência. Brasília, DF, SENASP, 2002. Disponível em: https://edoc.pub/apostilaciai-pdf-
free.html. Acesso em: 17 jul. 2020.
BRASIL. Secretaria Nacional de Segurança Pública. Curso de introdução à atividade
de inteligência. Brasília, DF, SENASP, 2011. Disponível em: https://www.scribd.com/
document/385959383/Apostila-completa-CIAI-EaD. Acesso em: 7 ago. 2020.
CEPIK, M. Espionagem e Democracia: agilidade e transparência como dilemas na
institucionalização de serviços de inteligência. Rio de Janeiro: Editora FGV, 2003.
FAINT, C. (Major); HARRIS, M. (Major). F3EAD: OPS/INTEL fusion “feeds” the SOF targeting
process. Small Wars Journal, 31 jan. 2012. Disponível em: https://smallwarsjournal.com/
jrnl/art/f3ead-opsintel-fusion-%E2%80%9Cfeeds%E2%80%9D-the-sof-targeting-process.
Acesso em: 17 jul. 2020.
FERREIRA, R. A. Curso de contrainteligência de segurança pública. Rio de Janeiro, Esisperj.
Notas de Aula. 2017.
MICHAELIS. Moderno Dicionário da Língua Portuguesa. 2015a. Disponível em: https://
Michaelis/moderno-portugues/busca/portugues-brasileiro/verdade/. Acesso em: 17 jul. 2020.
MICHAELIS. Moderno Dicionário Da Língua Portuguesa. 2015b. Disponível em: https://
michaelis.uol.com.br/moderno-portugues/busca/portugues-brasileiro/ideia/. Acesso em:
17 jul. 2020.
PLATT, W. Produção de informações estratégicas. Trad. de Major Álvaro Galvão Pereira;
Capitão Heitor Aquino Ferreira. Rio de Janeiro: Biblioteca do Exército; Livraria Agir, 1974.
SANTOS, I. Inteligência Estratégica: guia básico para organizações, comunidades e territórios.
Lisboa: Editora Lisboa, 2015.
UNITED STATES. Headquarters, Department of The Army. FM 3-60 (FM 6-20-10). The
Targeting Process. USA, 2010. Disponível em: https://fas.org/irp/doddir/army/fm3-60.pdf.
Acesso em: 17 jul. 2020.

82 Gestão de conhecimento, inteligência e contrainteligência


ATIVIDADES
1. Explique a importância da etapa de planejamento, no ciclo de produção
do conhecimento.

2. Defina ciclo de produção de conhecimento e explique sua importância


no processo de tomada de decisão.

3. Explique como o método de produção de conhecimento F3EAD,


utilizado em ambientes de combate/guerra, pode integrar-se ao ciclo
de produção de conhecimento utilizado pela doutrina clássica.

Ciclo de produção de conhecimento 83


4
Análise de dados
O ciclo de produção de conhecimento (CPC) tem por finalidade
transformar dados em conhecimentos. Dentro do CPC, na etapa
de processamento, é que o analista de inteligência passa a “lapidar”
o diamante bruto dos dados, para torná-los conhecimentos multi-
facetados, detentores de um brilho único, capaz de trazer maior
destaque a quem os usa.
O processamento e a análise de dados são tão importantes que
tomaram capítulo próprio neste livro, para que pudessem ter uma
abordagem mais aprofundada.
Tudo que fazemos em nossas vidas é baseado em análise, mais
ou menos aprofundadas, a depender da importância que cada te-
mática requer, para adquirir bens, como casa, carro, objetos de
interesse, bem como projetos na vida pessoal e profissional.
A análise ocorre quando sopesamos uma série de fatores que,
ao final, nos inclinam a uma tomada de decisão sobre a melhor
estratégia a ser adotada para alcançarmos determinado objetivo.
Vamos então aprender como podemos avaliar e classificar os da-
dos conforme sua idoneidade e credibilidade, e nos conduzir a uma
análise de dados mais precisa, estudar alguns métodos nos indicará
os caminhos mais confiáveis para a produção do conhecimento.

4.1 Técnica de avaliação de dados


Vídeo Para abrir a temática, observe as figuras a seguir e pense em quan-
tas análises você realiza por dia, com maior ou menor profundidade.
Por fim, reflita sobre a importância da análise ao tomar decisões e fazer
escolhas, especialmente quando falamos da análise estratégica.

84 Gestão de conhecimento, inteligência e contrainteligência


Maridav/Shutterstock

You Ping Chen/ Shutterstock


Stunning Art/Shutterstock

Happy cake Happy cafe/Shutterstock


A esta altura do aprendizado, você já compreendeu que uma porta
não é uma simples porta, que uma foto não é uma simples foto e que
uma caneta na mesa de um empresário não é uma simples caneta,
pois, assim como na “matrix”, tudo que nos circunda é composto por
um amontoado de informações que devemos saber explorar e utilizar
para atingir os objetivos da inteligência.

Tomamos decisões todos os dias, do momento em que acordamos


até o momento em que nos deitamos temos vários dados a serem ana-
lisados e que nos permitem tomar decisões: ao acordar, para escolher-
mos a roupa que vamos utilizar, analisamos a temperatura (calor/frio),
condições climáticas (sol/chuva/vento), compromissos para o nosso dia
(reunião de trabalho/lazer/esporte), entre vários outros dados obtidos
automaticamente por nossa mente. Cada um é responsável pelas es-
colhas e pelas análises realizadas em nosso dia a dia, as quais nos leva-
rão a escolher caminhos, rotas e “portas ou janelas” de oportunidade.
Assim como ocorre em um jogo de xadrez, cada escolha tomada, desde
o primeiro movimento, nos fará alcançar nossos objetivos.

No ciclo de produção de conhecimento há a fase de processamento,


que é constituída pelas fases de avaliação, análise, integração e inter-

Análise de dados 85
pretação. Para que possamos analisar os dados e produzir o conhe-
cimento de maneira efetiva, inicialmente o analista necessita avaliar,
classificar e ordenar os dados ou conhecimentos reunidos, buscando
verificar a credibilidade dessas informações, para somente depois po-
der posicionar-se sobre sua certeza, opinião ou dúvida.

No curso de Introdução à Atividade de Inteligência, da Senasp


(BRASIL, 2002), a etapa da avaliação é definida da seguinte maneira:
é a etapa da fase do processamento na qual se determina a per-
tinência e o grau de credibilidade dos dados e/ou conhecimentos
reunidos (frações significativas), a fim de classificar e ordenar,
aqueles que, prioritariamente, serão utilizados e influenciarão
decisivamente no conhecimento a ser produzido. Expressará,
quando de sua formalização, o estado de certeza, de opinião ou
dúvida do analista. Desta forma, o profissional de inteligência
procura conhecer e valorar os dados e/ou conhecimentos daqui-
lo que ele conseguiu reunir para seu trabalho.

Portanto, a avaliação de dados é realizada por um analista que, me-


diante emprego de determinadas técnicas, irá classificar os dados para
poder realizar a valoração do que reuniu, para somente então aprofun-
dar sua análise e efetivamente produzir o conhecimento.

A Organização do Tratado do Atlântico Norte (OTAN) – em inglês,


North Atlantic Treaty Organization (NATO) –, no seu acordo de padro-
nização n. 2511, determina que toda informação necessita ser avalia-
da, a fim de reduzir incertezas (BLASH et al., 2013). Segundo a Senasp
(BRASIL, 2011, p. 51), “a técnica de avaliação de dados compreende: os
julgamentos da fonte e julgamento de conteúdo com a consequente
determinação da credibilidade do dado”.

4.1.1 Julgamento da fonte


Inicialmente, é importante identificar se a fonte que está fornecen-
Glossário
do as informações é idônea. Esse julgamento ocorre sob três vieses
idôneo: adequado, próprio, que
principais: autenticidade, confiança e competência.
convém perfeitamente.
Autenticidade, segundo o dicionário Michaelis (2015), refere-se à qua-
lidade própria “daquilo que é digno de ou a que se atribui fé; legitimidade”.
Nesse caso, o analista deve verificar se a informação realmente teve sua
origem na fonte presumida, para que seja autêntica.

86 Gestão de conhecimento, inteligência e contrainteligência


Podemos citar como exemplo as informações sobre os dados ofi-
ciais de pessoas infectadas pelo novo Coronavírus no estado do Paraná.
Supõe-se que essa informação, para ser autêntica, deve ter como fonte
a Secretaria Estadual de Saúde do Estado do Paraná, portanto, não se
considera fonte autêntica o presidente da Sanepar ou o porteiro do
prédio onde reside o secretário de Saúde. Agora, se o secretário de
Saúde do estado do Paraná repassa as informações ao governador do
estado, que apresenta os dados em coletiva no jornal da manhã, o go-
vernador é considerado uma fonte de transmissão, pois o dado não se
originou nele, logo, considera-o uma fonte secundária. Porém, a infor-
mação continua autêntica, pois efetivamente originou-se na Secretaria
de Saúde do estado.

A autenticidade, portanto, busca avaliar a origem do dado sob


dois pontos: o primeiro, se a fonte das informações é presumida-
mente a correta a possuir os dados; e o segundo, se o dado foi gera-
do nessa fonte ou se ela é apenas uma transmissora (fonte primária
ou secundária).

O segundo aspecto a ser observado é a confiança. Para o major


Odawara (2017), com relação à fonte, é preciso verificar também os an-
tecedentes da fonte (honestidade, relacionamentos políticos, criminais
e vários outros), o padrão de vida, a contribuição anterior e a motiva-
ção. É importante identificar se a fonte de informação tem envolvimen-
to com os fatos narrados e se não há interesses pessoais escondidos
por trás das informações.

O padrão de vida é importante para identificar se a fonte de infor-


mação possui patrimônio compatível com suas fontes de renda, po-
dendo indicar previamente a inclinação a ilicitudes que lhe permitam
“dinheiro fácil”. Também é importante verificar se a fonte já realizou
contribuições anteriores, como forma de avaliar quão precisos são os
dados fornecidos por ela. Por fim, e ainda mais importante, é preciso
identificar a motivação.

Lembre-se de que temos as pessoas informantes e as que são cola-


boradoras, no entanto, em quaisquer dos casos teremos pessoas com
interesses pessoais e com diversas pretensões ao compartilhar infor-
mações. Além disso, conhecer é poder, e ninguém divide o poder gra-
tuitamente. Vale destacar que o colaborador sempre demanda muito

Análise de dados 87
mais atenção que o informante, o primeiro ponto de suspeição recai
sob o fato de que foi essa fonte que procurou a agência de inteligência,
por iniciativa própria (ou seja, não foi recrutado para tal atividade como
o informante), para repassar o conhecimento. O colaborador sempre
terá uma intenção por trás das informações repassadas, seja por mo-
tivos pessoais de moral, ética, religião, senso de justiça, vingança ou
por motivos profissionais de busca de prestígio, reconhecimento, des-
truição de concorrência, busca de poder (econômico, político, social,
tecnológico ou ambiental) ou qualquer outro motivo.

Competência é verificar se a “fonte é habilitada (técnica, intelec-


tual e fisicamente) e se no momento em que a fonte captou a infor-
mação sua localização física lhe permitia perceber tudo que descrevia”
(BRASIL, 2002, p. 43).

Após julgada a fonte, com base nos critérios apontados, é estabelecido


um grau de confiabilidade da fonte, variando de A até F, sendo A a fonte
com maior idoneidade e F a fonte que goza de menor grau de idoneidade.

Quadro 1
Julgamento da fonte

Código Idoneidade Explicação


A Completamente confiável Fonte testada e confiável na qual se pode depositar confiança.
Uma fonte de sucesso em casos passados, que trouxe os re-
B Geralmente confiável sultados esperados, porém agiu de maneira questionável em
algumas situações específicas e pontuais.
Uma fonte usada ocasionalmente no passado, possui um cer-
C Razoavelmente confiável
to grau de confiança.
Uma fonte usada no passado, mas que demonstrou frequen-
D Geralmente não confiável
temente não ser confiável.
Uma fonte utilizada no passado que se demonstrou indigna
E Não confiável
de qualquer confiança
Refere-se a uma fonte que nunca foi utilizada antes, não ha-
F Não pode ser avaliada
vendo parâmetros para sua avaliação.

Fonte: Blash et al., 2013, p. 3.

É importante que o analista tenha em mente a credibilidade da


fonte, para que possa sopesar a informação durante as análises
elaboradas.

88 Gestão de conhecimento, inteligência e contrainteligência


4.1.2 Julgamento do conteúdo
O julgamento de conteúdo ocorre sob três principais óticas: coerên-
cia, compatibilidade e semelhança.

A coerência busca identificar se o conteúdo apresenta contradi-


ções. Para exemplificar, imagine que você é gerente de uma empresa
e um funcionário liga informando que não poderá ir trabalhar porque
a mãe dele faleceu. Até aí, não há qualquer problema, mas no mês
passado esse mesmo funcionário já havia faltado pelo mesmo motivo.
Onde está a incoerência? Mãe nós só temos uma; é absolutamente im-
possível que uma mesma pessoa morra duas vezes.

A compatibilidade tem por finalidade estabelecer correlação entre


o dado e o que já se conhece sobre o fato ou situação. A análise de
compatibilidade basicamente conduzirá o agente a descartar ou não
um dado. Um exemplo: é incompatível dizer que um avião voa aci-
ma das nuvens utilizando matéria escura com força antigravitacional.
Atualmente, com a tecnologia de que dispomos, sabemos que essa afir-
mação é incompatível, pois aviões voam pela força do empuxo gerado
pelos motores, e que a diferença de pressão existente entre o dorso
superior e inferior da asa faz o avião subir e se sustentar no ar.

A semelhança objetiva comparar outros dados obtidos de fontes


diferentes sobre o mesmo assunto, a fim de verificar a similaridade
entre ambos. A junção de várias semelhanças demonstra que a infor-
mação coletada possui maior grau de credibilidade. Para exemplificar,
imagine que alguém chega para você e diz: “há cada vez mais satélites
no espaço que têm por finalidade ampliar o alcance da internet até os
confins da Terra, porém, essa quantidade exagerada de satélites gera
um lixo espacial muito perigoso para a estação espacial ISS em órbita”.
Ao receber essa informação, você verifica que o conteúdo apresenta
semelhança com a realidade vivida e com o observado nos noticiários.

Após julgado o conteúdo, com base nos critérios apontados, é esta-


belecido um grau de credibilidade do conteúdo, que vai de 1 a 6, sendo
1 o conteúdo com maior grau de veracidade e 6 a fonte que goza de
menor grau de veracidade.

Análise de dados 89
Quadro 2
Julgamento do conteúdo

Código Veracidade Explicação


Se outras fontes de informação já existentes e
conhecidas permitem afirmar que as informações
relatadas são verídicas. As informações coletadas
1 Confirmada
1 anteriormente e já confirmadas no passado são
utilizadas como parâmetro para avaliar se o novo
Para exemplificar, ao visualizar o dado obtido pode ser confirmado.
céu coberto por nuvens escuras,
observam-se fortes ventos, re- Se a imparcialidade da fonte não puder ser garan-
lâmpagos e trovões, nesse caso, tida, mas, em relação à quantidade e à qualidade
Provavelmente
dizer que irá chover trata-se de 2 de informações prestadas anteriormente, aponta
verdadeira
uma informação provavelmente para um grau de probabilidade suficientemente
1
verdadeira, pois há vários estabelecido.
elementos de convicção que Não há elementos de convicção suficientes para
apontam para um alto grau de 2
estabelecer um maior grau de probabilidade ou
probabilidade de ocorrência. Possivelmente
3 quando o comportamento da fonte se apresenta
verdadeira
compatível com os que vinha apresentando ante-
riormente como padrão.
2
Ocorre quando a informação recebida entra em
Neste caso verifica-se a coe- conflito com outras informações coletadas ante-
rência e a compatibilidade das 4 Duvidosa riormente ou quando o comportamento da fonte
informações. não é compatível com os padrões apresentados
anteriormente.

Ocorre quando a informação contradiz positiva-


mente uma dado já confirmado anteriormente
3 5 Improvável ou quando a fonte de informação apresenta uma
Muito comum nos casos em postura comportamental diferente das que vinha
que se trata de um informação apresentando, em grau acentuado.
completamente nova, sobre um Não pode ser 3
fato totalmente novo. 6 Se seu grau de veracidade não pode ser julgado
avaliada

Fonte: Blash et al., 2013, p. 3.

Após realizar o julgamento da fonte e do conteúdo, o analista


atribui ao dado/informação um determinado grau de classificação
e, nesse caso, conclui-se que uma informação classificada como A1
é muito mais confiável e verdadeira do que uma informação classi-
ficada como E6.

O major Odawara (2017) criou um quadro explicativo extremamen-


te didático, conforme reproduzido no Quadro 3.

90 Gestão de conhecimento, inteligência e contrainteligência


Quadro 3a
Técnica de avaliação de dados (TAD): julgamento da fonte

ASPECTOS A
PARÂMETROS VERIFICA-SE
CONSIDERAR
• O dado provém realmente da fonte declarada
presumidamente?
• Caso afirmativo, foi nela que o dado teve ori-
gem?
• Existe canal de transmissão?
AUTENTICIDADE • Origem do dado
• Quais os meios de transmissão ou meios pelos
quais passaram os dados?
• Quais os processos utilizados para identificação
e reconhecimento da fonte (informante, colabo-
rador)?
• Qual o envolvimento da fonte no episódio des-
crito?
• Qual o interesse da fonte ao fornecer o dado?
• Quais os antecedentes da fonte (criminal, políti-
co, lealdade, honestidade etc.) existente?
JULGAMENTO • Antecedentes
• Quais as características pessoais da fonte?
DA FONTE • Padrão de vida
• O padrão de vida é compatível com o poder
CONFIANÇA • Contribuição an- aquisitivo (cargo, emprego, situação em relação
terior ao Org Intlg/AI etc.).
• Motivação • Qual a contribuição anterior prestada ao Org
Intlg/AI? (Precisão dos dados, quantidade de da-
dos transmitidos, frequência etc.)
• Qual a motivação (financeira, ciúme, patriotis-
mo, interesse pessoal, vingança, troca de favor
etc.) existente?
• A fonte está habilitada para perceber, memori-
zar e transmitir (descrever) os dados?
• Os atributos pessoais (capacidade intelectual,
formação, nível de escolaridade, cultura geral,
• Habilitação
COMPETÊNCIA experiência relativa ao assunto etc.) permitem
• Localização
que a fonte perceba, memorize e descreva o
fato ou situação?
• A localização física permite que a fonte perceba
o que descreve?

Análise de dados 91
Quadro 3b
Técnica de avaliação de dados (TAD): grau de idoneidade da fonte

GRAU DE
LETRA SIGNIFICADO REQUISITOS
IDONEIDADE
• Atende positivamente aos parâmetros Au-
É aquela que, ao longo do tempo em
INTEIRAMENTE tenticidade, Confiança e Competência.
que vem sendo utilizada e atendeu
A IDÔNEA • A sua contribuição para o Org Intlg/AI se
sempre de maneira positiva aos pa-
(Apto, capaz) caracteriza pela precisão e comprovação
râmetros considerados.
posterior dos dados que fornece.
• Atende positivamente aos parâmetros Au-
tenticidade e Competência, mas não plena-
Em algumas oportunidades deixou
NORMALMENTE mente ao parâmetro Confiança.
B de atender a um ou mais dos parâ-
IDÔNEA • A sua contribuição para o Org Intlg/AI se ca-
metros da avaliação
racteriza pelo fornecimento de dados que,
na maioria das vezes, se comprovam.
• Atende positivamente aos parâmetros Au-
Coloca-se em uma situação interme- tenticidade e Competência, mas não ao pa-
REGULARMENTE diária, entre o número de ocasiões râmetro Confiança.
C
IDÔNEA em que conduziu positivamente, ou • A sua contribuição para o Org Intlg/AI se ca-
não, em relação às avaliações racteriza pelo fornecimento de dados que,
muitas vezes, se comprovam.
• Atende positivamente ao parâmetro Autentici-
Na maioria das oportunidades, dei- dade, mas não ao parâmetro Confiança.
NORMALMENTE
D xou de atender aos parâmetros con- • A sua contribuição para o Org Intlg/AI se ca-
INIDÔNEA
siderados. racteriza pelo fornecimento de dados que,
na maioria das vezes, não se comprovam.
• Atende de maneira negativa a todos os pa-
râmetros.
Deixou de atender sempre aos parâ- • A sua contribuição para o Org Intlg/AI se
E INIDÔNEA
metros observados. caracteriza pelo fornecimento de dados im-
precisos que, quase sempre, não se com-
provam.

NÃO PODE SER A fonte era desconhecida até o mo-


F • Fonte desconhecida até então.
AVALIADA mento

Fonte: Odawara, 2017, p. 1.

92 Gestão de conhecimento, inteligência e contrainteligência


Quadro 3c
Técnica de avaliação de dados (TAD): julgamento do conteúdo

ASPECTOS A
PARÂMETROS VERIFICA-SE
CONSIDERAR
• Há dado oriundo de outra fonte com conteú-
SEMELHANÇA Conformidade do semelhante ao dado em julgamento?
• O dado provém realmente de outra fonte?
JULGAMENTO
Harmonia interna (fato • O dado em julgamento apresenta contradi-
DO CONTEÚDO COERÊNCIA
isolado) ções?
• Há relacionamento com o que se sabe sobre
o fato ou situação em estudo?
Harmonia com o contex-
COMPATIBILIDADE • Qual o grau de harmonia (total - parcial -
to da situação
pouca - nenhuma) do dado com outros da-
dos conhecidos anteriormente?
(Continua)
Nr. GRAU DE VERACIDADE SIGNIFICADO
CONFIRMADO POR OUTRAS Foi difundido por outras fontes e apresenta um conteúdo Coerente
1
FONTES e Compatível.
Embora não tenha sido confirmado por outras fontes, apresentou
2 PROVAVELMENTE VERDADEIRO
um conteúdo Coerente e Compatível.
É aquele dado que, apesar de não ser confirmado, é Coerente e
3 POSSIVELMENTE VERDADEIRO
possui Compatibilidade parcial.
É aquele dado que, embora coerente, não pode ser confirmado e é
4 DUVIDOSO pouco Compatível com o que já se conhece sobre o fato ou situação
considerados.
É o dado que não apresentou Compatibilidade, e não pode ser con-
5 IMPROVÁVEL
firmado. É coerente.
Este dado não atende a nenhum dos três parâmetros de avaliação.
VERACIDADE NÃO AVALIADA (NÃO
6 Tratando-se de assunto rotineiro, este dado não deve ser difundido
ATRIBUÍDA)
até que seja possível atribuir-lhe outro grau de veracidade.

JULGAMENTO DA FONTE JULGAMENTO DO CONTEÚDO


A INTEIRAMENTE IDÔNEA 1 CONFIRMADO POR OUTRAS FONTES

B NORMALMENTE IDÔNEA 2 PROVAVELMENTE VERDADEIRO

C REGULARMENTE IDÔNEA 3 POSSIVELMENTE VERDADEIRO

D NORMALMENTE INIDÔNEA 4 DUVIDOSO

E INIDÔNEA 5 IMPROVÁVEL

F NÃO PODE SER AVALIDA 6 NÃO PODE SER AVALIDO

Fonte: Odawara, 2017, p. 1.

Análise de dados 93
Destacamos nesta seção a importância de realizar a classificação de
dados e do conhecimento para determinação da qualidade da infor-
mação que utilizaremos para as análises, que serão estudas a seguir.

4.2 Metodologias de análise


Vídeo Uma vez classificada a informação, o analista passará a analisá-las,
objetivando produzir o conhecimento que atenda à demanda do toma-
dor de decisões.

A análise é definida por Isabel Santos (2015, p. 3.668) da seguinte


maneira:
um trabalho meticuloso, feito de paciência, realismo, determi-
nação perante as adversidades, muitas vezes extenuante, ou-
tras tantas, decepcionante, mas sempre compensador, porque
enquanto investigadores (ou pessoas indiferenciadas num pro-
cesso qualquer de aprendizagem) terminamos sempre sabendo
mais do que antes em cada projeto.

Bensoussan e Fleisher (apud SANTOS, 2015, p. 3.679) aprofundam


um pouco mais essa definição e afirmam que a análise
é uma combinação multidisciplinar e multifacetada de processos
Saiba mais científicos e não científicos através dos quais um indivíduo in-
terpreta dados ou informação para produzir um conhecimento
É extremamente impor-
tante investir no perfil do
relevante de um fenômeno. É usada para derivar correlações,
analista, principalmente avaliar tendências e padrões, identificar discrepâncias, e, acima
quando falamos no pro- de tudo, identificar e avaliar oportunidades para as organiza-
cesso/ciclo de produção
ções. Com base na informação recolhida, responde à questão
de conhecimento. No
texto intitulado Perfis crítica “So What” e faculta um novo conhecimento que apoia os
comportamentais: conheça líderes na sua tomada de decisão.
os tipos e saiba como
ajudar seus colaboradores, Vários são os métodos aplicáveis para a análise de dados e infor-
publicado pelo Robert
Half Blog, são menciona- mações, vamos expor alguns que poderão contribuir sistematicamente
das algumas caracterís- para a produção de conhecimento.
ticas do perfil comporta-
mental do analista. A prática demonstra que cada analista emprega métodos próprios
Disponível em: https://www. para realização de sua análise, isso porque cada atividade possui uma
roberthalf.com.br/blog/
gestao-de-talentos/perfis-
peculiaridade. A escolha e utilização com perfis adequados para o de-
comportamentais-conheca-os- sempenho da função de analista contribuem para a obtenção de relató-
tipos-e-saiba-como-ajudar-seus-rc.
Acesso em: 7 ago. 2020.
rios de inteligência bem elaborados e uma produção de conhecimento
mais efetiva.

94 Gestão de conhecimento, inteligência e contrainteligência


Santos (2015) afirma que para realizar a análise/processamento da
informação é essencial organizá-la e estabelecer alguns parâmetros,
dentre os quais destacamos:
• Rastreamento: consiste em uma leitura preliminar (olhar gené-
rico), com o intuito de identificar os temas principais, as datas de
produção e as fontes da informação.
• Agrupamento/classificação: após rastrear os temas principais,
deve-se agrupar as informações. Esse agrupamento pode ser por
palavras-chave/conteúdo (identificadas no rastreamento), perío-
do temporal (do mais antigo para o mais recente ou vice-versa),
fontes de informação (mais confiável para menos confiável) ou
qualidade da informação (conteúdo superficial para o mais apro-
fundado). O agrupamento será realizado pelo analista do modo
que melhor atenda seu perfil analítico.
• Seleção de prioridades: após agrupados os conteúdos, o
analista precisa selecionar por onde irá iniciar sua leitura com
base nas prioridades de suas demandas. Nesse momento, o
analista levará em consideração os princípios da oportunida-
de, objetividade e amplitude, elencando suas prioridades, e
determinar quais assuntos precisam ser lidos por primeiro e
o grau de aprofundamento necessário. Essa etapa de orga-
nização parece um tanto quanto trabalhosa, se pensarmos
em informação como um amontoado de papéis. Ocorre que,
nas organizações atuais, todo esse processo de reunião/co-
leta/busca de dados ocorre por intermédio de recursos tec-
nológicos, que criam bancos de dados, isto é, informações
organizadas, classificadas e agrupadas em um único local.
Vale lembrar que as análises serão muito mais precisas se os
dados para análise forem igualmente precisos. A organização
das informações permite economizar tempo e torna as res-
postas analíticas mais exatas.
• Elaboração de listas ou esquemas: o analista realiza ano-
tações e elabora esquemas visuais acerca dos fatos observa-
dos, criando organogramas, sequências temporais dos fatos,
e assim por diante. Nessa fase, o analista também passa a
dar atenção às imagens, aos gráficos e quadros que contêm
informações.
• Comparar e refletir: nessa fase são anotadas as dúvidas
(pontos de divergência de dados ou informações, que neces-

Análise de dados 95
sitam de esclarecimentos ou aprofundamento de estudo e
avaliação) que são apresentadas sobre os documentos.
• Processamento: são realizadas as leituras de aprofunda-
mento e passa-se a realizar a desagregação, ou integração,
de acordo com os parâmetros determinados pelo analista.
Dessa maneira, o analista remove informações inúteis ou in-
consistentes e aglutina as informações que são pertinentes e
consistentes.

A organização e classificação do conhecimento exige tempo do


analista, porém, uma vez organizado, o analista basicamente po-
derá produzir o conhecimento apenas seguindo o fluxo sequencial
de sua organização, economizando tempo que seria desperdiçado
caçando um pedaço de informação em cada lugar.

4.2.1 Análise com base em domínios


As análises podem ser realizadas com base no usuário da informa-
ção, levando-se em conta áreas específicas de interesse do tomador de
decisões. Nesse sentido, Bensoussan e Fleisher (apud SANTOS, 2015)
consideram que o foco das análises pode ocorrer em um ou vários do-
mínios, sendo que os principais são:
• Foco no nível do tomador de decisões: toda organização é di-
vidida em pelo menos três níveis: estratégico, tático e operacio-
nal. Nesse caso, o analista identificará em que nível se encontra
o usuário da informação e determinará o nível de detalhamento
das informações produzidas, com base nos impactos. Por exem-
plo: no caso do CEO da organização (nível estratégico), as infor-
mações fornecidas devem estar voltadas para decisões a médio
e longo prazo. No caso do diretor de logística (nível tático), a in-
formação fornecida deve estar voltada para decisões a médio e
curto prazo. Para o nível operacional, as informações prestadas
devem ser focadas em decisões de curto prazo.
• Foco geográfico: a análise é voltada para as fronteiras de um ter-
ritório, podendo abranger diversos temas. No Paraná, existe uma
4 4
empresa chamada Klabin , considerada uma das maiores produ-
Saiba mais sobre a empresa em: toras e exportadoras de papéis para embalagem. Para produzir
https://klabin.com.br/. papel, essa empresa planta árvores de pinus e eucalipto, e isso
necessita de uma análise aprofundada de questões geográficas,

96 Gestão de conhecimento, inteligência e contrainteligência


no que tange à qualidade do solo, à distância dos pontos produ-
ção e à coleta de árvores, aos meios logísticos de transporte de
matéria prima, às rotas de escoação de produtos, às áreas de in-
teresse para arrendamento, e uma infinidade de outras análises
com foco geográfico.
• Foco contextual: nesse caso, a análise está focada nas áreas da
política legal, econômica, social e cultural, tecnológica científica e
ambiental (PESTA).

Portanto, o analista trabalha com foco em categorias específicas.


Essas categorias não foram selecionadas aleatoriamente, pois são
consideradas as áreas de poder na atualidade – poder político, poder
econômico, poder social/cultural, poder tecnológico e poder ambiental
(que é uma área recente, tomando cada vez mais espaço; basta pensar-
mos no poder que emanará dos recursos hídricos futuramente).
• Foco temporal: nessa análise, realiza-se uma reflexão com base
em um recorte temporal. Considerando todo o conteúdo já es-
tudado, temos que um analista bem experiente será capaz de
avaliar padrões e tendências, podendo realizar prospecções futu-
rísticas, denominadas predições.
• Foco do tomador de decisões : a finalidade dessa análise é de
5
5
estabelecer como foco as necessidades de informação previa-
Terminologia adaptada do
mente apontadas pelo tomador de decisões. português de Portugal
• Foco tecnológico ou do produto: tem por finalidade buscar in-
formações necessárias para trazer ao mercado produtos e servi-
ços novos ou fazê-los mais competitivos.

O analista poderá realizar análise com um ou mais focos, porém,


deve ter em mente que, para cada ramificação escolhida, deverá apro-
fundar o conhecimento a fim de esgotar as possibilidades e atingir os
objetivos propostos pelo tomador de decisões.

4.2.2 Técnicas e métodos de análise de dados ou


informações
Em adição à análise com foco nas áreas temáticas do usuário toma-
dor de decisões, podemos adotar um ou vários métodos que nos apon-
tem um encadeamento sequencial de informações de maneira lógica,
para que seja possível atingir determinados objetivos analíticos.

Análise de dados 97
Santos (2015) cita em seu livro uma série de técnicas e métodos de
análise no meio empresarial. Cada método poderia ser alvo de um livro
próprio, mas para que não tornemos o capítulo tão extenso, vamos ex-
por alguns que podem ser aplicados e adaptados para a inteligência, com
base na capacidade de desenvolvimento de cada analista de inteligência.

4.2.2.1 Método de análise das hipóteses concorrentes


Esse método possui semelhanças com o processo F3EAD e consiste
nas seguintes etapas:
1. Geração de hipóteses, baseado em debate com um grupo
diversificado de pessoas para gerar diferentes pressupostos
sobre determinado ponto, buscando os mais adequadas, por
meio do processo dialético.
2. Listagem de evidências e argumentos, buscando os argumentos
prós e contras para cada hipótese formulada, bem como provas
que possam sustentá-los, buscando conciliar lógica e evidência
como forma de confirmação das hipóteses.
3. Diagnóstico com base na quantidade de provas levantadas,
verificando quão consistente é a hipótese, para que essa possa
se tornar fato consistente.
4. Refinar a matriz, combinando hipóteses, evidências e argumentos
entre si e removendo informações desnecessárias.
5. Inferir e registrar conclusões, verificando as hipóteses/fatos mais
plausíveis e novas inconsistências.
6. Analisar conclusões resultantes do processo analítico sob
diversas possibilidades de interpretação para garantir que seja
dada a interpretação mais acertada possível, buscando identificar
quais pontos merecem maior aprofundamento.
7. Reportar conclusões finais ao tomador de decisões.
8. Identificar focos para futura análise, isto é, os focos de incerteza,
risco ou que apontem para novos aprofundamentos analíticos.

6
4.2.2.2 Método de análise de stakeholders 6

Adaptado pelo autor, para


melhor compreensão das etapas Adotado pela General Eletric (GE), esse método tem como foco os
desse método. grupos de interesse – clientes, empregados, acionistas e público em ge-

98 Gestão de conhecimento, inteligência e contrainteligência


ral – para fomentar ou gerir processos de inovação buscando parcerias.
Esse método consiste nas seguintes etapas de análise:
1. Definição ou identificação do foco de análise, verificando o
desafio ou problema.
2. Investigação do tema em análise por meio de pesquisa de fontes
de informação.
3. Identificação de stakeholders (partes interessadas) que podem ser
relevantes ou impactados pelo problema investigado.
4. Projeção de dados em tabela própria da GE.
5. Análise dos colaboradores, identificando como as partes
interessadas se posicionarão sobre o tema (conflitantes,
colaborativas, mistas ou neutras).
6. Reflexão e agrupamento de colaboradores com base em seus
posicionamentos.
7. Ações a serem desenvolvidas com base em grupos, considerando
as pessoas impactadas pelo tema, identificando quais ações
devem ser tomadas para alcançar os objetivos da empresa.

4.2.2.3 Método de análise dos quatro cantos de Porter


Esse método de análise fornece informações relevantes e pistas so-
bre a atuação futura do concorrente. Nessa metodologia, a empresa
estabelece metas em todos os níveis, para isso, identifica as percepções
e perspectivas da empresa, dos concorrentes e da indústria como um
todo; analisa a estratégia que o mercado desenvolve no momento; e
verifica quais são as capacidades, competências e recursos da empresa
para desenvolver seus negócios.
Figura 1
Quatro cantos de Porter

Objetivos futuros Estratégia atual

CONCORRENTE
Estratégia futura

Percepções Capacidades

Fonte: Santos, 2015, p. 4.144.

Para que seja possível chegar às conclusões pretendidas nesse mé-


todo, é preciso responder aos seguintes questionamentos:

Análise de dados 99
• Quais são os objetivos táticos e estratégicos da empresa? Se já
estão concretizados ou não, e se não foram concretizados, quais
foram as razões.
• Que ações o concorrente pode vir a desenvolver?
• Que recursos e capacidades o concorrente tem para esse feito?
Qual sua estrutura organizacional? Quais são suas lideranças?
Qual é o nível de coesão interna e sua capacidade de mobiliza-
ção? Quais são seus parceiros? Quais são suas competências,
tecnologias e conhecimentos?
• A empresa pretende diversificar o negócio? Em quais áreas de
mercado e quais áreas geográficas?
• Quais são os valores e a filosofia da empresa?
• Como a empresa se enxerga no mercado competitivo?
• Em quais áreas tem sido bem-sucedida e em quais áreas tem sido
malsucedida?
• Quais são os investimentos? Os já realizados e os previstos para
serem investidos.

4.2.2.4 Método de análise SWOT: forças, fraquezas,


oportunidades e ameaças
SWOT é um acrônimo em inglês (strengths, weakness, opportunities
and threats). Com base nesse método, é possível refletir sobre as ações
concretas que possam atenuar, ultrapassar ou explorar as capacidades
internas e os desafios externos.

Por meio de um processo autocrítico, são identificadas as forças e


potencialidades da empresa e, exaustivamente, busca-se detectar todas
as fraquezas. Essa análise também pode ser aplicada à concorrência.

Em seguida, devem ser identificadas todas as áreas relevantes de


poder (PESTA), com um monitoramento constante da empresa e das
ameaças, bem como a realização de diversas pesquisas de contexto.

Após essas análises, é preciso realizar combinações dessas informa-


ções, em busca de novos vieses, fazendo-se os seguintes questionamentos:
• Como usar forças para explorar oportunidades?
• Como usar forças para ultrapassar/explorar as ameaças?
• Como transformar fraquezas em oportunidades?
• Como transformar fraquezas para combater ameaças?

100 Gestão de conhecimento, inteligência e contrainteligência


Saiba mais
Várias são as metodologias que podem ser aplicadas individualmente ou combinadas com
outros parâmetros. O analista deve entender que possui à sua disposição uma infinidade de
métodos e recursos tecnológicos que possibilitam análises cada vez mais precisas e, assim
como um carpinteiro, definir cada ferramenta para produzir sua obra final: o conhecimento.
Santos (2002) descreve uma infinidade de técnicas de análise: análise da cadeia de valor de
Porter; análise da cadeia global de valor de Kaplinsky; análise das cinco forças da indústria
de Porter; análise das hipóteses concorrentes; análise de stakeholders; análise do ciclo
de vida da indústria/produto; análise dos quatro cantos de Porter; análise PESTA; análise
TOWS/SWOT: forças, fraquezas, oportunidades e ameaças; Balance Scorecard; estratégias
genéricas de Porter; jogos de guerra (war games); mapa de utilidade do comprador; matriz
Arthur D. Little; matriz de Ansoff; matriz Boston Consulting Group (BCG); matriz de cenários;
roadmaps estratégicos; e teoria do “U”. Esses métodos foram utilizado pela autora predomi-
nantemente em casos de concorrência empresarial, porém, a metodologia de produção de
conhecimento por intermédio da análise pode ser aplicada em qualquer área de interesse
do analista.

Uma vez estudados alguns métodos de análise, vamos verificar


alguns problemas que dificultam a análise de dados.

4.3 Problemas comuns na análise de dados


Vídeo Avaliar corretamente dados nos conduz a um entendimento mais
preciso, pois comumente o analista se depara com problemas que
acabam por se tornar verdadeiros entraves para alcançar os resulta-
dos pretendidos ou podem ser causa de análises imprecisas. A seguir,
vamos citar alguns pontos que necessitam ser observados durante as
análises.
1. Sazonalidade: alguns fatores de análise variam em períodos
cíclicos com base nas estações ou períodos do ano. Por exemplo,
ao analisarmos o comércio litorâneo, podemos observar que nos
feriados prolongados e nos verões há aumento de vendas, devido
à quantidade de veranistas que frequentam a região. O problema
ocorre quando o analista deixa de realizar análises com os mesmos
parâmetros de períodos sazonais, conduzindo o resultado a uma
análise completamente errônea. Exemplificando, não é correto
afirmar que o comércio litorâneo teve uma redução das vendas
comparando os meses de junho a setembro às vendas do começo
do ano; devem ser realizadas análises com base nos mesmos
períodos sazonais, ou seja, os períodos de verão ano a ano.
2. Unidade de análise: o analista deve utilizar unidades de análise
equivalentes. Por exemplo, se for realizada uma análise de

Análise de dados 101


mercado para verificar quão desejado é determinado produto em
um bairro, deve-se utilizar como unidade de medida a unidade
bairro, a fim de analisar por bairros quão eficiente são as vendas.
Agora, se a análise comparativa for realizada dentro de um único
bairro, as unidades de medida mais adequadas seriam ruas ou
pontos comerciais (mercado x mercado, shopping x shopping, e
assim por diante).
3. Escolha de períodos base para comparação: o analista deve
escolher períodos de tempo razoavelmente suficientes para
produzir os resultados desejados, de maneira que não sejam
muito curtos, a ponto de não apontarem os padrões e tendências,
e que não sejam tão longos, a ponto de tornarem impraticável a
análise. Se desejamos saber quais períodos do mês há aumento
nas vendas, com a análise de um único mês, teremos como
resposta o dia em que mais ocorreram as vendas naquele mês
específico. Observe que para identificar períodos, ou seja, rotinas,
padrões e tendências, é preciso avaliar um período maior, neste
caso, em um ano seria analisado em quais dias de cada mês
ocorre o aumento de vendas, para determinar se é no começo do
mês (quando as pessoas recebem o pagamento) ou no final de
mês. Ainda respeitando a sazonalidade, o ideal seria separar os
períodos e fazer uma análise dos anos passados.
4. Cálculo de porcentagem e taxas com bases de dados muito
pequenas: é necessário utilizar uma quantidade de informações
muito maior para poder determinar padrões, porcentagens e
traçar tendências. É possível afirmar a porcentagem de pessoas
que se recuperam da Covid-19 com base nos números de
pessoas recuperadas em um único bairro? Não, pois para poder
realizar essa análise é preciso basear-se nas estatísticas de casos
recuperados nas diferentes regiões do país, nas mais diferentes
condições socioeconômicas, e realizar uma média.
5. Escolha correta da base de dados: as bases de dados escolhidas
devem ter pertinência e correlação com a análise pretendida.
Considere que você possui um restaurante no centro da cidade
de Curitiba: é possível identificar o perfil dos consumidores
utilizando como base de dados a vazão de água em metros
cúbicos das Cataratas do Iguaçu? Não, pois são situações
totalmente distintas. Para as análises serem mais precisas, seria

102 Gestão de conhecimento, inteligência e contrainteligência


preciso recolher informações sobre o horário que os clientes
frequentam (horário comercial ou horário de lazer das pessoas),
valores frequentemente gastos em cada refeição (altos valores
ou baixos valores), tipos de pratos mais escolhidos (pratos mais
elaborados ou pratos mais simples), e assim por diante.
6. Identificação de tendências: o analista deve identificar padrões
em determinados recortes temporais, pois quanto mais vezes
esses padrões se repetirem, maior será a tendência de ocorrerem
no futuro. Um analista bem treinado, com uma vasta base de
dados, poderá realizar predições. Reforçamos que a previsão Glossário
para um futuro próximo é denominada tendência, enquanto a predição: metodologia de
previsão para um futuro mais distante chama-se predição. A soma análise que busca “prever o
futuro”, para isso é necessário a
de várias tendências leva à predição. Para exemplificar: todos os análise de um alto volume de
anos, quando o volume de chuvas é maior que o esperado para dados, para somente então ante-
o período (base histórica), ocorrem deslizamentos de terra, casas cipar acontecimentos e ações.
em locais irregulares são arrastadas e há diversas inundações.
Este ano, observamos que o volume de chuvas extrapolou em
muito a média esperada para o mês. A tendência é de que
ocorram deslizamentos nas encostas e enchentes nas partes
mais baixas. Podemos predizer, portanto, que esse evento irá se
repetir em todos os anos que o volume de chuvas for superior ao
esperado, se não houver adoção de medidas públicas adequadas
para a solução do problema.
7. Qualidade dos bancos de dados: um problema muito comum
para o analista é a qualidade da informação fornecida para
análise. Conforme dito anteriormente, toda informação coletada
e organizada em um único local está apta a compor um banco de
dados, mas às vezes os dados são imprecisos ou incompletos. Por
exemplo: na Missão de Paz da União Africana e Nações Unidas
(Unamid), na região de Darfur, os analistas tinham um banco
de dados dos fatos relevantes para a missão, de acordo com as
cidades e localidades. Porém, o problema mais comum era que
o nome das cidades era escrito de diversas maneiras diferentes,
gerando uma discrepância na análise final. O mesmo ocorria
quando citavam o nome de pessoas no banco de dados. Essa
distorção ocorria porque o Sudão tem como língua oficial o árabe,
já os responsáveis pela coleta da informação eram habilitados na
língua inglesa; ao escrever o nome de pessoas e locais, faziam

Análise de dados 103


com base na fonética das palavras, e não por intermédio da
escrita árabe correta. O nome Wilson, por exemplo, dependendo
da pronúncia, poderia incorrer na escrita fonética: Uilson, Vilson
ou Oilson, e isso gerava inconsistências no banco de dados.

É importante que o analista conheça quais são os problemas ou di-


ficuldades que poderá encontrar em sua produção de conhecimento,
pois dessa maneira poderá corrigir os vícios ou falhas encontradas, an-
tes mesmo de se tornarem um problema de difícil solução ou insolúvel.

Atividade 3

Identifique em quais problemas na análise de dados estudados se enquadra o seguinte caso:


O analista busca identificar quais as intenções de voto para as eleições que estão prestes a ocorrer. Seu objetivo é
realizar uma análise quanto às intenções de voto e sua correlação com o poder aquisitivo da população. Para tanto, ele
escolhe como base de dados uma empresa que realiza pesquisas opinativas por intermédio de ligações telefônicas.
Ocorre que a empresa utiliza o numeral dos assinantes de um determinado tipo de jornal. Além disso, a última
estatística elaborada por essa empresa baseou-se nos dados de uma rua da cidade para identificar as intenções de
voto para o cargo de governador do estado.

CONSIDERAÇÕES FINAIS
O papel do analista é essencial no processo de produção de conheci-
mento, entretanto, faz parte de um encadeamento de ações, que se inicia
com um bom planejamento e elementos de operações bem preparados
para obter os dados e informações.
É na etapa de análise que os dados passam a tomar sentido e se con-
substanciam nas informações necessárias para assessorar o processo
decisório. Por isso, é extremamente importante que o analista seja uma
pessoa experiente e que já tenha exercido várias outras funções que lhe
permitam entender qual é o cabedal de informações disponível nos mais
diversos ambientes, como meio de saber o alcance de sua análise e de
entender o impacto das ações de inteligência pretendido pelo tomador
de decisões.

REFERÊNCIAS
BLASH, E. et al. URREF Reliability versus Credibility in Information Fusion (STANAG 2511).
IEEE, jul. 2013. Disponível em: https://www.onera.fr/sites/default/files/u523/C093-Dezert-
Fusion2013.pdf. Acesso em: 7 ago. 2020.
BRASIL. Secretaria Nacional de Segurança Pública. Curso de introdução à atividade de
inteligência. Brasília, DF, SENASP, 2002. Disponível em: https://edoc.pub/apostilaciai-pdf-
free.html. Acesso em: 7 ago. 2020.

104 Gestão de conhecimento, inteligência e contrainteligência


BRASIL. Secretaria Nacional de Segurança Pública. Curso de introdução à atividade
de inteligência. Brasília, DF, SENASP, 2011. Disponível em: https://www.scribd.com/
document/385959383/Apostila-completa-CIAI-EaD. Acesso em: 7 ago. 2020
MICHAELIS. Dicionário Brasileiro da Língua Portuguesa. 2015. Disponível em: https://
michaelis.uol.com.br/moderno-portugues/busca/portugues-brasileiro/autenticidade/.
Acesso em: 7 ago. 2020.
ODAWARA, L. O. A. Curso de contrainteligência de segurança pública. Rio de Janeiro: Esisperj.
Notas de Aula. 2017.
SANTOS, I. Inteligência estratégica: guia básico para organizações, comunidades e territórios.
Edição do Kindle. Lisboa, 2015.

ATIVIDADES
1. Explique por que é tão importante submeter as informações ao
processo da técnica de avaliação de dados (TAD).

2. Explique o que é a análise de dados e qual a importância da aplicação


de metodologias de análise.

3. Identifique em quais problemas na análise de dados estudados se


enquadra o seguinte caso:
O analista busca identificar quais as intenções de voto para as
eleições que estão prestes a ocorrer. Seu objetivo é realizar uma
análise quanto às intenções de voto e sua correlação com o poder
aquisitivo da população. Para tanto, ele escolhe como base de dados
uma empresa que realiza pesquisas opinativas por intermédio de
ligações telefônicas. Ocorre que a empresa utiliza o numeral dos
assinantes de um determinado tipo de jornal. Além disso, a última
estatística elaborada por essa empresa baseou-se nos dados de uma
rua da cidade para identificar as intenções de voto para o cargo de
governador do estado.

Análise de dados 105


5
Fundamentos de
contrainteligência
Imagine que uma única empresa realiza diversos estudos para
desenvolver uma tecnologia revolucionária de baterias leves, que
ocupam pouco espaço e possuem carregamento rápido, para se-
rem empregadas na aviação, possibilitando a conversão de todas
as aeronaves movidas a querosene em aeronaves movidas a ele-
tricidade. Agora imagine os impactos que essa empresa sofreria se
todo o conhecimento tecnológico produzido vazasse para a em-
presa concorrente: o prejuízo seria irreparável.
Aprendemos que conhecimento é ouro, além de como produ-
zir conhecimento e como explorá-lo, bem como que todo conhe-
cimento armazenado serve de fonte para a produção de novos
conhecimentos. Porém, mais importante do que produzir um co-
nhecimento é saber protegê-lo e evitar que pessoas não autoriza-
das tenham acesso ao nosso “ouro”.
Assim como pedras preciosas, o conhecimento produzido não
pode ser deixado exposto em local visível e disponível a qualquer
um que deseje obtê-lo. Por essa razão, existe a necessidade de
criar medidas de proteção do conhecimento, tarefa que deve ser
desempenhada pela contrainteligência.
Neste capítulo, entenderemos termos e conceitos básicos utili-
zados na contrainteligência e veremos os métodos para proteger e
salvaguardar o conhecimento produzido.

5.1 Conceitos e fundamentos básicos


Vídeo A atividade de inteligência se divide em dois grandes ramos: o pri-
meiro é a inteligência propriamente dita, e o segundo é a contrainteli-
gência, cada um com sua função específica.

106 Gestão de conhecimento, inteligência e contrainteligência


Atividade de
inteligência

Inteligência Contrainteligência

Produção do Proteção do
conhecimento conhecimento
Saiba mais
Para saber mais sobre o
Nas palavras de Ferreira (2017, grifos nossos), “se precisássemos caso do estado do Espíri-
to Santo após a greve da
definir inteligência em meia linha, diríamos que inteligência é a pro- Polícia Militar, visite o site
dução de conhecimento. Se precisássemos definir inteligência em uma A Gazeta, lá é possível
acessar a reportagem
linha, diríamos que: é a produção de conhecimento com segurança”. intitulada Greve da PM:
“Que sirva de lição para
O conceito de uma linha engloba a atividade de contrainteligência, não repetir os erros”, diz
uma vez que não há como desenvolver qualquer atividade sem segu- Casagrande, a página está
disponível em: https://
rança. Vamos pensar no próprio Estado: o que ocorreria se a polícia www.agazeta.com.br/es/
parasse de trabalhar? A exemplo das greves que observamos no ano politica/greve-da-pm-que-
-sirva-de-licao-para-nao-
de 2017 no Espírito Santo, e em 2020 no Ceará, observamos que, sem a -repetir-os-erros-diz-casa-
segurança pública, o caos se instala, escolas fecham, comércios param grande-0220. Acesso em:
18 ago. 2020.
de operar, número de roubos e homicídios cresce desenfreadamente e
o medo passa a imperar.
Saiba mais
Na atividade de inteligência, não é diferente. Para que os profissio-
Para saber mais sobre a
nais possam desempenhar adequadamente suas funções, é necessário greve da Polícia Militar no
que o critério segurança seja obedecido e se faça presente. Por esse estado do Ceará, visite o
site do G1. A reportagem
motivo, o ramo da contrainteligência existe, o qual é responsável pela aponta que o mês após
segurança da atividade de inteligência. essa greve foi o mais vio-
lento desde 2013. Visite
O art. 3º do Decreto-lei n. 4.376 (BRASIL, 2002), que dispõe sobre a página disponível em:
https://g1.globo.com/ce/
o Sistema Brasileiro de Inteligência, define contrainteligência da se- ceara/noticia/2020/03/06/
guinte forma: 312-pessoas-foram-as-
sassinadas-no-ceara-
-durante-motim-da-pm-
Art. 3º Entende-se como contrainteligência a atividade -diz-secretaria-da-segu-
ranca.ghtml. Acesso em:
que objetiva prevenir, detectar, obstruir e neutralizar a 18 ago. 2020.
inteligência adversa e ações de qualquer natureza que
constituam ameaça à salvaguarda de dados, informa-
ções e conhecimentos de interesse da segurança da so-
ciedade e do Estado, bem como das áreas e dos meios
que os retenham ou em que transitem.

Fundamentos de contrainteligência 107


Essa definição é deveras relevante e nos traz à luz que a atividade de
contrainteligência tem por finalidade atuar contra qualquer ameaça à
salvaguarda de dados, informações e conhecimentos, bem como prote-
ger as áreas e os meios que retenham ou transitem informações, dados
e conhecimentos.

O conceito é voltado à área de inteligência estratégica, que busca


proporcionar segurança nacional, todavia é aplicável em qualquer ativi-
dade na qual se faça presente a atividade de inteligência, seja na segu-
rança da nação, na segurança pública ou na segurança privada.

A contrainteligência apresenta quatro ações principais a realizar, as


Glossário quais podemos chamar de PDON (frase mnemônica para auxiliar no
Mnemônico: fácil de ser processo de memorização), dispostas em uma sequência progressiva
memorizado.
de ações a serem adotadas pela agência, conforme observado a seguir:
• Prevenção: “Ato ou efeito de prevenir(se) [...] Precaução para evi-
tar qualquer mal [...] Medida tomada por antecipação, a fim de
evitar um mal; cautela, precaução, previsão” (PREVENÇÃO, 2020).
A prevenção tem caráter eminentemente defensivo e atua ante-
cipadamente impedindo que ocorram prejuízos. A Abin (2020a)
descreve e explica que, no campo da prevenção, a contrainteli-
gência busca orientar e capacitar os agentes por meio da adoção
de comportamentos que propiciem a segurança e a proteção dos
dados e conhecimentos.
• Detecção: “Ato, processo ou efeito de detectar; descoberta, re-
velação [...] processo de descoberta de alguma coisa que causa
falha” (DETECÇÃO, 2020). Cabe à contrainteligência detectar, ou
seja, identificar as falhas e, na sequência, promover ações de obs-
trução e neutralização.
• Obstrução: “Criar dificuldade ou empecilhos para a realização de
algo” (OBSTRUÇÃO, 2020). Ação de caráter ofensivo que ocorre
logo após detectar-se o motivo causador da ameaça à salvaguar-
da dos dados e conhecimentos, cabendo à contrainteligência a
adoção de medidas para impedir que a ameaça se torne real e
que as forças adversas concretizem suas pretensões.
• Neutralização: “Reduzir ou destruir a ação das tropas inimigas”
(NEUTRALIZAÇÃO, 2020). Na inteligência, esse termo tem caráter
eminentemente ofensivo e busca efetivamente neutralizar (inuti-
lizar) as ameaças à atividade de inteligência. Se as forças adversas
atingirem seus objetivos, haverá graves consequências à agência
de inteligência, como danos aos ativos tangíveis (instalações físi-

108 Gestão de conhecimento, inteligência e contrainteligência


cas, equipamentos, comunicações, agentes de inteligência etc.) ou
aos ativos intangíveis (a imagem da agência, a credibilidade etc.).
Por isso, a neutralização também se materializa mediante ações
adotadas para minimizar os impactos sofridos, nesse caso, atuan-
do nas consequências das ações praticadas pelas forças adversas.

De acordo com a Abin (2020a): “nas áreas de detecção, obstrução e


neutralização, a Contrainteligência atua no desenvolvimento de ações, in-
clusive especializadas, fazendo uso de recursos humanos e tecnológicos,
com o objetivo de frustrar possíveis ameaças aos interesses nacionais”.

A contrainteligência atua em dois momentos distintos. No primeiro


momento, de maneira defensiva, prevenindo o acesso ou o comprome-
timento de informações e ativos tangíveis e intangíveis da agência por
ações adversas, mediante ações de prevenção e detecção. Em um se-
gundo momento, quando as ações de caráter defensivo são superadas,
a contrainteligência atua de maneira ofensiva – mediante ações de obs-
trução e neutralização –, fazendo-se necessário o emprego de técnicas
em campo para tornar inoperante a ameaça à atividade de inteligência.

Feitas essas considerações, é preciso destacar que a contrainteligên-


cia é regida principalmente por três dos onze princípios da atividade de
inteligência e contém uma característica das dez estudadas. Dessa for-
ma, são princípios essenciais da contrainteligência: controle, comparti-
mentação e sigilo. Sua característica mais importante é a segurança.

Para prosseguir os estudos sobre a contrainteligência, é importante


que tornemos claras algumas terminologias essenciais, observe a seguir.

Responsabilidade
Obrigação ou dever atribuído àquele que detém informação e deve evitar
sua divulgação, manipulação ou acesso a pessoas não autorizadas ou que
não têm a necessidade de conhecê-la.

Acesso
É a possibilidade e/ou oportunidade de uma pessoa obter dados ou
conhecimentos sigilosos. Esse acesso pode ser legal, dado por meio de
autorização oficial emanada de autoridade competente da agência de
inteligência (AI) mediante o processo de credenciamento, ou ilegal, por meio
da superação das medidas de segurança empregadas na salvaguarda de
informações sigilosas.

(Continua)

Fundamentos de contrainteligência 109


Comprometimento
Perda de segurança resultante do acesso não autorizado a dados,
conhecimentos ou documentos sigilosos provocados por fatores humanos,
naturais e/ou acidentais que ocasionam falhas nas medidas de segurança
empregadas na salvaguarda de informações sigilosas. O comprometimento
pode ocorrer pelo acesso não autorizado à informação por meio de
adulteração, destruição ou perda do conhecimento por meios humanos
(ex. pessoa derruba xícara com café sobre documento e o inutiliza), naturais
e acidentais (ex. chuva forte alaga e inutiliza os servidores de dados da
instituição) ou de ações intencionais e premeditadas.

Vazamento
É a divulgação não autorizada de dados ou conhecimentos sigilosos. Ocorre
quando o próprio profissional de inteligência divulga o conhecimento de
maneira não autorizada, ou por meio de pessoas não autorizadas que
de alguma forma obtiveram acesso ao conhecimento sigiloso e passam a
divulgá-lo por motivos adversos.

Credenciamento
É a autorização concedida por autoridade competente da agência de
inteligência (AI) que credencia ou permite alguém a ter acesso a dados e/
ou conhecimentos sigilosos, bem como a áreas ou a instalações nas quais
os documentos de inteligência são produzidos, tratados ou armazenados.

Classificação
É o nível/grau de sigilo que têm o dado, a informação, o documento, o
material, a área ou a instalação.

Necessidade de conhecer
A necessidade de conhecer constitui fator restritivo do acesso ao
conhecimento produzido. O agente detentor da credencial de segurança
nunca deve permitir que pessoas não autorizadas, independentemente da
função, tenham acesso a dado ou conhecimento sobre o qual não esteja
autorizada saber.

Fonte: Elaborado pelo autor com base em Brasil, 2002, p. 65; Ferreira, 2017.

110 Gestão de conhecimento, inteligência e contrainteligência


Uma vez compreendido como funciona a atividade de contrainteli-
gência, iniciaremos os estudos necessários sobre a proteção dos conhe-
cimentos produzidos e sobre a atividade de inteligência como um todo.

5.2 Segmentos da contrainteligência


Vídeo A contrainteligência tem a missão de salvaguardar os dados e as
informações produzidos, principalmente por meio da proteção dos re-
cursos estratégicos da instituição, que se dividem em ativos tangíveis
e intangíveis.

Segundo Barney (1991 apud SANTOS, 2015, p. 5.988), a teoria basea-


da nos recursos define os recursos estratégicos de uma organização
como o conjunto de ativos tangíveis e intangíveis que representa uma
vantagem competitiva da organização e se distingue por ser “durável,
inimitável, raro e difícil de substituir”.

Mas o que são bens tangíveis e intangíveis? Filme

Consideram-se bens tangíveis todos os objetos fi- No filme Conspiração


terrorista, a protagonista
sicamente existentes em nosso mundo, que são per- decide retomar seu cargo
ceptíveis ao nosso tato e que constituem patrimônio de agente da Central
Intelligence Agency (CIA),
das instituições, como máquinas da linha de produ- na investigação dos aten-
ção, computadores, veículos, celulares, câmeras digi- tados terroristas ocor-
ridos em Londres, mas
tais, binóculos, e assim por diante. Bens intangíveis descobre que a agência
é tudo que existe no mundo abstrato, identificável e pode ter sido compro-
metida. Nesse filme, é
apto a gerar benefícios para a instituição, também possível entender alguns
conhecido como reserva de conhecimento, a exemplo conceitos da atividade
de inteligência, como: a
da propriedade intelectual que se materializa por importância do processo
meio da produção de tecnologias, ideias criativas, de recrutamento adminis-
trativo, o monitoramento
estratégias empresariais, informações etc. de agentes de inteligên-
cia, ações de terrorismo
Para proteger os ativos institucionais, a contrainte- e contraterrorismo,
ligência atua em três principais segmentos: segurança técnicas de informação e
desinformação, ações de
orgânica (também conhecida como segurança patrimo- propaganda e contrapro-
nial), segurança de assuntos internos e segurança ativa. paganda, recrutamento
operacional, espionagem
A segurança de assuntos internos (SAI) está de e contraespionagem,
entre outros.
certa maneira conectada com o PRA no que tange ao
Direção: Michael Apted. Reino
acompanhamento dos agentes no despenho das fun- Unido; EUA: Netflix, 2017.
ções. Ocorre que a segurança de assuntos internos
pode ter caráter tanto defensivo quanto ofensivo e des-

Fundamentos de contrainteligência 111


tina-se a produzir conhecimentos para prevenir, obstruir, detectar e neutra-
lizar desvios de conduta dos integrantes da organização (FERREIRA, 2017).
Basicamente, busca produzir conhecimentos voltados a subsidiar e asses-
sorar ações de correção e de prevenção geral de condutas indesejadas.

A segurança ativa (Segat) é o conjunto de normas, medidas e proce-


dimentos de caráter ofensivo que busca detectar e neutralizar as ações
adversas. Materializa-se por intermédio de quatro ações principais:
• Contrapropaganda: ações de propaganda têm por finalidade
divulgar ou manipular informações, ideias ou doutrinas para in-
fluenciar determinado grupo de pessoas. A contrapropaganda é
o conjunto de medidas ativas destinado a detectar e neutralizar
as propagandas adversas (FERREIRA, 2017, p. 5) utilizando téc-
nicas de desinformação, propaganda ou contrapropaganda. Por
exemplo, hoje vivemos uma realidade em que as fake news in-
fluenciam grupos de pessoas, pensamentos e comportamentos.
Para o combate de informações falsas, temos observado diver-
sas organizações não governamentais (ONG) que buscam, por
meio oficial, combater conteúdos enganosos, realizando dessa
forma a contrapropaganda.
• Contraespionagem: se você assistiu os filmes indicados neste
capítulo, terá uma compreensão bem clara sobre o que é es-
pionagem. Segundo a Abin (2020b), trata-se da “ação realizada
por um agente adverso que busca obter, de maneira clandesti-
na, acesso a informações sensíveis ou sigilosas do governo bra-
sileiro e de instituições nacionais para beneficiar outros países,
organizações, grupos de interesse ou empresas”. A contraespio-
nagem, portanto, é o conjunto de medidas destinado a detectar
e neutralizar a inteligência adversa. A força adversa geralmente
busca recrutar operacionalmente uma pessoa de dentro de uma
organização ou infiltrar alguém que possa vazar ou comprometer
informações, bem como realizar ações que criem facilidades ou
vantagens à força inimiga. A espionagem prejudica a competitivi-
dade econômica e compromete objetivos estratégicos.
• Contrassabotagem: a sabotagem consiste em uma ação delibe-
rada que visa enfraquecer esforço ou organização por meio da
subversão, obstrução, ruptura ou inutilização do conhecimento,
dos dados, dos materiais ou das instalações, impedindo substan-
cialmente a continuidade e o andamento das atividades mínimas
necessárias à agência ou organização. Já a contrassabotagem é o

112 Gestão de conhecimento, inteligência e contrainteligência


conjunto de normas, medidas e procedimentos voltado à detec-
ção e neutralização de atos de sabotagem “contra instituições,
pessoas, documentos, materiais, comunicações, equipamentos e
instalações” (FERREIRA, 2017, p. 5).
• Contraterrorismo: a Resolução n. 49/60 (ONU, 1995) da Organi-
zação das Nações Unidas (ONU) define terrorismo como: “Atos
criminosos pretensos ou calculados para provocar um estado de
terror no público em geral, num grupo de pessoas ou em indiví-
duos para fins políticos”. Os atos terroristas geralmente ocorrem
por motivos políticos, filosóficos, ideológicos, raciais, étnicos ou
religiosos e buscam efetivamente trazer um estado de terror a
muitas pessoas. Segundo Witcker (2006):
Sem modificar sua essência, o terrorismo exibe, na atualidade,
cinco aspectos que o distinguem de épocas anteriores: o caráter
transnacional; o embasamento religioso e nacionalista; o uso de
terroristas suicidas; a alta letalidade dos ataques; e a orientação
antiocidental, sobretudo nos grupos fundamentalistas islâmicos.
Essas características nos remetem a uma nova modalidade, que
poderia ser chamada de neoterrorismo.

Kofi Annan, ex-secretário-geral das Nações Unidas, afirma que o


contraterrorismo se faz por intermédio das estratégias de combate co-
nhecidas como cinco D, que buscam:
Desencorajar os grupos descontentes a adotarem o terrorismo
como tática; Denegar aos terroristas os meios que necessitam
para perpetrar atentados; Dissuadir os Estados de apoiarem os Curiosidade
grupos terroristas; Desenvolver a capacidade dos Estados no do- O Brasil teve 263
mínio da prevenção do terrorismo; Defender os direitos humanos atentados considerados
e o primado do Direito. (ANNAN, 2006 apud RAPOSO, 2007, grifos terroristas, entre os anos
de 1978 e 1987, os quais
nossos)
tinham como alvo advo-
gados, sedes de jornais,
Em um resumo simplório, podemos dizer que contraterrorismo são instituições católicas,
medidas de caráter ofensivo, a fim de detectar e neutralizar ameaças shows de artistas, sindica-
tos e bancas de revistas.
terroristas.
Disponível em: https://www.
A atividade de contraterrorismo é predominantemente estatal, to- metropoles.com/brasil/
politica-brasil/exclusivo-em-
davia, é amplamente empregada na iniciativa privada quando tratamos
nove-anos-brasil-teve-263-
de atuação em ramos sensíveis, principalmente tecnologias e biotecno- atentados-veja-lista e em: https://
veja.abril.com.br/blog/reinaldo/
logias (empresas farmacêuticas, empresas de estudo de ameaças bio-
todas-as-pessoas-mortas-por-
lógicas). O terrorismo não está tão longe quanto pensamos: atentados terroristas-de-esquerda-1-os-
19-assassinados-antes-do-ai-5/.
terroristas precisam criar um grande prejuízo com pouco esforço, por
Acesso em: 19 ago. 2020.
esse motivo, os alvos estão voltados para empresas que mantêm estru-

Fundamentos de contrainteligência 113


turas de comunicações, usinas produtoras de eletricidade, locais consi-
derados de relevante valor histórico ou econômico (ex. Torres Gêmeas,
em Nova Iorque), entre outros. Por isso é tão importante o amplo estu-
do contraterrorismo na iniciativa privada.

A segurança orgânica (Segor) é o terceiro segmento da contrainte-


ligência e, segundo Ferreira (2017), pode ser definida da seguinte forma:
conjunto de normas, medidas e procedimentos, de caráter emi-
nentemente defensivo, destinado a garantir o funcionamento da
instituição, de modo a prevenir e a obstruir as ações adversas de
qualquer natureza.
[...] a SEGOR caracteriza-se por proteger o Pessoal, a Documen-
tação, as Instalações, o Material, as Comunicações, as Operações
e a Informática.

Por ser eminentemente defensiva, essa atividade busca “prevenir


e obstruir ações adversas de qualquer natureza” (AIPC, 2020). A segu-
rança orgânica se ramifica em oito tipos de segurança, por isso dedica-
remos uma seção própria a ela, a fim de detalhar um pouco mais esse
tipo de segmentação.

5.3 Segurança orgânica


Vídeo A Segor ramifica-se em segurança de: pessoal, documentação, ins-
talações, material, comunicações, operações e informática. Para com-
preendermos melhor, veremos cada uma delas a seguir.

Curiosidade 5.3.1 Segurança de pessoal


As agências de inteligência
É o conjunto de normas e medidas voltado para os recursos huma-
espalhadas pelo mundo focam
muitos esforços nos recursos nos da instituição e como ponto focal busca garantir que os comporta-
humanos das instituições, mentos humanos propiciem a salvaguarda dos dados e conhecimentos.
buscando cooptar pessoas com
o oferecimento de dinheiro,
Na segurança de pessoal encontramos procedimentos defensivos des-
uso de abordagens psicológicas tinados a salvaguardar as informações, primando pela correta seleção
voltadas a valores religiosos, e pelo acompanhamento dos recursos humanos.
morais, familiares, éticos, polí-
ticos, entre outros. Além disso, É importante ressaltar que o ativo humano pode comprometer
podem utilizar a chantagem
a atividade de inteligência de maneira acidental ou intencional. Por
como forma de obrigar o alvo
a se comportar conforme os exemplo, algumas pessoas tornam-se extremamente comunicativas
desígnios da força adversa. após tomar alguns goles de bebida alcoólica, ocorre que, se essa pes-
soa for um agente de inteligência, poderá “dar com a língua nos dentes”

114 Gestão de conhecimento, inteligência e contrainteligência


e vazar informações importantes. Nessa mesma esteira, temos a pos-
sibilidade de encontrar casos em que o agente de inteligência pode ser
Curiosidade
recrutado, atuando na condição de colaborador ou informante para a
Durante a Segunda Guerra
força adversa, tornando-se um espião dentro da organização. Mundial, a inteligência
nazista (Sicherheitsdienst
O serviço de inteligência russo, conhecido pelo nome Komitet Go-
des Reichsführers-SS)
sudarstvennoy Bezopasnosti, ou apenas KGB, utilizava uma técnica recrutou e treinou 20
mulheres do bordel Salão
denominada kompromat, que, traduzindo, significa “material compro-
Kitty, em uma área rica
metedor”. Essa técnica continua sendo empregada até os dias atuais. de Berlim. As prostitutas
estavam orientadas a
Segundo registros, a técnica costuma ter cunho sexual e busca alcoolizar os homens
para que eles pudessem
encontrar material comprometedor sobre determinada pessoa. O
revelar seus segredos.
conteúdo, se revelado e divulgado, poderá causar sérios impactos à Nos quartos do bordel,
foram instalados micro-
imagem ou à credibilidade da vítima. Após conseguir qualquer mate-
fones ocultos, que eram
rial comprometedor, o alvo passa a ser chantageado, devendo passar monitorados por agentes
da SS nos porões. O foco
a agir em conformidade com os parâmetros determinados pelo agente
das ações de inteligên-
controlador. cia e a clientela eram
voltados principalmente a
Era comum os soviéticos promoverem viagens de políticos e au- estrangeiros ou militares
toridades e lá envolverem essas pessoas em alguma situação alemães com fidelida-
vexatória, colocar agentes soviéticos para seduzir pessoas e de- de contestada. Para
conhecer mais sobre essa
pois chantageá-las com imagens e fotos”, explica o especialista
história, acesse o link.
em inteligência Joanisval Gonçalves, professor da Universidade
Disponível em: https://
de Brasília e autor do livro Atividade de Inteligência e Legislação aventurasnahistoria.uol.com.br/
Correlata. (OLIVEIRA, 2017, grifos do original) noticias/reportagem/salao-kitty-
o-bordel-que-foi-transformado-
Por esse motivo, a segurança pessoal atua sobre o ativo humano em-centro-de-espionagem-da-ss.
phtml. Acesso em: 19 ago. 2020.
com dois principais focos: o primeiro está voltado a “filtrar” quais pes-
soas integrarão a atividade de inteligência, por intermédio de um pro-
cesso conhecido como processo de recrutamento administrativo (PRA).
O segundo viés é destinado a educar o efetivo humano para que se
policie quanto às suas condutas para evitar vulnerabilidades causadas
por maus hábitos.
Saiba mais
O processo de recrutamento administrativo (PRA) busca seguran-
Para saber mais sobre a
ça do material humano basicamente em três momentos distintos: técnica kompromat, suge-
rimos a leitura da repor-
no processo seletivo, no desempenho da função e no processo de
tagem da revista Exame.
desligamento. Visite a página disponível
em: https://exame.com/
A segurança no processo seletivo ocorre por intermédio de uma mundo/kompromat-a-a-
meaca-russa/. Acesso em:
investigação pormenorizada sobre o agente, que minimamente busca
19 ago. 2020.
verificar os seguintes pontos:

Fundamentos de contrainteligência 115


NikWB/
Shutterstock
Qualificação completa do candidato
Nome completo, filiação, dados pessoais, endereço, perfis de
redes sociais, entre outras informações relevantes que ajudem
a “identificar” o candidato e o meio que convive e frequenta.
CAPToro/
Shutterstock
Busca ou coleta de informações complementares
Nesta fase devem ser realizadas as buscas em fontes abertas
ou não, além de serem desenvolvidas ações em campo para se
verificar a veracidade dos dados fornecidos pelo candidato e
buscar informações complementares que auxiliem a delimitar
o perfil e a conduta do candidato à agência de inteligência.
Friday Studio/
Shutterstock

Análise dos dados


Submeter as informações fornecidas pelo candidato, bem
como as coletadas/buscadas, à técnica de avaliação de dados
e, na sequência, analisar os dados para verificar alguns pontos
relevante:
• se o histórico da pessoa é desabonador de conduta, ou seja,
se o passado da pessoa o torna incompatível para exercer a
atividade de inteligência;
• se a conduta da vida pessoal do candidato é compatível com
a atividade que irá exercer na inteligência, por exemplo,
uma pessoa que gosta de expor sua rotina em redes sociais
dificilmente apresentará perfil condizente com a função de
elemento de operações destinado a investigações;
• se o candidato apresenta perfil profissional para a atividade
de inteligência;
• se o candidato tem qualificações técnicas para desempenhar
uma função específica na área de inteligência: analista, elemento
de operações ou outra função relevante para agência;
• condições de estabilidade financeira do candidato, posto que
uma pessoa com muitas dívidas se torna vulnerável, podendo ser
recrutada, mediante remuneração, por forças adversas/inimigas;

116 Gestão de conhecimento, inteligência e contrainteligência


• se o candidato apresenta perfil compatível com a política da
empresa;
• outros que forem considerados relevantes pelo responsável
pelo recrutamento (dica: o RH da empresa pode auxiliar
efetivamente nesse processo, inclusive auxiliar nas entrevistas
profissionais a serem conduzidas).
davooda/
Shutterstock

Relatório conclusivo e convocação


Após avaliar toda a informação, será elaborado relatório
conclusivo e, se for favorável, o agente poderá ser recrutado
para trabalhar como agente de inteligência, sendo então
fornecidas as credenciais de acesso a sistemas e instalações
pertinentes à sua função.

Uma vez recrutado, o agente deverá ser acompanhando, monitora-


do e vigiado no desempenho de suas funções para verificar se suas ati-
tudes estão em conformidade com o esperado. Esse acompanhamento
tem por finalidade identificar se há indícios de recrutamento do agente
por forças adversas, bem como se, devido às suas atitudes, o agente
não estaria sendo responsável pelo vazamento ou comprometimento
de informações. A segurança no desempenho das funções busca veri-
ficar se o agente é zeloso com seus compromissos, se não apresenta
curiosidade exagerada sobre assuntos ou locais que não lhe apetecem,
se por algum motivo passou a apresentar padrões de vida incompatí-
veis com seu salário, entre outros traços que possam apontar possíveis
desvios de conduta.

A saída de um agente ocorre mediante um processo denominado


desligamento, o qual pode ocorrer por interesse próprio do agente, que
a pedido solicita sua remoção da atividade de inteligência, ou pode
ocorrer por interesse da agência, que por algum motivo específico ne-
cessita remover o agente da função. Esse processo de descredencia-
mento deve identificar se o agente removido pode ou não se tornar
uma “persona non grata”, ou seja, alguém descontente, que passará a
trabalhar contra a agência e tornar-se uma ameaça.

Vale lembrar que um agente de inteligência conhece a sistemática


de funcionamento da agência, às vezes conhece outros agentes, além

Fundamentos de contrainteligência 117


de possuir informações sigilosas de alto valor, por isso é importante
que o processo de descredenciamento ocorra de maneira “amigável”,
evitando descontentamentos. Lembramos aqui o princípio da compar-
timentação do conhecimento: é importante que as informações tra-
tadas pela agência sejam trabalhadas como se fossem peças de um
quebra-cabeças, ou seja, diante de um enorme cenário, cada agente
contenha apenas uma pequena peça de informação, dessa forma, caso
ocorra algum vazamento, o agente não trará grandes prejuízos para as
estratégias da organização.
Saiba mais Ainda no processo de desligamento, é importante que, após remo-
Um agente descontente ver o agente do sistema, seja mantida vigilância constante sob o agente,
pode causar estragos
por intermédio de um processo que chamamos de contato sistemático,
irreparáveis à agência.
Você se lembra do caso no qual frequentemente um agente buscará estabelecer contatos com
do ex-agente da CIA
o ex-integrante para verificar se está ocorrendo o vazamento de algu-
Edward Joseph Snowden?
Lembra-se do estrago ma informação sigilosa.
que ele causou a CIA e
a NSA após realizar o O viés educativo também se materializa em três momentos distin-
vazamento de dados e tos: antes, durante e depois.
informações sigilosas?
Recorde o acontecimento Uma vez recrutado, e antes de efetivamente começar a desempe-
nesta reportagem do
jornal El País. nhar as funções na agência de inteligência, o agente deverá ser “educa-
Disponível em: https://brasil. do e ensinado” sobre os comportamentos e atitudes esperados, bem
elpais.com/brasil/2019/09/17/ como sobre as medidas de segurança adotadas na agência de inteli-
internacional/
1568756044_143655.html. Acesso gência, buscando criar hábitos que contribuam para a segurança das
em: 16 ago. 2020. informações. No momento em que o agente é admitido, é importante
que lhe sejam reforçadas as consequências cíveis e criminais caso pas-
se a divulgar informações não autorizadas.

No acompanhamento do desempenho das funções, deverão ocor-


rer frequentes palestras educativas com a finalidade de alertar os agen-
tes sobre as ações que podem causar riscos à atividade de inteligência
e aos bens da agência, por exemplo, falar sobre serviço fora da agência
de inteligência e com pessoas estranhas, mau uso de equipamentos,
regras de segurança informática, entre outras normas que contribuam
para a segurança da atividade de inteligência.

Por fim, no processo de descredenciamento, é importante relem-


brar o agente a respeito das consequências profissionais, pessoais,
cíveis e criminais caso divulgue informações sigilosas, as quais teve
acesso como agente de inteligência.

118 Gestão de conhecimento, inteligência e contrainteligência


5.3.2 Segurança da documentação
De acordo com Ferreira (2017), a segurança da documentação é “o
conjunto de normas, medidas e procedimentos voltado à proteção de
documentos, no sentido de evitar o comprometimento e/ou o vaza-
mento de dados ou informações. A segurança da documentação é ga-
rantida através do exato cumprimento dos regulamentos e instruções
[...].”

Quando se trata de segurança orgânica, observamos a necessidade


de criar normas e regulamentos que padronizem os procedimentos de
ação no trato da informação.

Basicamente, a segurança da documentação se faz por intermédio


do controle de documentos na produção, classificação, expedição, re-
cebimento, registro, manuseio, guarda, arquivamento e destruição de
documentos, conforme especificado a seguir.
NikWB/
Shutterstock

Segurança na produção
Todo documento de inteligência se faz identificável por
intermédio de padrões de formatação, linguagem e estrutura,
bem como por meio de numeração única de autenticação
e marcas de segurança. Para exemplificar, vamos partir do
pressuposto de que uma agência de inteligência estabeleceu
um padrão de formato de documento (cabeçalho, conteúdo,
rodapé, emblemas e brasões da organização) e repentinamente
recebe um documento que, por algum motivo, não obedece
aos padrões estabelecidos. Ao checar a numeração única,
verificamos que nenhuma das seções subordinadas produziu
o documento. Portanto, comprovamos que aquele documento
é falso e as condições apontam para uma série de situações
extremamente perigosas, principalmente para o fato de
que alguém pode estar tentando causar desinformação na
agência.
Jane Kelly/
Shutterstock

Segurança na classificação
Ocorre quando é atribuído determinado grau de sigilo a um
documento contendo dados ou informações. Em razão dessa

Fundamentos de contrainteligência 119


atribuição, encontramos a delimitação de quais são as pessoas
que devem ter acesso a determinado conteúdo.

NikWB/
Shutterstock
Segurança na expedição
É voltada à identificação dos melhores meios de “enviar”
a informação, devendo existir o respectivo controle no
protocolo de saída e a adoção de medidas de segurança
que impossibilitem pessoas não autorizadas de acessarem
as informações. Por exemplo, se a informação for enviada
pelo correio, deve ser verificada a melhor forma de
acondicionamento do documento, criando-se dispositivos
de segurança que evidenciem qualquer forma de violação da
correspondência.
NikWB/
Shutterstock

Segurança no recebimento
Trata-se de normas e procedimentos para verificação e
controle de entrada de documentos, devendo ser registradas
informações que os identifiquem, além da respectiva
designação de seu destinatário.
NikWB/
Shutterstock

Segurança no manuseio
Trata-se de um conjunto de normas e procedimentos destinado
ao manuseio e tratamento de dados ou conhecimentos.
Destina-se a criar um controle de fluxo de informações,
controle de reproduções e outras formas que busquem
identificar e delimitar o acesso a informações.
NikWB/
Shutterstock

Segurança na guarda
É o conjunto de normas e procedimentos destinado à garantia
da integridade das informações dos documentos, controlando
acessos e determinando a forma de armazenamento dos
documentos, quando em posse das pessoas ou nos auspícios
das instalações. Como exemplo, vamos considerar que o CEO
de uma organização recebeu um relatório das equipes de
inteligência. Após a leitura, o gestor deposita o relatório sobre

120 Gestão de conhecimento, inteligência e contrainteligência


sua mesa, com a face voltada para cima. Obviamente, essa
não é a forma mais adequada de guarda do documento, pois
documentos de inteligência devem estar fora do alcance de
curiosos e em lugares que não despertem a intenção de pessoas
não autorizadas ao acesso daquele conteúdo, sendo interessante
manter em armários e gavetas fechados, ou até mesmo cofres
ou servidores de arquivos inacessíveis por terceiros.
kuroksta/
Shutterstock

Segurança no arquivamento
Trata-se do conjunto de normas e procedimentos destinado
à disponibilidade e à acessibilidade das informações, e se
faz por meio de um metódico controle no arquivamento e
recuperação de informações. Busca-se determinar, também,
os locais mais adequados e seguros para armazenar as
informações que já não se encontram mais em trâmite dentro
da agência de inteligência.
Design/
Shutterstock
Cinderella

Segurança na destruição
São medidas e procedimentos destinados a garantir que
a informação eliminada não seja acessível a pessoas não
autorizadas, e se materializa por intermédio da utilização
de equipamentos e métodos que destroem efetivamente as
informações e os meios que as contêm. Não adianta rasgar
um relatório de inteligência com as mãos e jogar no lixo, pois
ele pode ser facilmente remontado, por esse motivo, devem
ser utilizadas fragmentadoras em partículas, a fim de impedir
a reconstituição da informação destruída.
A segurança da documentação se faz principalmente com um
bom controle de protocolo de documentos e um sistema de
arquivos adequado, que deve controlar a entrada, a tramitação
e a saída de documentos. Ainda no que tange à segurança da
documentação, é importante controlar e manter o registro de
todas as pessoas que acessaram determinado conhecimento
com a finalidade de identificar com maior facilidade as fontes
de vazamento de determinado conteúdo.
Partiremos de uma metáfora para exemplificar essa situação:
imagine um rio e que em suas mãos você tem tubos de tinta

Fundamentos de contrainteligência 121


com diferentes cores. Se você pingar a tinta nesse rio, ele por
obrigatoriedade só terá um fluxo a seguir, e se você acompanhar
o rio, com base na cor da tinta encontrada no fluxo, poderá
identificar quem vazou determinada informação”. Portanto,
novamente destacamos a importância da compartimentação
e da limitação de acessos para facilitar a identificação dos
pontos de vazamento, lembremos também que, quanto mais
pessoas acessarem este conhecimento, maior a possibilidade
de vazamento.

5.3.3 Segurança das instalações


É o conjunto de normas, medidas e procedimentos voltado a
assegurar o funcionamento dos locais onde as informações sigilo-
sas são elaboradas, tratadas, manuseadas ou guardadas. Segundo
Ferreira (2017):
a Segurança das Instalações é obtida pela adoção de medidas
de proteção geral, fiscalização e controle do acesso de pes-
soal (orgânico ou não) a locais sensíveis, bem como pela de-
marcação, bloqueio e permanente controle das áreas livres,
sigilosas (locais que abrigam dados e/ou conhecimentos si-
gilosos) e restritas (locais considerados vitais para o pleno
funcionamento do órgão).

Conforme a Senasp (BRASIL, 2002), são medidas de segurança


das instalações:
• Demarcação de áreas: as instalações, corredores, portas e
salas devem ser demarcados com base no seu grau de sensi-
bilidade, de modo que algumas áreas serão consideradas de
circulação ou acesso restritos, e outras serão consideradas de
circulação e acesso proibidos.
• Implantação de barreiras: inserção de obstáculos que visam
impedir o acesso de pessoas não autorizadas a áreas sigilosas
ou restritas. Para tanto, podem ser utilizadas credenciais de
acesso, identificação e controle de pessoas e veículos, equi-
pamentos eletrônicos, por exemplo, sensores de movimento,
câmeras, entre outras formas que impossibilitem o acesso às
instalações por pessoas não autorizadas.

122 Gestão de conhecimento, inteligência e contrainteligência


• Plano de prevenção e combate a incêndios e prevenção
de acidentes: trata-se de medidas preventivas e corretivas.
É importante ter em mente que casos de incêndio causam
enorme prejuízo às atividades de qualquer organização, ain-
da mais se forem destruídas informações de inteligência que
não possam ser recuperadas.

A segurança das instalações é sempre uma das primeiras ava-


liações a serem feitas por quem entra em uma agência de inteli-
gência, por isso é importante evitar que forças adversas acessem
indevidamente o ambiente onde as informações sigilosas são tra-
tadas. É muito mais comum do que pensamos, mas, ao adentrar
em um ambiente de interesse, pessoas mal-intencionadas sempre
avaliam qual vai ser o grau de dificuldade que terão para acessar
as informações pretendidas.

5.3.4 Segurança do material


É o conjunto de normas, medidas e procedimentos que tem por
finalidade preservar e controlar os materiais utilizados pela agên-
cia de inteligência. As medidas de segurança basicamente são des-
tinadas a materiais comuns e sensíveis.

Os materiais comuns são geralmente os materiais de consu-


mo e de uso permanentes que não sejam específicos ou exclusivos
da inteligência, como é o caso do material de escritório, mesas,
cadeiras, papéis etc. Nesse caso, um bom controle administrativo
é o suficiente para garantir o bom uso e a preservação dos mate-
riais. Já os materiais sensíveis são os que necessitam de medidas
especiais de proteção e sua deterioração ou mau uso pode trazer
sérios problemas ao desenvolvimento da atividade de inteligência.
Assim, é necessário realizar inspeções periódicas para verificar a
integridade desses bens. Como exemplo, podemos citar os mate-
riais tecnológicos de inteligência e computadores.

5.3.5 Segurança das comunicações


É o conjunto de normas, medidas e procedimentos voltado à pro-
teção dos meios de comunicação, nesse caso, busca-se evitar que as
informações produzidas sejam interceptadas por forças adversas.

Fundamentos de contrainteligência 123


Segundo Ferreira (2017), a segurança das comunicações reali-
za-se por meio da segurança dos equipamentos, que busca pro-
teger fisicamente os meios de comunicação, a exemplo de rádios,
computadores, telefones etc.; já a segurança na transmissão, que
busca proteger tráfego das informações até o destinatário final,
impedindo que pessoas possam, por exemplo, acessar a mesma
frequência de rádio transmissão e copiar as comunicações sigi-
losas. Por fim, a segurança do conteúdo busca dificultar que as
forças adversas compreendam o conteúdo das mensagens. Desse
modo, para “desinformar” a força adversa, podem ser empregados
códigos de comunicação e criptografias de escrita.

Portanto, a segurança das informações busca garantir que a in-


formação não seja interceptada, decodificada ou alterada por for-
ças adversas.

5.3.6 Segurança das operações


É o conjunto de normas e procedimentos voltado a proteger as
Leitura
ações operacionais dos agentes e da instituição. Basicamente bus-
Leia a notícia do portal do
ca proteger a identidade dos agentes, o alvo da missão e os objeti-
Estadão, intitulada Como
uma unidade secreta russa vos da operação. A intenção é dificultar que forças adversas tomem
agiu para desestabilizar
conhecimento das ações desenvolvidas pela agência.
países na Europa.

Disponível em: https://internacional. Você pode até perguntar: como isso tem relação com a segu-
estadao.com.br/noticias/ rança das operações? A notícia ao lado aponta uma falha da con-
geral,como-uma-unidade-secreta-
russa-agiu-para-desestabilizar- trainteligência, que, de alguma forma, permitiu que as operações
paises-na-europa,70003042583. desenvolvidas fossem mapeadas e descobertas. Inclusive, foram
Acesso em: 16 ago. 2020.
expostos alguns dos métodos utilizados, tais como propaganda, ci-
berguerra e desinformação.

5.3.7 Segurança informática


São normas, medidas e procedimentos destinados a preservar
os sistemas de informática da instituição. Segundo Ferreira (2017,
grifos do original), a segurança informática visa garantir
a continuidade do funcionamento, isto é, a disponibilidade
permanente do conhecimento arquivado, prevenindo contra

124 Gestão de conhecimento, inteligência e contrainteligência


a interrupção dos serviços; a integridade dos conhecimentos,
evitando a alteração indevida dos dados e falha tecnológi-
ca (vírus, qualidade de hardware e software), falha humana
(despreparo) e intenção humana (hacker); e a confiabilidade
no acesso (confidencialidade, proteção contra acessos não
autorizados, contra o furto).

A segurança informática exige muito esforço e constantes atua-


lizações por parte da pessoa imbuida dessa função. Todos os dias
hackers procuram vulnerabilidades em sistemas informáticos, por
meio do famoso vírus zero day, que é indetectável por qualquer
sistema de segurança dos dispositivos informáticos. É preciso estar
atento a alterações constatadas nas redes de computadores e ra-
pidamente aplicar as medidas necessárias para mitigar a extensão
dos danos causados por uma falha de segurança.

5.3.8 Plano de segurança orgânica


O Plano de Segurança Orgânica (Plasegor) é um documento Saiba mais
analítico que busca identificar todas as ameaças e vulnerabilidades Para saber mais detalhes
sobre o caso da explosão
reais ou potenciais ao funcionamento da atividade de inteligência,
do Porto de Beirute, visite
bem como realizar as análises de risco necessárias, abrangendo a página da Folha de
S. Paulo disponível em:
todos os itens que compõem o Segor, além de propor normas, me-
https://www1.folha.uol.
didas e procedimentos a serem observados. com.br/mundo/2020/08/
entenda-o-que-ja-se-sa-
Podemos exemplificar com o caso da explosão no porto de Bei- be-e-o-que-ainda-e-du-
rute ocorrida em agosto de 2020. Segundo relatos preliminares, vida-sobre-a-megaexplo-
sao-em-beirute.shtml.
há seis anos a substância nitrato de amônio vinha sendo estocada Acesso em: 19 ago. 2020.
de maneira inadequada nos galpões da região. Um incêndio teria
aquecido a substância química a temperaturas superiores a 300ºC,
o que causou a mega explosão, resultando em pelo menos 135 pes-
soas mortas e mais de 5.000 feridas.

Nesse caso, um plano de segurança bem elaborado e eficiente


seria suficiente para detectar quais eram as vulnerabilidades das
instalações, propor medidas de combate e prevenção a incêndios,
além de realizar uma análise completa de todos os riscos e poten-
ciais ameaças às operações realizadas no porto.

Fundamentos de contrainteligência 125


5.4 Contramedidas por meio do
Vídeo ciclo de contrainteligência
A exemplo do que ocorre com o ciclo de produção de conhecimento
(CPC), observamos que a contrainteligência também possui um méto-
do para produzir conhecimentos correlacionados à segurança. Barret
(2001), citado por Santos (2015), criou um quadro cujo método é muito
similar ao D3A & F3EAD, denominado ciclo de contrainteligência, como
forma de produzir conhecimentos mínimos necessários para propor-
cionar a segurança das informações.

Definir requisitos de
proteção de informação

Comunicação Avaliar vulnerabilidades

Desenvolver e aplicar
Análise
contramedidas

A nossa leitura desse ciclo é a de que, a exemplo do que ocorre no


CPC, na contrainteligência é importante delinear quais são os ativos
merecedores de proteção e, uma vez determinado isso, devem ser
avaliadas as vulnerabilidades e, em seguida, desenvolvidas as medi-
das de proteção e aplicadas as contramedidas para obstruir e neutra-
lizar ameaças.

As análises devem ser constantes, para verificar que as medidas


propostas estão sendo aplicadas e se são efetivas, bem como identi-
ficar novas e potenciais vulnerabilidades e ameaças. Em muitos casos,
os problemas e vulnerabilidades de contrainteligência identificados de-
vem ser informados e difundidos amplamente, para que atuem com
caráter de prevenção geral de modo que a agência inteira saiba adotar
medidas para evitar que o erro se repita.

126 Gestão de conhecimento, inteligência e contrainteligência


CONSIDERAÇÕES FINAIS
A atividade de contrainteligência é muito ampla e ramificada. Confor-
me estudado neste capítulo, há muito trabalho a ser feito nessa área.
As agências de inteligência espalhadas pelo mundo empenham muito
dinheiro, recursos humanos e materiais para obter informações estra-
tégicas. Imagine, por exemplo, quantos recursos os Estados Unidos da
América investem para proteger suas operações de inteligência, para
realizar espionagem ou contraespionagem e, principalmente, o valor do
investimento em contraterrorismo? Esse questionamento serve para nos
dar uma noção acerca de quão vasta pode ser a contrainteligência e a
amplitude que essa atividade pode ter.
Igualmente, a contrainteligência é uma atividade que demanda muito
estudo e constantes atualizações, pois a força adversa está sempre crian-
do inovações. No mundo cibernético, novos vírus são criados todos os
dias, e o responsável pelo setor de segurança informática deve empenhar
esforços para combater ataques à sua rede.
Assim, a atividade de inteligência é considerada muito dinâmica e de-
manda muito esforço de seus agentes para a realização dos serviços re-
queridos por essa profissão.

REFERÊNCIAS
ABIN - Agência Brasileira de Inteligência. Contrainteligência. Disponível em: https://www.
gov.br/abin/pt-br/assuntos/inteligencia-e-contrainteligencia/contrainteligencia. Acesso
em: 19 ago. 2020a.
ABIN - Agência Brasileira de Inteligência. Espionagem. Disponível em: https://www.gov.br/
abin/pt-br/assuntos/fontes-de-ameacas/espionagem. Acesso em: 19 ago. 2020b.
AIPC - Agência de Inteligência da Polícia Civil. Secretaria da Segurança Pública e
Administração Penitenciária. Inteligência e Contrainteligência. Disponível em: http://www.
aipc.policiacivil.pr.gov.br/modules/conteudo/conteudo.php?conteudo=13. Acesso em 18
ago. 2020.
ANNAN, K. Uniting against terrorism: recommendations for a global counter-terrorism
strategy. 27 apr. 2006. Disponível em: https://undocs.org/A/60/825. Acesso em: 16 ago.
2020.
BRASIL. Decreto-lei n. 4.376, de 13 de setembro de 2002. Diário Oficial da União, Poder
Executivo, Brasília, DF, 16 set. 2002. Disponível em: http://www.planalto.gov.br/ccivil_03/
decreto/2002/d4376.htm. Acesso em: 15 ago. 2020.
BRASIL. Secretaria Nacional de Segurança Pública. Curso de Introdução à Atividade de
Inteligência. Brasília, DF, SENASP, 2002. Disponível em: https://edoc.pub/apostilaciai-pdf-
free.html. Acesso em: 12 ago. 2020.
FERREIRA, R. A. Curso de Contrainteligência de Segurança Pública. Disciplina de Concepções
de CI, p.4. Rio de Janeiro, Esisperj. Notas de Aula. 2017.
MICHAELIS. Dicionário Brasileiro da Língua Portuguesa. Disponível em: http://michaelis.
uol.com.br/busca?r=0&f=0&t=0&palavra=DETEC%C3%87%C3%83O. Acesso em: 15 ago.
2020.

Fundamentos de contrainteligência 127


OLIVEIRA, C. Kompromat: a chantagem russa. Exame. 2017. Disponível em: https://exame.
com/mundo/kompromat-a-ameaca-russa/. Acesso em: 24 ago. 2020.
ONU - Organização das Nações Unidas. Assembleia Geral. Resolução n. 49/60, de 17
de fevereiro de 1995. Dispõe sobre medidas para eliminar o terrorismo internacional.
Disponível em: https://www.un.org/ga/search/view_doc.asp?symbol=A/RES/49/60. Acesso
em: 16 ago. 20.
RAPOSO, A. C. Terrorismo e contraterrorismo: desafio do século XXI. Revista brasileira de
inteligência, Brasília, v. 3, n. 4, set. 2007. Disponível em: http://www.abin.gov.br/conteudo/
uploads/2018/05/RBI4-Artigo5-TERRORISMO-E-CONTRATERRORISMO-desafio-do-
s%C3%A9culo-XXI1.pdf. Acesso em: 25 ago. 2020.
SANTOS, I. Inteligência estratégica: guia básico para organizações, comunidades e territórios.
Lisboa: Lisboa, 2015.
WITCKER, I. Occidente ante las nuevas tipologías del terrorismo. Estudios Públicos, Santiago,
Chile, n. 98, 2005. Disponível em: https://www.cepchile.cl/cep/site/artic/20160304/
asocfile/20160304093633/r98_witker_occidente.pdf. Acesso em: 16 ago. 2020.

ATIVIDADES
1. Explique a relação existente entre o princípio da compartimentação e
a segurança da informação na contrainteligência.

2. Explique o que é o Plasegor e os critérios que devem ser analisados


para sua elaboração.

3. Explique com suas palavras o que é a atividade de contrainteligência e


qual é a sua importância.

128 Gestão de conhecimento, inteligência e contrainteligência


6
Gestão de conhecimento
Aprendemos nesta obra a coletar e buscar dados, transfor-
mando-os em conhecimentos aptos a assessorar o tomador de
decisões. Neste capítulo, compreenderemos como gerir o precioso
ouro do conhecimento, buscando entender quais são as melhores
formas de aplicá-lo, a fim de que se torne mais rentável para a
organização.
Em uma empresa, encontramos diversas fontes de informação,
que podem ser desde simples dados coletados sobre a quantida-
de de produtos em estoque até os conhecimentos mais complexos
obtidos por meio da atividade de inteligência. Cabe ao administra-
dor saber como produzi-los, armazená-los e aplicá-los de maneira
adequada, para que, em sintonia, possibilitem alcançar os resulta-
dos estratégicos, trazendo efetivas vantagens competitivas.
A Sociedade Brasileira de Gestão do Conhecimento (SBGC,
2012) destaca que, cada vez mais, a tendência é de que as em-
presas deixem de dar importância aos bens tangíveis e passem a
valorizar as pessoas, detentoras de conhecimentos valiosos que
possibilitam à organização atingir os melhores resultados, diagnos-
ticar problemas e otimizar processos internos. Cabe à gestão de
conhecimento permitir o compartilhamento dos conhecimentos
adquiridos, potencializando o capital intelectual e a aprendizagem,
transformando-os em capital estratégico.

6.1 Conceitos e definições


Vídeo Os conhecimentos e as experiências acumulados em uma organi-
zação constituem acervo de seu patrimônio intangível. Esse conheci-
mento conduz à inovação e à criação de oportunidades únicas, aptas a
trazerem mais competitividade na atualidade. Por isso, o ser humano
cada vez mais tem destaque nas organizações, que deixam de lado o

Gestão de conhecimento 129


trabalho muscular, mecânico e repetitivo, e valorizam os talentos inte-
lectuais, conforme ilustra o esquema a seguir.

Figura 1
Organização muscular x organização intelectual

Organização muscular Organização intelectual

Estrutura Estrutura
Pessoas Tecnologia organizacional
organizacional

Tecnologia Pessoas

Processos Processos Métricas


Métricas
de trabalho de trabalho

Fonte: Agune, 2014, p. 67.

Esse processo de migração das tarefas musculares para as pros-


pecções intelectuais caracterizou a mudança da sociedade indus-
trial para a sociedade do conhecimento.

O conhecimento como patrimônio organizacional intangível


é dividido em conhecimentos explícitos e conhecimentos tácitos.
Conforme definido por Nonaka e Takeuchi (2008, p. 19), conhe-
cimentos explícitos “são aqueles que podem ser expressos em
palavras, números ou sons, e compartilhados na forma de dados,
fórmulas científicas, recursos visuais, fitas de áudio, especificações
de produtos ou manuais”; são facilmente transmitidos entre pes-
soas de maneira formal e sistemática. Observamos diversos conhe-
cimentos compartilhados em manuais, livros, canais do YouTube,
videoaulas, entre outras plataformas e modalidades disponíveis
em nossa conjuntura. Já o conhecimento tácito:
não é facilmente visível e explicável. Pelo contrário, é alta-
mente pessoal e difícil de formalizar, tornando-se de comu-
nicação e compartilhamento dificultoso. As intuições e os
palpites subjetivos estão sob rubrica do conhecimento tácito.
O conhecimento tácito está profundamente enraizado nas
ações e na experiência corporal do indivíduo, assim como
nos ideais, valores ou emoções que ele incorpora. (NONAKA;
TAKEUCHI, 2008, p. 19)

130 Gestão de conhecimento, inteligência e contrainteligência


Os conhecimentos tácitos são adquiridos e desenvolvidos me-
diante experiência de vida, isto é, por meio da observação e da
intuição. Alguns desses conhecimentos tornam determinadas pes-
soas únicas em sua sabedoria. Ainda segundo Nonaka e Takeuchi Leitura
(2008), o conhecimento tácito é dividido em duas dimensões. São A parábola O especialista
pode ajudar a esclarecer
elas: a dimensão técnica. Nela,
o presidente da empresa
• Dimensão técnica: referente às habilidades informais e de considerou injusto o
difícil detecção, conhecidas hoje pelo termo know-how. É o especialista cobrar US$
1 mil pelo trabalho do
caso de mestres-artesãos, que adquirem extrema habilidade
técnico: apertar um
após anos de experiência. Também se enquadram nessa ca- parafuso. O trabalho
manual é simples e
tegoria os insights subjetivos e pessoais, as intuições, os palpi-
qualquer pessoa pode
tes e as inspirações derivadas da experiência pessoal. realizar, porém, em um
enorme computador e de
• Dimensão cognitiva: residem crenças, percepções, ideais, tamanha complexidade,
valores, emoções e modelos mentais que basicamente mol- encontra-se tremenda
dificuldade em saber
dam o modo como uma pessoa percebe o mundo que a cerca.
qual é o parafuso exato
a ser apertado. O técnico
Na sociedade da informação, o ponto mais importante dentro demonstrou possuir ex-
de uma organização é a pessoa, detentora de conhecimentos e periência suficiente para
rapidamente solucionar
talentos muitas vezes únicos, que podem ter sido desenvolvidos o problema. Essa habili-
ao longo dos anos ou serem natos. É importante que a instituição dade não é ensinada em
bancos escolares, mas
capture, absorva e distribua essas habilidades criativas, inovando aprendida com o dia a dia
a organização por meio de um processo de conversão de conhe- da atividade exercida.

cimento tácito em conhecimento explícito, com retroalimentação Disponível em:


http://www.audiorama.com.br/
constante. Segundo Nonaka e Takeuchi (2008), há quatro modos
arquivoconfidencial/ESPECIALISTA.
facilitadores para a conversão de conhecimento. O método desen- htm. Acesso em: 13 out. 2020.
volvido denomina-se SECI:

• Socialização (de tácito para tácito)


• Externalização (de tácito para explícito)
• Combinação (de explícito para explícito)
• Internalização (de explícito para tácito)

O modelo SECI se tornou conhecido na literatura como espiral


SECI e coloca o processo de criação no núcleo do gráfico. De acordo
com esse modelo, os conhecimentos tácitos e explícitos são amplifi-
cados em termos de quantidade e qualidade com o passar do tempo.

Gestão de conhecimento 131


Figura 2
Processo SECI

Compartilhar e criar Tácito Articular conhecimento


conhecimento tácito tácito por meio do
por meio da experiência diálogo e da reflexão
direta

Socialização Externalização

Tácito Explícito

Internalização Combinação

Aprender e adquirir Sistematizar e aplicar o


conhecimento tácito conhecimento explícito
novo na prática e a informação
Explícito
Fonte: Nonaka; Takeuchi, 2008, p. 24.

A socialização ocorre de indivíduo para indivíduo e busca com-


partilhar e criar conhecimento tácito por meio de experiência dire-
ta. Ocorre, por exemplo, quando um novo trabalhador é colocado
para aprender o ofício com um trabalhador mais experiente.

A externalização ocorre de um indivíduo para o grupo; nesse


caso, o conhecimento tácito é articulado por meio do diálogo e da
reflexão. É muito comum quando observamos uma pessoa mais
experiente realizando estudos de caso em reuniões corporativas,
pontuando como administrou determinadas situações, explanan-
do seus erros e acertos.

A combinação ocorre de um grupo para a organização, por


meio da sistematização e da aplicação do conhecimento explícito
e da informação. É o caso de uma organização que, após anos de
experiência, adota padrões de ação, criando normas explícitas de
procedimentos a serem aplicadas corporativamente.

A internalização ocorre da organização para o indivíduo, por


meio do aprendizado e da aquisição de novos conhecimentos na
prática diária da atividade. Nesse caso, um novo conhecimento se-
ria compartilhado na empresa e cada um o “internalizaria”, passan-
do a vivenciar as novas práticas e criando conhecimentos.

132 Gestão de conhecimento, inteligência e contrainteligência


A figura a seguir é um modelo explicativo desses conceitos.

Figura 3
Modelo SECI de criação do conhecimento

Compartilhar e criar Articulação do


conhecimento tácito por conhecimento tácito por
meio da experiência direta Tácito Tácito meio do diálogo e da
reflexão
Socialização Externalização 5. articulação do conhecimento
1. caminhar pelo interior da
empresa tácito
2. caminhar em torno do exterior Ambiente E I 6. tradução do conhecimento
da empresa tácito
Tácito I I

Explícito
3. acumular conhecimento tácito
4. transferência do conhecimento Grupo
tácito
I Individual I I
I Sistematização e aplicação
do conhecimento explícito e
da informação
Compartilhar e criar Internalização Combinação
Tácito

7. coleta e integração do

Explícito
conhecimento tácito por
O E conhecimento explícito
meio da experiência direta G G 8. transferência e difusão do
conhecimento explícito
I G Org G 9. edição do conhecimento
10. incorporar o conhecimento explícito
explícito através da ação E G
reflexiva
11. uso da simulação e de
experimentos
Explícito Explícito

I = Individual, G = Grupo, O = Organização, A = Ambiente


Fonte: Nonaka; Takeuchi, 2008, p. 96.

Dessa forma, fica evidente a necessidade de as empresas capacita-


rem as pessoas e motivá-las a trabalharem de maneira integrada, tor-
nando-se um meio facilitador para compartilhamento das experiências
individuais em benefício de uma coletividade, criando um fluxo constan-
te de produção de conhecimentos que crescerão de maneira exponen-
cial, trazendo cada vez mais vantagens competitivas para a organização.
Assim, prosseguiremos nosso estudo com o intuito de compreender
como alcançar esses objetivos na sociedade do conhecimento.

6.2 Métodos e técnicas gerenciais


para fomento da produção de
Vídeo
conhecimento organizacional
Muitas organizações herdaram modelos e métodos de produção
desenvolvidos historicamente e aplicam essas metodologias até hoje,
a exemplo do modelo de produção criado durante a Revolução Indus-
trial, período marcado principalmente pelo método do fordismo, de-

Gestão de conhecimento 133


senvolvido por Henry Ford, em 1914; este criou e aprimorou a linha de
produção em massa.

Podemos destacar as seguintes características desse método e des-


Filme se período histórico:
O filme Tempos Modernos • Cada pessoa era especializada em uma única função, que era
(Modern Times) retrata a
exercida de maneira exaustivamente repetitiva.
vida de operários durante
a Revolução Industrial, • Os funcionários eram considerados apenas força mecânica e
que marca a passagem
da produção artesanal eram pouco motivados a pensar, argumentar ou questionar.
para a produção em Além disso, cada trabalhador era designado para executar uma
massa. Nesse filme, fica
evidente que o operário
única e determinada atividade.
não era valorizado e • Todos possuíam exatamente o mesmo valor, ninguém valia mais
pouco importavam suas
condições físicas ou ou menos do que o outro trabalhador, que poderia ser facilmente
psicológicas, pois o maior substituído e reposto por outro qualquer.
objetivo era a obtenção
de lucro a qualquer • Existia uma ordem lógica e imutável de produção.
custo. O personagem
Carlitos faz tanto o movi- • A qualificação técnica ou profissional do funcionário pouco im-
mento de apertar porcas portava para empresa, o importante era a capacidade de produ-
e parafusos que passa a
repeti-lo sistematicamen-
zir mecanicamente e repetitivamente determinado trabalho.
te e freneticamente em
diversos locais, dentro Ainda como resultado desse processo produtivo, o conhecimento
e fora da empresa, uma era setorizado; cada um possuía uma especialização e uma habilidade
crítica à visão de que
trabalho do operário não específica. O dono da empresa era considerado o único portador de
deveria ser dotado de conhecimento, havia uma intensificação da hierarquização, que bus-
raciocínio, mas apenas de
mecânica. O longa-me- cava manter afastado o funcionário de seu empregador. A forma de
tragem foi produzido em organização do espaço físico da empresa reforçava a ideia dos níveis
1936, porém, o método
de produção ainda se hierárquicos, de modo que o chefe, dono ou diretor sempre estava em
repete com frequência na um andar mais elevado/superior, praticamente inalcançável pelo “chão
atualidade.
dos operários”.
Direção: Charles Chaplin. Estados
Unidos, 1936. Disponível em: Artigo
https://www.youtube.com/
watch?v=HAPilyrEzC4. Acesso em:
13 out. 2020. https://administradores.com.br/artigos/industrializacao-hierarquia-de-esforcos-humanos

Saiba mais sobre a industrialização e suas características no artigo Industriali-


zação: hierarquia de esforços humanos, de Cláudia Gama.

Acesso em: 13 ou. 2020.

A década de 1970 trouxe a chamada sociedade da informação ou do


conhecimento, que substituiu a era industrial. Na sociedade do conhe-
cimento, o ser humano e sua sabedoria passam a ser ponto central,
basilar e focal das organizações. Onde tínhamos uma “máquina” a rea-

134 Gestão de conhecimento, inteligência e contrainteligência


lizar movimentos repetitivos, passamos a ter um ser pensante, apto a
produzir novos conhecimentos que contribuem constantemente para
a revisão e modernização das metodologias da empresa, gerando um
fluxo de processos que resultam em inovação.

A estrutura hierárquica e verticalizada, em que somente o topo pos-


suía conhecimento, passa a dar espaço para uma estrutura mais ho-
rizontalizada, na qual o trabalhador operário passa a participar cada
vez mais dos processos de produção intelectual da empresa, mudando
a visão de superior e inferior para a visão de distribuição de funções,
na qual o operário dá lugar à figura do colaborador, que passa a atuar
junto aos gestores no compartilhamento de conhecimentos.

Na sociedade do conhecimento, o trabalhador deixa de ser apenas


um número e passa a ser considerado um talento único e insubstituí-
vel, em virtude de seu conhecimento e de suas habilidades. Nesse sen-
tido, encontramos diversas técnicas e métodos de gestão de recursos
humanos que permitem alcançar maior produtividade na sociedade do
conhecimento.

Segundo Agune (2014, p. 69), nessa nova sociedade, o ponto de es-


forço é voltado a motivar a criação de uma massa crítica, na qual o ges-
tor deve cada vez mais passar a empenhar seus esforços para:
• estimular o espírito crítico e a visão sistêmica;
• transformar o conhecimento em capital intelectual da
organização;
• aprimorar o processo de geração, triagem, avaliação e financia-
mento de ideias;
• acelerar a geração de novos produtos e serviços;
• estimular a troca de informações e a colaboração;
• alavancar o grau de comprometimento dos funcionários;
• criar indicadores para mensuração da produtividade para o tra-
balhador do conhecimento;
• desenvolver novas habilidades;
• criar instrumentos e compensações não pecuniárias para atrair
e reter talentos.

Antigamente, a departamentalização nas organizações permitia que


as empresas mantivessem ganhos contínuos de produtividade com base
na divisão de problemas em pequenas fatias; mas com a chegada da glo-
balização e o aumento da velocidade das informações, passamos a en-
contrar problemas complexos e que não se encaixam exatamente nas

Gestão de conhecimento 135


divisões de tarefas, o que demanda cada vez mais soluções rápidas e
criativas. Essa necessidade é incompatível com a multiplicação dos ní-
veis de decisão, na qual há vários “degraus” e cada um possui um nível
de decisão. A hierarquização coloca as chefias muito mais na condição
de controlador e fiscalizador do que propriamente na condição de pro-
motor de produção de capital intelectual (AGUNE, 2014).

Para que se possa alcançar efetividade, nesse caso há uma premen-


te necessidade de diminuição dos níveis hierárquicos como forma de
facilitar a captura de ideias. Nesse sentido, cada vez mais as empresas
passam a resolver os problemas de maneira colaborativa e comparti-
lhada, substituindo a visão do chefe controlador/fiscalizador e único
detentor de conhecimento pela do líder, imbuído da função de coor-
denar o time, aproveitando as habilidades e conhecimentos de cada
indivíduo para alcançar os resultados estratégicos da empresa. Na so-
ciedade do conhecimento, o líder é comparado ao maestro de uma or-
questra, que sabe coordenar as habilidades de cada músico e de cada
instrumento para fazer a mais bela das sinfonias.

De acordo com Agune (2014), há necessidade de a organização


utilizar as inovações tecnológicas de modo cada vez mais integrado
e disponibilizá-las aos usuários dentro e fora das organizações. Essas
inovações tecnológicas são peças-chave e servem como meio para libe-
rar o trabalhador da realização de atividades mecânicas e repetitivas,
permitindo que o colaborador (assim denominado na sociedade do co-
nhecimento) tenha tempo disponível para criar e inovar.

Para melhor vislumbrar o emprego de tecnologias com a finalida-


de de disponibilizar tempo para os trabalhadores inovarem, vamos
utilizar como exemplo os bancos. Antigamente, todos os registros de
movimentações financeiras eram realizados manualmente nas fichas
de cada cliente e, ao final do dia, era necessário realizar o balanço de
todos os valores da agência para verificar se não havia erros.

Com a chegada dos primeiros computadores, as fichas passaram


a ser encaminhadas para o centro de processamento de dados (CPD),
onde uma pessoa era responsável única e exclusivamente por digitar
os valores e inseri-los nos sistemas computacionais. Toda vez que um
cliente precisava sanar uma dúvida, era necessário ir pessoalmente ao
banco para conversar com seu gerente. Com o tempo, o telefone pas-
sou a ser mais acessível e surgiu a possibilidade de realizar ligações

136 Gestão de conhecimento, inteligência e contrainteligência


para o banco, as quais a telefonista recebia e, na sequência, transferia
para o gerente da conta. Esse era o modelo de produção ainda sob os
moldes fordistas.

Na atualidade, os bancos empregam tecnologia de ponta, princi-


palmente no que tange à inteligência artificial; somado a isso temos
a disponibilização de aplicativos para smartphone. Nessa realidade, o
cliente do banco passa a produzir dados e conhecimentos e a controlar
todas as movimentações de sua conta por meio dos aplicativos; desse
modo, não há mais necessidade de um CPD para inserir os dados no
sistema. Os clientes não precisam ligar para a telefonista, a ligação não
é mecanicamente transferida para o gerente da sua conta; com poucos
toques na tela do celular, é possível falar diretamente com o gerente da
conta por meio dos aplicativos disponíveis.

Em alguns bancos e organizações, a função do gerente ou do aten-


dente para sanar dúvidas foi suprimida; estes foram substituídos por
chatbots, que, por meio da inteligência artificial, identificam o problema
e automaticamente apontam soluções. Vemos a disponibilização de
tecnologias dentro e fora das organizações como forma de automati-
zar processos, otimizar tempo e produzir mais conhecimento, abrindo
espaço para inovações em um processo cada vez mais exponencial.

Esse mundo de administração e gestão de recursos é um ambiente


extremamente vasto e curioso. O ser humano é extremamente com-
plexo, e, nas empresas, as pessoas são diamantes brutos que precisam
ser lapidados com o objetivo de trazer à tona seu brilho e sua genialida-
de. É importante que os gestores sejam cada vez mais habilidosos para
lidar com as pessoas, capital intangível, que, diferentemente das má-
quinas, não possuem manual de utilização. Para tanto, a gestão deve
estar continuamente se aprimorando e estudando métodos e técnicas
inovadoras que contribuam substancialmente para extrair o melhor do
capital humano.

6.3 Barreiras à criação do conhecimento


Vídeo No processo de criação, transformação e compartilhamento de co-
nhecimentos podemos nos deparar com barreiras ou empecilhos que
precisam ser identificados e tratados adequadamente para que o pro-
cesso de criação e inovação possa tornar a fluir. Segundo Nonaka e
Takeuchi (2008), as barreiras ocorrem sob duas dimensões principais:

Gestão de conhecimento 137


individual (resistência à mudança de autoidentidade) e organizacional
(problemas com paradigmas da empresa).
• Barreiras individuais: algumas pessoas são adaptadas a rotinas
e a exercícios repetitivos e, por isso, são altamente resistentes à
mudança. No entanto, o novo conhecimento pode representar
uma ameaça à autoimagem de alguns indivíduos. Nesse caso,
a autoimagem pode ser compreendida como as mudanças que
o indivíduo precisa realizar em si mesmo para acomodar novos
conhecimentos. A mudança de velhos hábitos conhecidos pode
parecer arriscada para pessoas que estão acostumadas com um
hábito que aparentemente funciona bem. O indivíduo passa a ter
medo do novo, apresentando certa dificuldade até se habituar
novamente, e esse tipo de pensamento pode conduzi-lo a não
participar da criação de conhecimento do grupo.
• Barreiras organizacionais: cabe ao gestor utilizar os talentos, as
habilidades e os conhecimentos individuais para extrair o máxi-
mo potencial de cada colaborador e, assim, atingir os objetivos
estratégicos da organização. Algumas barreiras para criação de
conhecimento podem ser encontradas em organizações e, devi-
do ao emprego de metodologias inapropriadas, tornam-se uma
barreira a seu capital intelectual.

Organizações que apregoam a necessidade de o indivíduo justificar


publicamente suas convicções toda vez que compartilha seu conheci-
mento em grupo produzem um resultado extremamente negativo, ge-
rando insegurança e dúvidas internas nas pessoas que expõem ideias,
bem como medo de ir contra as normas da organização e arruinar rela-
Curiosidade ções já estabelecidas. Também constituem barreiras organizacionais à
criação de conhecimento: a necessidade de linguagem legitimada, as his-
Algumas grandes
organizações do mundo tórias organizacionais, os procedimentos e os paradigmas da empresa.
foram à falência por se
prenderem a um passado A barreira da necessidade de linguagem legitimada ocorre quando
histórico e criarem barrei-
a organização obriga uma pessoa a se comportar e a utilizar única e ex-
ras à inovação e a mentes
criativas. Acesse o site clusivamente a linguagem padronizada na instituição. Ocorre, porém,
para conhecer algumas
que determinados conhecimentos tácitos só conseguem ser expressos
dessas histórias.
e transmitidos por intermédio da expressão individual das pessoas.
Disponível em: https://www.
euqueroinvestir.com/conheca-a- Todas as organizações possuem uma história, e a forma como cada
historia-de-15-empresas-que-
afundaram-ao-nao-inovar/. Acesso instituição se consolidou constitui os valores organizacionais. No en-
em: 13 out. 2020. tanto, as histórias organizacionais não podem “prender” a empresa em

138 Gestão de conhecimento, inteligência e contrainteligência


no passado, de modo que impossibilite a instituição de inovar e impeça
as pessoas de exporem novas ideias.

A terceira barreira são os procedimentos. Um lado positivo é o fato


de que um procedimento indica uma experiência fortemente consoli-
dada em uma organização na qual se encontram soluções para pro-
blemas rotineiramente. Porém, a prisão excessiva a procedimentos
impede a criação de novos conhecimentos, bem como a inovação.
Pessoas que questionam procedimentos passam a ser malvistas, pois
“atentam” contra mecanismos até então eficazes.

A última barreira para a criação do conhecimento se encontra nos


paradigmas da empresa. Segundo Nonaka e Takeuchi (2008, p.125),
a intenção estratégica da empresa, as declarações de visão ou
de missão e os valores essenciais constituem seu paradigma ou
visão de mundo. Os paradigmas tornam-se inseridos em qual-
quer organização; eles definem os assuntos comentados nas
reuniões administrativas, a linguagem usada, as principais his-
tórias contadas e as rotinas que são seguidas. Os paradigmas
influenciam até mesmo os dados e as informações que os em-
pregados provavelmente procurem (como informações sobre a
concorrência, levantamentos de clientes ou estudos de fornece-
dores), assim como de que modo os interpretarão.

A devoção ao paradigma cria sérios problemas para a inovação e


para a criação de conhecimento, pois a organização passa a aceitar so-
mente as ideias que são condizentes com o paradigma, não se abrindo
a novos pontos de vista e a novas possibilidades.

6.4 Métodos de promoção de conhecimento


Vídeo Se por um lado encontramos barreiras ao conhecimento, por outro,
existem ferramentas que propiciam a criação de novos conhecimentos
e a consequente inovação.

Segundo Takeuchi e Nonaka (2008), a tarefa de incutir uma visão


de conhecimento envolve o processo de criar uma cultura organiza-
cional na qual a produção de conhecimento seja continuamente incen-
tivada. Todo conhecimento eficaz produzido deve ser alvo da criação
de instruções de nivelamento institucionais para incorporar as novas
ideias. A constante criação e inovação permitem que a organização se
torne mais competitiva no mercado.

Gestão de conhecimento 139


A gestão de conversações envolve um processo de facilitação de
comunicação dentro e fora da organização, com membros internos ou
até mesmo com não integrantes. O estímulo ao diálogo permite a cria-
ção de novos insights, isto é, a observação de diferentes pontos de vista
que também conduzem a organização a uma autocrítica construtiva.

As conversações somadas à redução hierárquica permitem que os


gestores compreendam as falhas operacionais práticas, decorrentes
de decisões tomadas em âmbito administrativo. Além disso, permitem
a criação de profundas reflexões que contribuem para o compartilha-
mento do conhecimento tácito na comunidade.

A mobilização de ativistas do conhecimento ocorre quando deter-


minado grupo de pessoas, ou uma organização, necessita de oxigenação.
Ativistas do conhecimento são responsáveis por propor mudanças or-
ganizacionais que conduzam o desencadeamento do conhecimento,
atuando como verdadeiros facilitadores. Segundo Nonaka e Takeuchi
(2008), o ativismo do conhecimento tem seis propósitos. São eles:

Foco e inicialização do conhecimento.

Redução do tempo e custo necessários para a criação do conhecimento.

Alavancagem de iniciativas do conhecimento por toda a corporação.

Melhoramento das condições daqueles engajados na criação do


conhecimento, relacionando suas atividades ao quadro geral da empresa.

Preparação dos participantes da criação de conhecimento para novas


tarefas nas quais seu conhecimento é necessário.

Inclusão da perspectiva de microcomunidade no debate mais amplo de


transformação organizacional.

140 Gestão de conhecimento, inteligência e contrainteligência


A criação do contexto correto envolve a atividade de analisar a
estrutura organizacional e a estratégia para a promoção do conheci-
mento. Nesse caso, é preciso criar um ambiente organizacional com
estruturas que facilitem a criação de conhecimento, desmontando bar-
reiras individuais e organizacionais.

A globalização do conhecimento local é o último e um dos mais


importantes promotores de conhecimento, pois é a disseminação rápi-
da e eficiente do conhecimento criado em um certo setor para todos
os demais setores. É muito útil nesse universo, em que as informações
transitam em velocidades nunca vistas antes e que implicam a criação
de problemas complexos e multidisciplinares que exigem pessoas alta-
mente habilidosas para administrar.

A seguir, apresentamos alguns modelos de gestão de conhecimen-


to, para que futuramente você possa aprofundar seu conhecimento na-
queles que melhor se adequarem a sua realidade. Segundo Strauhs et al.
Livro
(2012), são eles:
Sugerimos a leitura do
• Modelo de Davenport e Prusak: voltado à descentralização e à livro Gestão do conheci-
disponibilização de informações, com suporte às atividades roti- mento nas organizações
para maior compreensão
neiras do trabalho. dos modelos de gestão
de conhecimento.
• Modelo de Leonard-Barton: denominado laboratório de apren-
dizagem, é voltado a organizações que buscam criar, acumular e STRAUHS, F. do R. et al. Curitiba:
Aymará Educação, 2012. (Série
controlar o conhecimento. UTFinova).
Disponível em: http://
• Modelo de Karl Sveiby: voltado ao ativo intangível da organização.
repositorio.utfpr.edu.br/
• Modelo Nonaka e Takeuchi: tem por finalidade identificar o co- jspui/bitstream/1/2064/1/
gestaoconhecimentoorganizacoes.
nhecimento tácito institucional e transformá-lo em conhecimento pdf. Acesso em: 13 out. 2020.
explícito e consumível pela organização (STRAUHS et al., 2012).

6.5 Gestão do conhecimento (GC),


Vídeo
gestão da informação (GI) e
inteligência competitiva (IC)
Nesta seção, traremos luz a essa imensidão de conhecimento
produzido, apresentando alguns parâmetros que podem facilitar a
compreensão desse grande volume de informações.

A gestão do conhecimento tem a finalidade de facilitar e estimu-


lar “os processos humanos de criação, compartilhamento e uso de

Gestão de conhecimento 141


conhecimentos individuais e coletivos” (TERRA, 2005 apud STRAHUS,
2014, p. 56). Ferramentas de tecnologia da informação – intranet,
portais corporativos, sistema de gestão eletrônica de documentos,
entre outras – têm sido essenciais para reunir e armazenar informa-
ções e experiências.

Figura 6
Gestão do conhecimento

Fonte: Strauhs et al., 2012, p. 56.


De acordo com Strauhs et al. (2012), a gestão do conhecimento é um misto de estrutura física e
digital, diretamente responsável por organizar e gerenciar os conhecimentos institucionais que
se encontram “espalhados” pela empresa. A tecnologia assume papel crucial em tornar cada
vez mais célere a distribuição de conhecimento, a exemplo do que observamos nas intranets.

Segundo Hoffmann (2018), existe uma conexão interdisciplinar e


sinérgica entre as temáticas de gestão de conhecimento (GC) e ges-
tão da informação (GI). Em organizações com base em inteligência
competitiva (IC), essa interação permite superar os múltiplos desa-
fios do mundo voltado à informação e ao conhecimento.

Hoffmann (2018) destaca ainda que a IC permite estruturação,


análise e criação de conhecimento para os usuários e que a somató-
ria dos fatores GC + GI + IC constitui a base para o planejamento e a
administração das organizações.

A gestão do conhecimento é um impulsionador de ideias que se


multiplicam em um processo exponencial de criatividade e inovação.
O uso dessa ferramenta tende a produzir uma quantidade infindável
de informação, mas o problema dos gestores reside no fato de que o
volume acumulado pode ser tanto que analisar todo esse conhecimen-
to e difundi-lo, de maneira organizada e compreensível, aos usuários e
colaboradores da organização se torne praticamente impossível.

142 Gestão de conhecimento, inteligência e contrainteligência


Nesse contexto, verificamos que a gestão da informação se torna
essencial, pois, por meio de tecnologias da informação (TI), encon-
tramos ferramentas que permitem organizar esse grande volume de
dados e conhecimentos, possibilitando o acesso e o uso de todo o
conhecimento produzido.

Por meio das tecnologias informáticas, é possível criar bancos de


dados e repositórios de conhecimento cada vez mais integrados, nos
quais textos, imagens e sons passem a atuar em sinergia. A gestão
da informação abre portas para a globalização do conhecimento
citada por Nonaka e Takeuchi (2008), pois com poucos cliques em
um computador é possível difundir rapidamente conhecimentos e
criações dentro e fora de uma organização, por e-mail, e-commerce,
e-book etc.

A gestão da informação, portanto, atua na organização e princi-


palmente no tratamento das informações e na gestão dos recursos
de informação em prol dos interesses organizacionais.

Figura 5
Mineração de dados

Funny Drew/ Shutterstock

A exemplo do que observamos no mundo físico, com a mineração de pedras preciosas, a mineração
de dados tem a finalidade de entrar em uma pilha de informações para identificar os dados mais
valiosos, que, após identificados, devem ser devidamente organizados e catalogados.

Hoffmann (2018) observa que a inteligência busca fazer a organi-


zação alcançar crescentes resultados positivos em seu desempenho
e vantagens competitivas. “O resultado de IC é a informação anali-
sada, estratégica, confiável e útil sobre o ambiente organizacional

Gestão de conhecimento 143


interno e externo” (HOFFMANN, 2018, p. 37); portanto, a IC é peça
fundamental para a transformação do conhecimento intangível para
o tangível. Conforme já estudado anteriormente, essa condição se
materializa principalmente por meio do CPC. Todavia, Hoffmann
(2018) defende que a IC é constituída por oito etapas, todas alinha-
das aos nossos estudos nesta obra, sendo elas:
• identificação das necessidades de inteligência da organização;
• planejamento (organização do trabalho, identificação das fon-
tes de informação, formas de armazenamento, métodos analí-
ticos, equipe, prazos e demais recursos);
• coleta de dados e informações formais e informais, bem como
a organização do conteúdo;
• tratamento e análise, estruturação e filtragem para identifica-
ção de padrões e insights e relacionamentos-chave;
• disseminação dos resultados, apresentando respostas à
organização;
• avaliação com o propósito de verificar o impacto do resultado
na organização e os processos de aplicação do IC, aprendiza-
gem da equipe e boas práticas para melhorias futuras;
• atualização, revisão e reformulação dos ambientes internos e
externos da organização, mantendo os conceitos atualizados.
• sigilo e segurança da informação, atividades que permeiam
todo o processo de produção de conhecimento e dependerão
de estratégia e riscos, ou da natureza da função das organiza-
ções, ou de seu ramo de atividade.

Essa definição está dentro dos parâmetros estudados nos capí-


tulos referentes ao CPC e à contrainteligência. Segundo a autora, a
inteligência competitiva busca envolver modelos de análise para an-
tecipar movimentos e tendências de mercado, clientes, consumido-
res, concorrentes, mas também minimizar ameaças organizacionais
de forma ética e legal.

No modelo integrado de Hoffmann, as organizações com base


em inteligência competitiva colocam a atividade de inteligência
como núcleo. O exemplo é considerado o ciclo de produção de co-
nhecimento na inteligência corporativa.

144 Gestão de conhecimento, inteligência e contrainteligência


Figura 6
Modelo integrado de GC e GI em organizações com base na IC

Ambiente Macro

Ambiente Sensorial
GC GC
Atualização Foco

Resultado Planejamento
Organização
IC
Análise Fontes
Saiba mais
GI GI
Tratamento Coleta A forma integrada do
modelo de Hoffmann é
muito interessante e vem
GI somar com o nosso estu-
GI
do, por isso sugerimos a
GC leitura do artigo intitulado
Gestão do conhecimento
e da informação em
organizações baseados em
Fonte: Hoffmann, 2018, p. 40. inteligência competitiva.
GC: Gestão do conhecimento
HOFFMANN, W. A. M. Ciência
GI: Gestão da informação da informação, n. 3, v. 45, 2018.
Esse modelo busca integrar todo o conteúdo estudado sobre inteli- Disponível em: http://revista.ibict.
br/ciinf/article/view/4045. Acesso
gência, ciclo de produção de conhecimento, contrainteligência, gestão em: 13 out. 2020.
de conhecimento e tecnologia da informação.

CONSIDERAÇÕES FINAIS
Finalizamos aqui nossos estudos sobre a gestão do conhecimento, da
inteligência e contrainteligência. Vimos neste capítulo a importância da
gestão da produção de conhecimento para alcançar resultados eficazes e
assessorar com qualidade o tomador de decisões.
A produção de conhecimento é um processo sinérgico, que envolve
uma pessoa motivada e qualificada para produzir conhecimentos e um
ambiente organizacional preparado e adequado para recebê-los. Ao
motivar a produção de inovações, a empresa se mantém sempre atua-
lizada e pronta para lidar com as adversidades do mundo competitivo.
Tendo isso em vista, concluímos que as empresas precisam acompanhar
a globalização de conhecimentos e usar a inteligência para buscar mais
competitividade.

Gestão de conhecimento 145


REFERÊNCIAS
AGUNE, R. et al. Dá pra fazer: gestão do conhecimento e inovação em governo. São Paulo:
Secretaria de Planejamento e Desenvolvimento Regional, 2014. Disponível em: http://
igovsp.net/sp/da-pra-fazer.pdf. Acesso em: 13 out. 4 set. 2020.
HOFFMANN, W. A. M. Gestão do conhecimento e da informação em organizações baseadas
em inteligência competitiva. Ciência da informação, Brasília, DF, v. 45, n. 3, p. 31-43, set./dez.
2016. Disponível em: http://revista.ibict.br/ciinf/article/view/4045. Acesso em: 13 out. 2020.
NONAKA I.; TAKEUCHI, H. Gestão do conhecimento. Porto Alegre: Bookman, 2008.
SBGC – Sociedade Brasileira de Gestão de Conhecimento. São Paulo, 17 fev. 2012.
Disponível em: http://www.sbgc.org.br/blog/gestao-do-conhecimento-e-essencial-para-o-
sucesso-das-empresas-diz-especialista. Acesso em: 13 out. 2020.
STRAUHS, F. do R. et al. Gestão do conhecimento nas organizações. Curitiba: Aymará
Educação, 2012. (Série UTFinova). Disponível em: http://repositorio.utfpr.edu.br/jspui/
bitstream/1/2064/1/gestaoconhecimentoorganizacoes.pdf. Acesso em: 13 out. 2020.

ATIVIDADES
1. Releia a parábola O especialista e explique o motivo pelo qual o
especialista cobrou tanto por seu conhecimento, correlacionando com
os conhecimentos tácitos e explícitos de Nonaka e Takeuchi.

2. Explique, com suas palavras, quais são os pontos que diferenciam


a visão do trabalhador na era da Revolução Industrial e a visão do
colaborador na sociedade do conhecimento.

3. Defina gestão do conhecimento e explique sua importância na


atualidade.

146 Gestão de conhecimento, inteligência e contrainteligência


GABARITO
1 Fundamentos de inteligência
1. São três os limites da atividade da inteligência: éticos (e morais), legais
e político-institucionais. A violação de qualquer um desses limites
poderá ocasionar um vício na produção da informação de maneira
que os dados coletados poderão se tornar praticamente inúteis diante
do prejuízo causado para produzi-los. Mais importante do que isso
é o fato de que esses conceitos estão intrinsecamente ligados; por
consequência, o ferimento de um deles afeta o outro em maior ou
menor proporção, e em algum instante o agente estará praticando
alguma ilegalidade ou ferindo os direitos e garantias individuais
inerentes a todos os seres humanos. Além disso, o não cumprimento
poderá prejudicar o bom nome da instituição a que pertence o agente,
gerando graves consequências a seus administradores.

2. De acordo com o coronel Romeu (2017), inteligência é a produção de


conhecimento, e seu conceito é englobado pelo conceito de atividade
de inteligência, que se refere à produção de conhecimento por pessoal
especializado. A atividade de inteligência é empregada para auxiliar
os tomadores de decisão na análise, mitigação de riscos e redução
de incertezas. A contrainteligência é um dos ramos da inteligência e
incorpora o conceito de identificar, acompanhar e avaliar as ameaças
reais ou potenciais às instituições.

3. A atividade de inteligência é a produção de conhecimento por pessoal


especializado. As estratégias para desenvolvê-la como profissão são:
educação, fatores de estímulo/inspiração e espírito de corpo.
A educação está diretamente ligada à formação profissional adequada
do agente de inteligência, que deve ser constante, uma vez que a
atividade de inteligência é dinâmica e enfrenta frequentes mudanças.
Além disso, o agente precisa se manter atualizado, realizando cursos
e diversos estudos.

Os fatores de estímulo/inspiração motivam determinada pessoa a


buscar a atividade de inteligência como ofício. A pirâmide de Maslow
traz diversas formas de buscar motivação para que alguém decida
exercer a atividade de inteligência.

4. O espírito de corpo é o orgulho que o agente sente exercendo suas


atividades profissionais por meio de suas competências. Esse conceito
está intimamente ligado aos fatores de estímulo/inspiração.

Gabarito 147
2 Fontes de informação
1. A atividade de inteligência tem como finalidade produzir conhecimento
para assessorar o processo decisório. Nesse caso, as informações não
precisam ser necessariamente provadas, basta que o agente realize
uma análise de veracidade das informações para não incorrer no erro
de reproduzir informação falsa. Já a investigação criminal busca utilizar
as informações produzidas, seja por meio de informantes, termos de
declaração, interceptação de telecomunicações ou qualquer outro
meio, com a finalidade de angariar conteúdo probatório e subsidiar a
ação penal. Nesse caso, a autoridade de polícia judiciária tem o dever
de buscar provas das informações que possui.

2. A teoria da curva do homem morto na inteligência tem como finalidade


traçar parâmetros de segurança para o agente de inteligência, a fim de
que possa atuar sem expor a riscos sua integridade ou a integridade
dos equipamentos que utiliza, por isso o agente deve sempre estar
no “envelope de segurança”. A premissa básica dessa teoria consiste
em uma análise de planejamento x risco, de sobremaneira que
quanto maior o planejamento das ações, menores serão os riscos.
A consequente elevação do nível de planejamento também permite
que o agente assuma determinados riscos. Um fato importante que
permeia essa teoria é que o agente nunca deve assumir qualquer risco
com pouco planejamento ao ponto de se ver obrigado a contar com a
sorte, pois “o que a sorte dá, a sorte pode tirar”.

3. Estória de cobertura (EC) é uma narração fictícia criada para proteger


as ações de busca ou criar facilidades para acessar o dado negado
e, principalmente, proteger a identidade dos agentes de inteligência
e esconder os reais propósitos da AI. A EC superficial é criada com
poucos elementos e pouco estudo, e não deve ser utilizada em ações
que terão longa duração, pois não resiste a ataques, sendo facilmente
derrubada. A EC profunda é meticulosamente estudada e testada, e
pode ser utilizada por períodos mais longos, sendo capaz de suportar
diversos ataques.

3 Ciclo de produção de conhecimento


1. O ciclo de produção de conhecimento, sob a ótica da doutrina
clássica, é constituído por quatro etapas: planejamento, reunião de
dados, processamento e difusão. É na etapa de planejamento que o
tomador de decisões define os objetivos, as necessidades, os prazos,

148 Gestão de conhecimento, inteligência e contrainteligência


as prioridades e a cronologia, traçando os parâmetros de atuação para
que o agente de inteligência entenda as necessidades do usuário final
das informações produzidas. Nessa fase são definidos os assuntos a
serem considerados pelos agentes, o prazo para que a informação
possa ser entregue em tempo útil de consumo, as pessoas que
serão usuárias do conhecimento, as finalidades a que se destinam
as informações produzidas, bem como os parâmetros gerais, por
meio dos aspectos essenciais conhecidos e os aspectos essenciais a
conhecer. Quanto mais refinado for o planejamento, maiores serão
as probabilidades de o tomador de decisões conseguir alcançar a
informação desejada na exata medida de suas necessidades.

2. Ciclo de produção de conhecimento é um método próprio, com


procedimentos específicos e técnicas acessórias, destinados a produzir
o conhecimento. Tem por finalidade impedir que sejam utilizados
métodos empíricos e sem orientação racional, buscando alcançar
os objetivos da inteligência: precisão, imparcialidade, objetividade,
simplicidade, oportunidade, amplitude, interação, permanência,
controle e compartimentação. O dado submetido ao processo
intelectual do analista transforma-se em informação, e quanto mais
preciso for o conhecimento, mais acertadas serão as decisões tomadas
pelos gestores.

3. O F3EAD é um método de produção de conhecimento em cenários de


guerra, porém, é plenamente aplicável na fase de reunião de dados,
como forma de coletar, corrigir, finalizar, explorar e analisar dados
e informações coletados pelos elementos de operações (ELO) em
campo. Ao final, essa informação produzida pelo ELO é difundida para
o analista, para que siga o ciclo de produção de conhecimento no que
tange o processamento dos dados coletados.

4 Análise de dados
1. É importante submeter as informações coletadas e reunidas ao
processo da técnica de avaliação de dados como meio de determinar
quão verdadeiro é o conteúdo que fundamentará a análise. Conteúdos
pouco confiáveis terão menor espaço na análise, enquanto conteúdos
com maior credibilidade e pertinência com o objeto da análise serão
fundamentais para os processos intelectuais dos analistas. Por isso,
o analista deverá realizar o julgamento da fonte e o julgamento do
conteúdo.

Gabarito 149
2. No julgamento da fonte, o analista busca analisar a idoneidade da
fonte de informação sob os aspectos da autenticidade, confiança e
competência. Esse julgamento busca identificar se as informações
podem ter sido manipuladas pela fonte para atingir seus objetivos e
interesses. Há casos em que o histórico da fonte e a qualidade das
informações apontam para uma fonte idônea e praticamente afastada
de subjetividades e mentiras, sendo uma informação “limpa”, isto é,
totalmente condizente com a realidade; em outros casos, a fonte
omite informações relevantes, manipula dados e apresenta apenas
informações que lhe convém. Por fim, encontramos algumas fontes
de informação que querem “despistar” os agentes de inteligência, isto
é, as fontes de desinformação. No julgamento do conteúdo, o analista
busca analisar a veracidade do conteúdo, sob os aspectos da coerência,
compatibilidade e semelhança. Esse julgamento busca verificar
se o conteúdo é verídico ou não, para tanto, utiliza os parâmetros
apontados com base em fatos e informações já conhecidas, como
forma de determinar seu grau de veracidade.

3. Segundo Santos (2015), análise é um trabalho meticuloso, feito de


paciência, realismo, determinação perante as adversidades, muitas
vezes extenuante, outras tantas, decepcionante, no qual sempre
terminamos sabendo mais do que antes de cada projeto. Na fase de
processamento, especificamente na etapa de análise, todos os dados
obtidos serão transformados em conhecimento puro, isto é, em
conhecimento condizente com os valores e princípios da inteligência,
bem como que atenda aos requisitos de redação, principalmente no
que tange à imparcialidade. Portanto, é um conhecimento avaliado e
isento de ideias preconcebidas, subjetivas, distorcidas e tendenciosas.
A metodologia de análise é um referencial, uma sequência de
procedimentos com o intuito de facilitar o processo de transformação
de dados em conhecimentos. As metodologias podem ser aplicadas
individualmente ou de maneira combinada, a depender das
necessidades do tomador de decisões e do objetivo final pretendido
por cada analista.
Vários problemas podem ser relatados neste caso: o primeiro é a
escolha correta da base de dados, pois, para que a pesquisa possa
ser imparcial, seria necessário escolher os mais variados tipos de
pessoas para responder à pesquisa, mas no caso em tela, a empresa
responsável pela pesquisa escolheu os leitores de um único tipo de
jornal. Vale lembrar que os assinantes escolheram determinado
jornal porque concordam com seus posicionamentos, suas opiniões e
com sua linha editorial, portanto, tendem em dar a mesma resposta.

150 Gestão de conhecimento, inteligência e contrainteligência


Portanto, o primeiro problema identificado é o da escolha correta da
base de dados. Outro ponto que merece destaque é o fato de que,
para pesquisar as intenções de voto para o cargo de governador do
estado, é importante que a base de dados seja feita ao menos por
municípios, pois seria errôneo coletar informações apenas com dados
extraídos de uma única rua de um determinado município. Por esse
motivo, o segundo erro identificado é o cálculo de porcentagem com
bases de dados muito pequenas.

5 Fundamentos de contrainteligência
1. O princípio da compartimentação busca segmentar uma informação
em diversas frações, de acordo com a “necessidade de saber” de cada
um. O elemento de operações, por exemplo, necessita saber somente
o necessário para poder cumprir a sua missão especificamente. O
tomador de decisões deve conhecer as estratégias da organização e
como atingi-las, portanto, precisa ter todas as informações necessárias
para atingir os objetivos organizacionais. A compartimentação tem
relação direta com a segurança da informação e busca trazer impactos
mínimos à organização caso o agente opte por vazar as informações,
visto que o “fragmento” vazado muitas vezes não é suficiente para
trazer a compreensão necessária do contexto em que se insere. O
pedaço de informação, por estar compartimentado, dificilmente
consegue se encaixar no cenário a ponto de produzir informação útil.
Em uma analogia com o quebra-cabeças, é a peça que não se sabe
onde encaixar por falta de outras informações relevantes.

2. Plasegor é um documento analítico que busca avaliar todas as ameaças,


potenciais ou reais, ao funcionamento da atividade de inteligência,
avaliando vulnerabilidades aos ativos tangíveis e intangíveis da
agência, desenvolvendo contramedidas para a proteção dos dados e
conhecimentos sigilosos.
Para a elaboração do Plasegor, devem ser considerados todos os
segmentos da segurança orgânica: segurança de pessoal, segurança
da documentação, segurança das instalações, segurança dos materiais,
segurança das comunicações, segurança das operações e segurança
informática.

Portanto, serão avaliadas as ameaças e vulnerabilidades a cada segmento


de Segor, sendo propostas todas as contramedidas necessárias para a
proteção e a salvaguarda de cada um.

Gabarito 151
3. A contrainteligência tem o objetivo de prevenir, detectar, obstruir e
neutralizar a inteligência adversa. Basicamente, busca identificar
ameaças potenciais ou reais aos dados ou conhecimentos, bem como
aos ativos tangíveis e intangíveis da agência de inteligência.
Partindo-se do pressuposto de que a atividade de inteligência tem
como missão principal a produção de conhecimentos necessários para
assessorar o tomador de decisões, todo conhecimento produzido terá
em algum momento informações estratégicas. Por ser estratégico,
é um conhecimento que, se adquirido por forças adversas, poderá
causar sérios impactos à organização. Por isso existe a necessidade de
proteger e salvaguardar todo o conhecimento produzido.

6 Gestão de conhecimento
1. Na parábola O especialista, o prestador de serviços cobra apenas
US$ 1,00 por seu trabalho mecânico de apertar um parafuso em
um computador avaliado em US$ 12 milhões; todavia, ele cobra US$
999,00 por seu conhecimento de saber o exato parafuso que c-ausa
todos os problemas.
De acordo com as definições de Nonaka e Takeuchi (2008), são
explícitos os conhecimentos “que podem ser expressos em palavras,
números ou sons, e compartilhados na forma de dados, fórmulas
científicas ou manuais” e assim por diante. São considerados tácitos os
conhecimentos altamente pessoais e que basicamente são adquiridos
por meio da experiência e da vivência de cada indivíduo.

Na parábola, o especialista prestador de serviços, com pouco trabalho,


soube identificar exatamente o problema que impedia o caríssimo
computador de funcionar: um único parafuso. A nota fiscal demonstra
que o trabalho mecânico não era o importante, o que realmente valia
era o conhecimento. Nesse caso, a experiência do profissional permitiu
a solução rápida de um problema que outros não conseguiam resolver
sem o conhecimento e a experiência apropriados.

2. Na Revolução Industrial, o operário era considerado um número,


despossuído de qualquer valor intelectual, podendo ser facilmente
substituído por outro trabalhador. O trabalho ocorria em linha de
produção e era mecânico; cada operário era habilitado a realizar uma
única função, por meio de movimentos repetitivos em um período de
tempo previamente estabelecido. Na era industrial, o único portador
de conhecimento era o patrão e todos os demais eram considerados
incapazes de colaborar com o crescimento empresarial. Sendo assim,

152 Gestão de conhecimento, inteligência e contrainteligência


eram motivados a não questionar e considerados meros executores
das ordens advindas da hierarquia gerencial.
Na sociedade do conhecimento, existe uma severa mudança no
processo de divisão de funções: o operário passa a ser considerado
colaborador, as decisões deixam de ser tomadas somente por
intermédio da hierarquia funcional e passam a ser um projeto de
colaboração, em que todos contribuem para alcançar os melhores
objetivos da empresa. O operário deixa de ser considerado um mero
executor para se tornar um ser pensante, dotado de raciocínio, de
habilidades e de conhecimentos únicos, úteis a produzir resultados
positivos dentro de uma organização. Nesse sentido, a visão vertical
de poder passa para a visão horizontal, em que todos são aptos a lidar
com problemas multifacetados e complexos.

3. A gestão do conhecimento é uma ferramenta gerencial utilizada


para facilitar e estimular os processos humanos de criação,
compartilhamento e uso de conhecimentos individuais e coletivos.
Busca ensinar o gestor a valorizar os talentos individuais das empresas,
criando mecanismos para aproveitar os conhecimentos individuais dos
colaboradores, utilizando suas experiências, a vivência e as percepções
individuais que cada um acumula ao longo da vida. A gestão do
conhecimento tem uma finalidade maior, que é a de inovar e, dessa
forma, manter a empresa viva e constantemente atualizada, pronta
para atuar no mundo extremamente competitivo em que vivemos. Por
intermédio de uma série de métodos e técnicas, os gestores buscam
transformar experiências individuais em conhecimentos coletivos
(tácito em explícito), melhorando substancialmente o desempenho
organizacional.

Gabarito 153
Gestao de

GESTÃO DE CONHECIMENTO, INTELIGÊNCIA E CONTRAINTELIGÊNCIA


Conhecimento
Inteligencia e
Contrainteligencia
Bruno Ryuiti Nagata

Código Logístico

59532

Bruno Ryuiti Nagata

Fundação Biblioteca Nacional


ISBN 978-85-387-6671-1

9 788538 766711

Você também pode gostar