Vagas abertas - 9ª Turma da Especialização em Inteligência de Estado e Inteligência de Segurança Pública

A 9ª. Turma da Especialização em Inteligência de Estado e Inteligência de Segurança Pública (INTEL9) está com as inscrições abertas.

O curso será realizado no âmbito da Associação Internacional para Estudos de Segurança e Inteligência (INASIS), continuando a parceria com o Centro Universitário Newton Paiva, com reconhecimento pelo MEC.

As aulas são ministradas, de modo geral, uma vez por mês, às sextas e sábados, em Belo Horizonte/MG.

O curso começará em 30/outubro/2015. As vagas são limitadas e a pré-inscrição online pode ser feita desde já.

A Especialização em Inteligência de Estado e Inteligência de Segurança Pública tem tido, como alunos, membros dos Ministérios Públicos Estaduais, Federal, Militar e do Trabalho, delegados das Polícias Federal e Civis, agentes da Polícia Federal, policiais da Polícia Rodoviária Federal, oficiais das Polícias Militares, oficiais das Forças Armadas, peritos, auditores fiscais federais e estaduais, magistrados federal e estadual, analistas da ABIN, analistas de Tribunais de Contas da União e estadual, agentes penitenciários, integrantes de órgãos de inteligência, fiscalização, corregedoria, auditoria e controle etc.

Confira programa, edital, professores, datas das aulas, valores e outros detalhes em: https://www.inasis.org. As inscrições são feitas no website.

A INASIS (Associação Internacional para Estudos de Segurança e Inteligência / International Association for Security and Intelligence Studies) foi criada, em 2014, por professores e pesquisadores de variadas áreas (direito, relações internacionais, ciências sociais, ciências políticas, história, ciência da informação, informática etc.), bem como por profissionais (chefes, agentes e analistas de inteligência). A INASIS é uma associação de âmbito internacional, de caráter acadêmico, científico e profissional, sem fins lucrativos e de duração indeterminada.
quinta-feira, 1 de outubro de 2015
Postado Por: Emerson Wendt

Inscrições abertas para o Curso (EAD) de Análise de Inteligência

Ótima oportunidade de curso à distância, com início em 19 de outubro corrente. Fornece dupla certificação (nacional e internacional).

O curso, que possui material didático, aulas gravadas e videoconferências, é oferecido pela Corporación Euro-Americana de Seguridad (CEAS) e seu Capítulo Brasil, e conduzido pelo Coronel da reserva do Exército, André Castello Branco, especialista em Inteligência. Fornece os conhecimentos doutrinários básicos ao desempenho da função de Analista de Inteligência, profissional indispensável ao processo de assessoria para a tomada de decisões por parte dos gestores públicos, ou privados. 

Fornecer os conhecimentos doutrinários fundamentais ao desempenho da função de Analista de Inteligência, profissional indispensável em qualquer organismo que se proponha a produzir conhecimentos necessários ao assessoramento para a tomada de decisões por parte dos gestores públicos, ou privados.

Ao final do curso, o aluno ficará em condições de:
  1. Descrever a Atividade de Inteligência.
  2. Caracterizar os ramos da Atividade de Inteligência.
  3. Avaliar a importância da Atividade de Inteligência no contexto do processo decisório de sua instituição.
  4. Aplicar a metodologia da produção do Conhecimento de Inteligência no intuito de subsidiar o processo decisório de sua instituição, pública ou privada.
  5. Adaptar o método de produção do Conhecimento de Inteligência na redação de documentos próprios de sua instituição.
  6. Propor e incrementar as mudanças que se façam necessárias, a fim de melhorar a estrutura de Inteligência de sua Instituição.
  7. Criar novas rotinas de trabalho, adaptadas às exigências de sua instituição.
  8. Desenvolver trabalhos de disseminação dos conhecimentos adquiridos no âmbito da instituição.
  9. Redigir Conhecimentos de Inteligência do tipo Informe na sua forma mais simples.
Maiores informações em: www.ensinopassoapasso.com.br/CPAI.

Vagas abertas - Curso de Especialização em Inteligência de Estado e Inteligência de Segurança Pública


A 8ª. Turma da Especialização em Inteligência de Estado e Inteligência de Segurança Pública (INTEL8) já se encontra com inscrições abertas em https://www.inasis.org/ .

A Associação Internacional para Estudos de Segurança e Inteligência / International Association for Security and Intelligence Studies (INASIS) é a responsável pela Especialização em Inteligência a partir da 8ª. Turma.

As aulas serão ministradas uma vez por mês, em finais de semana, às sextas-feiras e aos sábados, em Belo Horizonte/MG.

A Especialização em Inteligência de Estado e Inteligência de Segurança tem tido, como alunos, delegados da Polícia Federal, agentes da Polícia Federal, membros dos Ministérios Públicos Federal, Estaduais e do Trabalho, oficiais de Polícias Militares, delegados de Polícias Civis, juízes federal e estadual, oficiais das Forças Armadas, auditores fiscais federais e estaduais, chefes de agências centrais de inteligência de segurança pública e fiscal, oficiais da Agência Brasileira de Inteligência, agentes de controle de Tribunais de Conta da União e Estaduais, agentes penitenciários, agentes de órgãos estatais de controle e transparênci­­a, dentre outros.

Sobre a Associação Internacional para Estudos de Segurança e Inteligência (INASIS), durante anos, pesquisadores, professores e profissionais das áreas de segurança (segurança internacional, defesa nacional e segurança pública) e de inteligência (inteligência de Estado, inteligência de segurança pública e outras espécies) discutiram a criação de um espaço comum, para desenvolver, apoiar e/ou promover pesquisas e publicações e influir na política (legislação, planos, orçamentos e ações governamentais) nesses campos.

Então, foi criada, em 2014, a Associação Internacional para Estudos de Segurança e Inteligência (International Association for Security and Intelligence Studies – INASIS) por professores e pesquisadores de variadas áreas (direito, relações internacionais, ciências sociais, ciências políticas, história, ciência da informação, informática etc.), bem como por profissionais (chefes, agentes e analistas de inteligência).

A INASIS já foi criada com os primeiros capítulos (seções nacionais), nos Estados Unidos, Canadá, Argentina, Chile e Portugal. Ainda no 2º. Semestre de 2014, encontra-se programada a criação de capítulos em mais treze países.

As sete turmas anteriores da Especialização em Inteligência ocorreram no âmbito da Fundação Escola Superior do Ministério Público de Minas Gerais (FESMPMG).

Com a criação da INASIS, todos os cursos e projetos da FESMPMG, na área da inteligência, passam, a partir do 2º. semestre de 2014, a ser realizados exclusivamente pela INASIS, de maneira independente de qualquer órgão ou instituição, juntando-se aos demais projetos e atividades da INASIS.

Todos os professores e coordenadores (cerca de trinta) que desenvolviam cursos de inteligência passam a fazê-lo na Associação Internacional para Estudos de Segurança e Inteligência (INASIS).

Essa transição dos cursos foi feita de forma inteiramente transparente, como uma evolução natural resultante da grande dimensão que tais cursos passaram a ter, necessitando, portanto, de uma instituição como a INASIS – nova, específica, independente e de nível internacional.

A Associação Internacional para Estudos de Segurança e Inteligência é uma associação de âmbito internacional, de caráter acadêmico, científico e profissional, sem fins lucrativos e de duração indeterminada.

A denominação da Associação tem as seguintes traduções, respectivamente, em inglês, espanhol e francês: International Association for Security and Intelligence Studies; Asociación Internacional de Estudios de Seguridad e Inteligencia; Association Internationale pour l’Étude de la Sécurité et du Renseignement.

A Associação utiliza a abreviação INASIS, em qualquer idioma, inclusive para fins fiscais, bancários e contratuais.

Veja todos os detalhes da nova Especialização em Inteligência de Estado e Inteligência de Segurança Pública em https://www.inasis.org/.

Fonte: Dr. Denilson Feitoza.
segunda-feira, 11 de agosto de 2014
Postado Por: Emerson Wendt

Notícia: Vigiar pessoa por celular é 20 vezes mais barato do que usar agente policial

Reproduzimos aqui uma reportagem da Folha, assinada pela jornalista Stefanie Silveira, reproduzindo a lógica do que hoje muito se utiliza em atividade de inteligência e investigação criminal:

Monitorar uma pessoa por meio do seu celular é 20 vezes mais barato do que usar um agente policial e um carro para seguir o suspeito. É o que diz uma pesquisa realizada nos EUA por dois consultores de segurança.

O trabalho comparou os custos do monitoramento de pessoas utilizando formas "tradicionais", como um policial de carro, e tecnologias mais avançadas, como rastreamento de GPS e celular.

Os resultados mostram que vigiar alguém pelo celular custa em média R$ 12,40 por hora, enquanto um agente seguindo uma pessoa de carro custa cerca de R$ 250 pelo mesmo período.

Os consultores fizeram os cálculos levando em consideração valores praticados nos Estados Unidos. Entraram na conta, por exemplo, o salário de um agente do FBI, o custo dos carros envolvidos e as taxas cobradas pelas operadoras que oferecem serviços de rastreamento.

Fonte: Editoria de Arte/Folhapress
A pesquisa feita por Ashkan Soltani e Kevin Bankston foi publicada no Yale Law Journal. Para Soltani, a redução do valor em cerca de 20 vezes indica que a nova técnica de vigilância viola uma "expectativa de privacidade" das pessoas.

Segundo ele, o progresso tecnológico indica uma ameaça à privacidade porque amplia a vigilância de maneiras que antes teriam sido proibitivamente caras.

"Se as barreiras técnicas e financeiras forneciam antes alguma proteção contra a vigilância em larga escala pelo governo, essas proteções implícitas foram eliminadas pelos baixos custos da tecnologia. Uma vez que o custo se aproxima de zero, vamos ficar apenas com leis ultrapassadas sobre o tema."

Luiz Fernando Moncau, pesquisador do Centro de Tecnologia e Sociedade da FGV (Fundação Getúlio Vargas) do Rio de Janeiro, acredita que a discussão proposta pela pesquisa, deve ser "importada" para o Brasil.

"Nós temos regras muito esparsas de privacidade. Não há uma grande lei ou norma que diga claramente o que é informação privada e onde termina o direito de acesso a informações por governos e empresas", explica.

Para Moncau, as pessoas não estão cientes de como o monitoramento é feito e o quanto de informação está na mão de terceiros. "Sem sombras de dúvidas somos mais monitorados em função do custo e da tecnologia."

Artigo: Melhorando a Segurança das Informações

*inspirado no livro “Homens ou fogo?”
de Samuel Lyman Atwood Marshall, Editora BibliEx
                      
      Eugênio Moretzsohn
Educador de Segurança
Especialista em Contrainteligência aplicada a compliance


INTRODUÇÃO

Muitos artigos exploram a necessidade do uso de criptografia e das modernas tecnologias cada vez mais disponíveis para a proteção de informações sensíveis da área pública e do setor privado. Não sem razão, pois, como amplamente noticiado, as potências econômicas utilizam há décadas seus inesgotáveis recursos e modernos arsenais para obter informações privilegiadas e, assim, manter as coisas num rumo favorável - e previsível - conforme seus interesses nem sempre publicáveis.

O alerta que faço neste texto é para aqueles experts em T.I.C. (Tecnologias da Informação e Comunicação) que ainda insistem em ignorar o viés comportamental, confiando que osfirewalls, as senhas fortes, os antivírus, a criptografia e outras medidas de segurança aplicáveis a software e hardware são suficientes para lhes garantir a posse e o uso de dados críticos cobiçados pelas forças oponentes (antagonistas).

A experiência e a história confirmam que as tecnologias de proteção certamente criam barreiras, transponíveis ou contornáveis se o operador dos sistemas (humanware) estiver sendo secretamente patrocinado pela concorrência para trair seu empregador. E, claro, os desafios são manter o operador fiel por lealdade, patriotismo, vantagens financeiras, perspectivas na carreira e outras motivações e - importante - educá-lo em segurança para que não cometa falhas funcionais e pessoais que coloquem o sistema em risco. 

TÉCNICAS QUE AMEAÇAM A SEGURANÇA DAS INFORMAÇÕES

A Inteligência antagonista, quando antiética e agressiva, poderá aproximar-se de servidores e colaboradores do ente-alvo, estatal ou privado, a fim de tentar obter dados protegidos e exclusivos. Como já disse o cracker arrependido Kevin David Mitnick, “o homem é o elo mais frágil numa corrente de segurança”; portanto, é nas pessoas que a Inteligência hostil tentará agir, usando a T.I. para potencializar a eficácia de suas ações. Algumas das seguintes técnicas de relações humanas, aperfeiçoadas por décadas de uso na espionagem, são utilizadas:

- engenharia social;
- entrevista de elicitação;
- entrevista “ganha-ganha”;
- recrutamento operacional de colaboradores insatisfeitos;
- recrutamento “false flag” (sob falsa bandeira);
- utilização planejada de inocente útil;
- abordagem a fragilizados;
- agentes de atração;
- história de proteção ou de justificativa (ainda chamada de estória-cobertura ou EC);
- introdução de dispositivos móveis dotados de softwares de captura de dados ou de bombas-lógicas;
- insiders (infiltradores) para reconhecimento, observação e levantamento de informações eintruders (intrusores) para sabotagens, desinformação e disseminação de pessimismo;
- vigilância aproximada e a distância.

A Inteligência poderá, ainda, usar a T.I. para realizar o monitoramento sistemático das mídias (especializadas ou não) e publicações acadêmicas, por meio de sua Inteligência Competitiva, mantendo acompanhamento pari passu de informações de interesse que respondam a um repertório de conhecimentos desejáveis, consubstanciados em Relatórios de Inteligência que favorecerão a tomada de decisões antecipadas.

Vejamos um pouco sobre as técnicas humanas anteriormente citadas.

a) Engenharia social: Kevin Mitnick definiu-a assim no livro “A arte de enganar”:

“A engenharia social usa a influência e a persuasão para enganar as pessoas e convencê-las de que o engenheiro social é alguém que na verdade ele não é, ou pela manipulação. Como resultado, o engenheiro social pode aproveitar-se das pessoas para obter as informações com ou sem o uso da tecnologia”.

Tomei a liberdade de mergulhar um pouco mais nas ações expressas por verbos no infinitivo e adicionei 2 décadas de experiência utilizando-a da forma a seguir definida:

“Uso planejado, dissimulado, deliberado e intencional da simpatia, da sedução, da influência, da mentira e da persuasão para atrair, convencer, enganar, manipular e obter a cooperação consciente ou involuntária de uma ou mais pessoas, tudo com a finalidade de conseguir facilidades, vantagens e, principalmente, acesso real ou potencial a dados, informações e situações de elevado interesse, de forma presencial, a distância ou uma combinação de ambas” Eugênio Moretzsohn

As técnicas de engenharia social estarão presentes em todas as demais que serão descritas a seguir, e constituem a maior ameaça à segurança individual, por sua dissimulação e comprovada eficácia.

b) Entrevista de elicitação: como todas as formas de entrevista, esta também deve ser precedida de ampla coleta de dados disponibilizados pelo próprio alvo, normalmente nas redes sociais, coqueluche atual que pode vir a ser o Waterloo de alguns pretendentes a certos cargos. A T.I. potencializará o trabalho de coleta e seleção por meio da mineração de dados baseada em ontologias, disponibilizando para o analista “o joio separado do trigo”.

De posse dessa base inicial de conhecimentos, o elicitador retira a informação sem que o entrevistado se dê conta, envolvendo-o numa teia aconchegante de situações familiares, escolhidas de forma a favorecer a revelação espontânea ou despercebida do que se deseja saber. Valendo-se de um procedimento conhecido pelos iniciados como “ampulheta”, o elicitador “cerca o Lourenço” com temas corriqueiros, agradáveis ao candidato, citando locais e pessoas que ambos conhecem (tudo isso obtido das redes sociais) e coloca a pergunta sob a forma de uma afirmação sem que o outro constate essa intenção (ao invés de indagar, o entrevistador normalmente afirma, cabendo ao outro o dever de perceber e desmentir).

Depois de obtida ou confirmada a informação, o entrevistador retorna a temas corriqueiros e agradáveis, apagando os rastros da pergunta disfarçada que fez. O candidato se retira sem perceber que dele foi extraído mais do que gostaria de ter permitido. Strike.

c) Entrevista “ganha-ganha”: embora tenha apanhado emprestado o termo “ganha-ganha” da técnica de negociação homônima, o melhor seria chamá-la de “ganha-perde”. Diferente da elicitação, nesta o entrevistador não se preocupa em extrair sem dor; ao contrário, o alvo pode ter a percepção que está sendo entrevistado, mas a forma pela qual é confrontado com os fatos resulta numa sensação de “dívida”, a qual procurará reparar.

A armadilha é construída da seguinte forma: o entrevistador convida o alvo para um almoço, por exemplo. Local aconchegante, clima intimista, sem mesas muito próximas. Algumas doses depois (o álcool fragiliza as defesas e reduz a percepção de censura social), a conversa agradável de assuntos triviais cuidadosamente escolhidos começará a ser desviada planejadamente até o tema central.

Chegado o momento da(s) pergunta(s) crítica(s), o entrevistador faz uma escolha: perguntar direta e francamente ao entrevistado, ou criar nele uma situação ambígua entre a euforia e o desconforto, confidenciando-lhe um fato que lhe cause a impressão de estar diante de uma novidade auspiciosa.

A revelação, na verdade, foi autorizada pelo patrocinador, não é crítica e, apesar de inédita, tem valor agregado inferior ao que se deseja obter. É uma perda controlada denominada “informação de sacrifício”. A súbita revelação deixa no entrevistado uma agradecida dívida que ele, compelido a tal, precisará reparar em contrapartida, respondendo ao que o entrevistador vier a lhe perguntar.

d) Recrutamento operacional de insatisfeitos: em todas as organizações existem pessoas desmotivadas com as funções que exercem, aborrecidas com seus gerentes e angustiadas pela rotina do trabalho. Existem as que foram preteridas na escolha para os cargos de confiança ou direção, apesar de sua dedicação à empresa e, por isso, se julgam injustiçadas. Existem, ainda, os quadros técnicos de boa formação e larga experiência, esquecidos e verdadeiramente prejudicados pelas indicações de apadrinhados políticos para os cargos em comissão, as quais, em grande parte, são as maiores responsáveis pela rejeição que a população tem acerca de nossos serviços públicos.

Todos os casos citados necessitam de atenção do RH e da observação da Contrainteligência Institucional, pois a organização está fragilizada. A oposição (concorrência) procura perceber e assinalar o insatisfeito para abordá-lo e oferecer recompensas, sob a forma de promessa de oportunidades mais atrativas e reparadoras, dinheiro, bens, viagens ou, simplesmente, uma chance para uma boa vingança em troca de informação. Os agentes da Inteligência hostil irão se lançar sobre o insatisfeito como lobos. Irão levantar sua rotina, descobrir a academia que frequenta, o supermercado onde abastece a casa, onde comemora o happy-hour das sextas feiras, suas preferências etílicas e sexuais. Valendo-se de engenharia social, criarão armadilhas para a quais o alvo será atraído e deixar-se-á ficar. 

Após os primeiros contatos e vencidas as resistências iniciais, o recrutador encontrará uma maneira de iniciar com sua presa um relacionamento baseado na confiança e cumplicidade, explorando suas fraquezas e supervalorizando seus pontos fortes, criando para o alvo um mundo de ficção, no qual suas qualidades, menosprezadas pelo chefe e subestimadas pelos demais colegas, serão falsamente valorizadas. O alvo será levado por um misto de vaidades adoçadas e calculada sedução.

Na hora de cobrar a conta, o recrutador estabelecerá uma rotina de entregas, compostas por projetos, balanços, relatórios de gestão, planejamentos estratégicos e, no pior dos mundos, até códigos-fonte.

e) Recrutamento “false flag” (sob falsa bandeira): diferente do recrutamento clássico, nesta versão o recrutador se apresenta falsamente como representante de interesses de outro patrocinador, da simpatia do alvo, o que colabora para provocar sua rápida adesão à causa.

Esta técnica é facilmente exemplificada na área pública, onde são frequentes as disputas por certos cargos somente preenchidos com indicação política. Tomemos uma repartição responsável por licitações e contratos de uma suposta secretaria estadual de obras, onde um cargo de chefia é particularmente ambicionado por um quadro técnico, concursado e competente, mas sem qualquer articulação partidária a lhe dar suporte. Perdida a disputa para um apadrinhado, mergulha num processo de letargia funcional, desmotivado e descrente, contando os dias para a aposentadoria.

Surge um scouter (observador) que o assinala a um recrutador que dá início aos trabalhos de engenharia social. Percebendo o rancor que o servidor alimenta pela facção partidária responsável por seu preterimento, o agente se apresenta como aliado forte da facção contrária (de oposição), o que alimenta no alvo a ilusão de uma favorável reversão futura naquela situação. Porém, é necessário cooperar com informações sobre editais que possam atrasar projetos estratégicos em gestação, a fim de que possam ser embarreirados agora e utilizados favoravelmente mais tarde quando chegarem ao topo.

E essas informações estão guardadas. O recrutado se empenha em agradar, obtém as condições suficientes para o acesso e se apodera de cópias dos documentos, repassando-os ao recrutador com indisfarçável prazer, antecipando o regozijo da vingança. O recrutador, na verdade um mercenário, entrega os editais a um consórcio de empresas ou à imprensa. Em qualquer dos casos, strike.

f) Utilização planejada de inocente útil: uma das ameaças para as organizações que trabalham com informações sensíveis vem disfarçada de “acadêmico interessado em material para o TCC”.

Normalmente, a organização indica um padrinho para atender ao acadêmico e disponibilizar o acesso necessário aos trabalhos. Aí está a fragilidade: o padrinho, ao se esforçar, se permite desenvolver um relacionamento cordial e cúmplice com o afilhado, terminando por expor além do devido. Claro que o acadêmico estará a soldo da Inteligência adversa, às vezes até de forma involuntária e inconsciente, manipulado como intermediário por um hábil recrutador.

Outra categoria profissional que pode ser controlada são as secretárias. Markus Johannes "Mischa" Wolf , o “homem sem rosto” o legendário contraespião da Stasi, o temido serviço secreto da antiga Alemanha Oriental, era especialista em adestrar “agentes valetes” que se aproximavam e estabeleciam relacionamentos com secretárias lotadas nos infindáveis departamentos da burocracia ocidental. Como sabemos, as secretárias são portadoras de uma credencial muito sensível – a de acesso – no universo público, corporativo, particular e privado da alta direção às quais servem. Os valetes tentam criar um relacionamento e se apoderar dos dados sensíveis das quais são portadoras, em especial a rotina de seus superiores e informações bancárias.

g) Abordagem a fragilizados: luto, separação, perda financeira, pai alcoólatra, filho usando drogas, filha grávida na adolescência, enfim, esses são alguns dos problemas aos quais estamos sujeitos em nossas vidas e que nos causam desestruturação e fragilidade. As organizações públicas e privadas precisam criar áreas específicas para proporcionar suporte aos servidores e colaboradores que passam por situações como essas, por razões humanitárias e também de segurança.

Os scouters (observadores) são treinados para farejar pessoas assim, destruídas, e assinalá-las para um recrutador. Novamente a engenharia social entra em cena: ele se apresentará como a tábua de salvação, com boa conversa, cuidadosa atenção, muito carinho, algum suporte financeiro e teremos um desastre se o colaborador tiver acesso a dados que precisam de sigilo e o recrutador souber disso.

h) Agentes de atração: tidos como os mais antigos meios de vida, a prostituição e a ladroagem servem muito bem à espionagem, dessa vez de roupa nova disfarçados em agentes que detectam, se aproximam, abordam, se estabelecem e mantém um relacionamento com o alvo para cumprir a missão recebida, normalmente a de levantar informações.

Já falamos dos valetes, agentes masculinos de fina estampa que se aproximam de mulheres (ou até de homens) usualmente solteira(o)s, separada(o)s ou vivendo um relacionamento desgastado, para iniciar o que se convencionou chamar de “caso”. Os valetes, também conhecidos como “gatos vira-latas”, podem ser perigosos e vir a ser incumbidos de varrer a sujeira, como destruir provas, apagar rastros e assassinatos seletivos (queima de arquivo).

As mulheres recebem a alcunha de “andorinhas” e são particularmente eficientes nessa atividade, pois, praticamente só precisarão “mentir para o alvo e dormir com ele” para cumprir a missão. O fato é que as armadilhas sexuais são realmente eficientes e ainda muito utilizadas na espionagem do mundo corporativo. Na área pública, podem proporcionar oportunidades para atentados de desmoralização, expondo postulantes a cargos a situações embaraçosas e vexatórias, fazendo a alegria dos tabloides e, claro, da facção contrária.

i) História de proteção ou de justificativa: se você tem mais de 40 e é iniciado, certamente conhece a estória-cobertura (EC). Apesar de ser o nome dado a esta veterana técnica operacional, peço licença à doutrina para tratá-la por “história de proteção”, até porque o idioma oficial não mais reconhece a palavra estória (narrativa de cunho popular), grafada de forma diferente de história (uma ciência). O idioma inglês ainda conserva significados específicos para story e history, mas o português, não.

A história de proteção ou de justificativa é uma fantasia criada para proteger o agente de Inteligência, aliada ou hostil, a fim de dotá-lo das mínimas garantias para cumprir suas tarefas com relativo anonimato, já que algumas missões implicam em risco real de sofrer denúncias, constrangimentos e violência.

A fantasia é preparada e ensaiada pelo “ator” para resistir, por exemplo, às perguntas do zelador de um prédio onde se deseja entrar. Missões complexas exigem histórias mais profundas, inclusive com suporte de material impresso, como crachás, cartões de visita, uniformes, ofícios de apresentação, veículos caracterizados como prestadores de serviço etc, tudo para conferir credibilidade, caso venha a ser objeto de checagem mais rigorosa.

Há histórias tão sustentáveis que resistem a investigações policiais preliminares, de tão crédulas o são, inclusive com telefones de contato que serão atendidos por pessoas cúmplices que, articuladamente, confirmarão a versão fantasiosa do agente. Agências de Inteligência de Estado chegam a montar empresas de fachada para justificar a presença e a circulação de suas equipes, com sede própria e sítio na internet, inclusive em operações secretas em outros países.

Peço novamente permissão à doutrina para caracterizar melhor essas justificativas, ainda muito atreladas à Inteligência estatal dos anos 70. Didaticamente, classifico as histórias de proteção em três tipos: de função passiva, nas quais o agente negará sua verdadeira identidade, mas, não assumirá outra. Exemplo: o agente está cobrindo um evento e vem a ser interpelado pela segurança local; ele alega ser fã, admirador, curioso ocasional, interessado no tema ou, simplesmente, um cidadão, mas não revela, nem admite sua verdadeira atividade de Inteligência. Não será necessário sequer omitir seu verdadeiro nome, se lhe for solicitado identificar-se.

As histórias também podem ser de função ativa, nas quais o agente assumirá uma atividade profissional fictícia, podendo ou não criar para si um nome fantasia (codinome). Exemplo: o agente se passa por corretor imobiliário freelance para justificar sua presença em determinado lugar, e apresenta um cartão de visita feito na impressora doméstica, com um nome apenas parecido com seu nome verdadeiro (substitui o Gilson por Gil). Nesta versão, o agente precisa ter segurança na argumentação, dominar os aspectos técnicos e os jargões comuns à atividade que alega desempenhar.

As histórias podem ser, também, de função mista, ou seja, parte passiva e parte ativa. Ainda usando o exemplo anterior, o agente possui de fato o curso de corretor imobiliário, inclusive com o registro funcional no devido conselho (CRECI), e se utiliza dessa prerrogativa para ter acesso a determinado local, onde irá capturar informações que não são atinentes à sua atividade de corretor, mas, sim, à de Inteligência. Ou seja, ele não está forjando outra atividade profissional, mas, omitindo as razões que o levaram àquele ambiente, naquele momento.

O leitor já concluiu que esta última (de função mista) é a que garante mais segurança para o agente. Certamente o é, principalmente por permitir apresentar a documentação correta. A primeira (de função passiva) é, usualmente, a de melhor aceitação pelo patrocinador, pela segurança proporcionada pelo anonimato.

Seria perfeitamente possível classificar as histórias de proteção (ou EC, se o leitor saudosista assim preferir), quanto à sua finalidade, complexidade de estruturação e duração no tempo. Como podemos perceber, a doutrina de Inteligência precisa de algum arejamento para sacudir o pó do século passado. 

Uma boa história de proteção aliada a qualidades individuais de desembaraço, sangue frio, iniciativa e capacidade de improvisar, excelentes memórias sensorial, visual epriming, ampla cultura geral e domínio de técnicas de engenharia social proporcionam efetiva justificativa de presença e possibilitam a um agente ingressar e permanecer no ambiente, levantar e registar informações, estabelecer relacionamentos e se retirar em segurança.

j) Introdução de dispositivos móveis dotados de softwares de captura de dados ou de bombas-lógicas: ouvimos muitos conselhos sobre não abrir nem instalar arquivos anexados a correios eletrônicos que lhe pareçam suspeitos, ou provenientes de fontes (origens) desconhecidas. Da mesma forma, a recomendação de não visitar sítios da internet não confiáveis. Existem até mecanismos que controlam e limitam esses acessos, podendo seu uso ser corporativo e doméstico.

Mesmo assim, muitas pessoas se permitem, por distração (negligência) ou curiosidade (imprudência), facilitando a entrada de malwares em seus PC, notes e smartphones. Em geral, a T.I. consegue prover nossos equipamentos de razoável segurança (à exceção dos smartphones), valendo-se dos firewalls e antivírus eficientes - e caros - oferecidos no mercado.

Como dissemos no início deste texto, é nas pessoas - e não na T.I. – que está a maior fragilidade da segurança. São elas é que cometem falhas, intencionais ou não, favorecendo os incidentes de segurança, como a entrada de malwares. Mesmo as falhas técnicas, quando rigorosamente apuradas, frequentemente revelam, em sua origem, causas humanas relacionadas à manutenção e operação.

E será nas pessoas que a Inteligência hostil irá trabalhar, por meio de uma técnica veterana e pouco sutil, mas efetiva: a infiltração de USB (pen drive) contendo software espião ou bomba-lógica. Exemplo: o agente utiliza um dispositivo móvel atrativo (beleza estética), e o “esquece” no saguão do banco ou da empresa onde deseja infiltrar. Um funcionário o encontra e o leva consigo, utilizando-o em sua estação de trabalho. Ao “espetá-lo” em seu note, coloca sua organização em risco. Por essa razão, a educação de segurança continuada é tão importante, pois mantém os colaboradores sensibilizados e alertas sobre essas técnicas invasivas.

k) Utilização de insiders (infiltradores) e intruders (intrusores): imaginemos uma organização com predominância de profissionais do sexo masculino recebendo uma estagiária atraente, prestativa e disponível. Não houve pelo RH a preocupação em consultar a Contrainteligência e, em consequência, não foi feita uma seleção com tal enfoque sobre a estagiária.

Ela foi, inicialmente, alocada na área de comunicação e marketing,mas, suas muitas outras capacidades a credenciaram à área de projetos, onde se envolveu com um analista sênior. Estágio renovado por mais alguns meses, confiança conquistada pela aparente competência, qualidade e compromisso com o trabalho, acessos franqueados pela habilidade em relacionar-se (em todos os sentidos) e fazer-se útil (engenharia social em sua essência). E, claro, a beleza física. Gabriel Garcia Márquez, o celebrado escritor colombiano, é autor de um livro com o seguinte nome: “Crônica de uma morte anunciada”. É isso.

Quando uma mercenária como a do exemplo for contratada para levantar e transmitir informações, a consideramos umainsider. Mas, a missão poderá ser mais destrutiva, incluindo provocar a ruína de sistemas e bancos de dados. A intruder costuma utilizar bombas lógicas, instaladas inertes e ativadas meses depois de seu desligamento natural da organização por estágio findo, de maneira a afastá-la do universo de suspeitos. Os danos podem ser extensos, atrasar projetos e revelar as fragilidades da segurança, o que termina por afastar clientes.

Outra aplicação dos intruders é a disseminação de boatos e de desinformação. Iniciemos pela segunda: a desinformação é a técnica de plantar uma versão sobre fatos ou situações que influencie um público específico, para induzi-lo a adotar certas posturas ou mudar de opinião, às vezes de forma abrupta (revolucionária), visando sempre à criação e à propagação de conflitos. Não deve ser confundida com a primeira (disseminação de boatos), menos elaborada e mais comum, que é ventilar internamente propaganda enganosa e informação falsa com fins especulativos, para reduzir a autoestima pessoal, abalar o moral coletivo e disseminar o pessimismo.

l) Vigilância aproximada e a distância: antes eram apenas as câmaras de segurança dosshoppings e bancos, e achávamos que já seria o bastante. Hoje, somos monitorados pelo sinal emitido por nossos celulares, ao longo dos itinerários por onde dirigimos nossos veículos, pelos chips de nossos cartões de crédito e pelo que postamos na internet, ainda que não tenhamos consciência disso e nunca claramente o permitido.

A atual sistematização do monitoramento moderno sobre os cidadãos faria ressuscitar Eric Arthur Blair (pseudônimo de George Orwell), pois, ao escrever o clássico “1984” imaginou ser necessário um implacável Estado ditatorial para patrocinar controles assim, impensáveis num regime democrático. Mas, mesmo nos países europeus, nos quais as garantias individuais são muito mais antigas e sólidas que as nossas, os cidadãos são patrulhados por uma parafernália eletrônica e digital, governamental e privada, capaz de rastrear suas comunicações, movimentos fiscais, financeiros e físicos. Até mesmo as emoções podem ser monitoradas, pois nos permitimos mais que deveríamos nas redes sociais.

Se podemos ser acompanhados no mundo virtual, no plano físico e real não é diferente. Agentes da Inteligência hostil podem nos seguir disfarçados de moto boys, prestadores de serviço, idosos respeitáveis e portadores de deficiência que nos roubam um minuto de nossa atenção, o suficiente para grampearem nosso veículo e registrar em áudio e vídeo o que conversamos, sem que percebamos. Descobrem nosso endereço, violam nossa privacidade introduzindo dispositivos eletrônicos de transmissão imperceptíveis em nossos lares e escritórios, mapeiam nossos relacionamentos e os investigam, também. Essa vigilância full time resulta em relatórios ilustrados e, não raro, devastadores de reputações, biografias e sonhos.

CONCLUSÃO: proteger-se dos vigilantes e das demais ameaças resumidamente descritas no texto é possível, porém exige método, disciplina e treinamento. E disposição para adotar medidas de defesa e antivigilância. Como sempre, a melhor proteção é adotarmos medidas preventivas, de boas práticas recomendadas pela educação; neste caso, a educação de segurança. Think about.

Seminário sobre Inteligência de Estado e novos desafios aos interesses nacionais

Recebi e divulgo aqui:

A Associação Nacional de Oficiais de Inteligência (Aofi) tem o honra de convidá-los para participar do seminário

INTELIGÊNCIA DE ESTADO E NOVOS DESAFIOS AOS INTERESSES NACIONAIS

a ocorrer em 3 de dezembro de 2013, no auditório Nereu Ramos, na Câmara dos Deputados, organizado pela Associação Nacional dos Oficiais de Inteligência - Aofi e com o apoio da Associação dos Servidores da Abin - Asbin. 

Acreditamos que o momento político é oportuno para estimular debate sobre as atribuições da Inteligência de Estado. O evento contará com participação parlamentar, representada no Poder Legislativo pelos integrantes da Comissão de Controle das Atividades de Inteligência (CCAI), órgão de controle externo da Atividade no Brasil. 

A Aofi vem atuando no Congresso Nacional para apoiar a criação do regimento interno da CCAI, o que, ao nosso entender, representará impulso à legitimação da atividade de Inteligência no Brasil e à aprovação de orçamento adequado e legislação específica para seu exercício. Temos tentado provocar a inclusão de temas de interesse da Inteligência na pauta das reuniões da Comissão Mista. Nesse sentido, o seminário faz parte da estratégia de diálogo com o Poder Legislativo para promover as mudanças que achamos necessárias para o pleno desenvolvimento da Inteligência de Estado no Brasil, entre os quais uma Política Nacional de Inteligência (PNI).

Confirmamos participação do Sr. Nelson José Hubner Moreira, ex-Diretor Geral da Agência Nacional de Energia Elétrica (ANEEL) e ex-ministro de Minas e Energia e da Senadora Vanessa Grazziotin, presidente da Comissão Parlamentar de Inquérito (CPI) da Espionagem. Também estão confirmadas a participação do Ministério do Desenvolvimento, Indústria e Comércio (MDIC), na pessoa do Sr. Rafael Marques, Diretor do Departamento de Tecnologias Inovadoras; da Confederação Nacional da Indústria (CNI), com Sr. Pablo Cesário, Gerente Executivo; dentre outros. Entre os convidados da Academia, destacamos a presença do Prof. Antônio Jorge Ramalho da Rocha, integrante do Instituto de Relações Internacionais da Universidade de Brasília e da Assessoria de Defesa da Secretaria de Assuntos Estratégicos da Presidência da República.
quarta-feira, 13 de novembro de 2013
Postado Por: Emerson Wendt

Palestra sobre Inteligência Governamental em tempo de Wikilieaks e Ciberespionagem

A Editora Impetus e o professor Denilson Feitoza, coordenador da Série de Inteligência, Segurança e Direito, estão lançando a 1ª edição de Inteligência de Segurança Pública: Teoria e Prática no Controle da Criminalidade, organizada pelos pesquisadores Priscila Brandão e Marcos Cepik.

Como atividade de lançamento, estão convidando para a palestra com o tema: Inteligência Governamental em tempo de Wikilieaks e Ciberespionagem.


Sobre o livro:

A obra tem como objetivo apresentar perspectivas e problemas diversos sobre um tema pouco explorado na sociedade contemporânea, além de oferecer uma visão ampla da atividade de inteligência de segurança pública no Brasil, seus desafios na teoria e na prática.

Para contribuir com esse debate, foram convidados pesquisadores de diferentes origens e formações, bem como operadores de diversas instituições brasileiras - estaduais e federais. São abordados temas como as novas propostas para a segurança pública, inteligência policial e controle da criminalidade na democracia, contrainteligência penitenciária e técnicas de entrevista na investigação criminal, entre outros.

"Inteligência de Segurança Pública: Teoria e Prática no Controle da Criminalidade", tem o objetivo de ser uma obra de referência, fundamental para os profissionais de serviço de inteligência, como policiais, militares, governantes, parlamentares e pesquisadores. Os textos foram escritos de maneira clara e didática, sendo acessíveis também ao público não especializado.

Diferenciais da Obra:

- Os autores/organizadores possuem competência técnica e experiência profissional na área da atividade de inteligência.

- Os artigos foram escritos de maneira clara e didática, sendo acessíveis ao público não especializado.

- A obra aborda os principais temas da atividade de inteligência, como as novas propostas para a segurança pública, inteligência policial e controle da criminalidade na democracia, contrainteligência penitenciária, técnicas de entrevista na investigação criminal, entre outros.

Artigo: O que é Inteligência Policial - Discutindo um conceito

Autor: Cide Ferreira Romão - Maceió (AL)

"O fato de usarmos a palavra inteligência tão frequentemente leva-nos a acreditar na sua existência como uma entidade concreta, estável e mensurável."  Vitor Cruz

I - Introdução

O vocábulo inteligência, do latim intelligentia, significa a faculdade de entender, de compreender; destreza, habilidade para escolher os métodos e obter um bom resultado.
Este termo, amplamente utilizado nas Ciências Humanas, é definido pelo educador Sérgio Giannico como sendo:
"[…] uma capacidade que desenvolvemos na medida que pensamos, raciocinamos, agimos,  interpretamos e entendemos as pessoas, coisas e factos do nosso dia a dia. [...] Com isso temos a capacidade de resolver situações novas com destreza e êxito, compreendendo a relação entre os fatos e a verdade, tomando decisões através do raciocínio."
Analisando a definição apresentada, podemos determinar a existência de três estágios distintos:
1 - interpretar e entender pessoas, coisas e fatos. Ou seja, realizar a análise de determinada situação, evento e das pessoas e/ou instituições envolvidas nestes episódios;

2 - resolver problemas por meio do entendimento destes fatos. Com base na avaliação, é necessário o estabelecimento de processos definidos para obtenção da resolução do problema;

3 - tomar decisões através do raciocínio. Após a compreensão dos eventos e determinação de processos para resolução dos problemas, partimos para o estabelecimento de ações a serem adotadas.

Esta expressão também tem sido utilizada por diversos autores em distintas áreas do conhecimento - políticas, jurídicas, humanas, sociais, econômicas e até mesmo tecnológicas. Desta pluralidade de abordagens surgiram ainda outros temas: inteligência competitiva, inteligência financeira, inteligência emocional, inteligência de segurança pública, etc. Alguns destes possuem ramificações, a exemplo da inteligência de segurança pública, que pode ser subdividida em penitenciária e policial. 


Neste trabalho, faremos uma abordagem do termo sob o prisma das Ciências Policiais, com foco específico em Segurança Pública, objetivando conceituar inteligência como atividade de Estado e discutir o conceito de inteligência policial.

II – Atividade de Inteligência

Um dos conceitos amplamente difundido é o de que inteligência pode ser estudada sobre três aspectos:

1 - o conhecimento produzido, onde o foco é o produto;


2 - a estrutura funcional utilizada para obter os dados e as informações necessárias, com ênfase na organização;



3 - os meios utilizados para a obtenção e produção dos conhecimentos, valorizando o processo.



A pesquisadora Priscila Antunes realizou a compilação da literatura internacional existente e, sobre estes três pontos, sistematizou a seguinte consideração: 

[...] a atividade de inteligência refere-se a certos tipos de informações, relacionadas à segurança do Estado, às atividades desempenhadas no sentido de obtê-las ou impedir que outros países a obtenham e às organizações responsáveis pela realização e coordenação da atividade na esfera estatal.
As instituições tradicionalmente responsáveis por realizar as atividades de inteligência são conhecidas como Serviços de Inteligência e definidas pelo pesquisador Marco Cepik como:
[...] agências governamentais responsáveis pela coleta, pela análise e pela disseminação de informações consideradas relevantes para o processo de tomada de decisões e implementação de políticas públicas nas áreas de política externa, defesa nacional e provimento de ordem pública.
Segundo Denilson Feitoza, promotor de justiça e estudioso do tema, os serviços de inteligência se subdividem em três áreas: 


a) Análise, setor com a função de produzir informações, que serão difundidas por meio de instrumentos próprios, visando o assessoramento do usuário final do conhecimento criado;



b) Contra-inteligência, responsável pela salvaguarda dos dados, conhecimentos, instalações e pessoal pertencentes à instituição;



c) Operações, área incumbida pelo planejamento e pela implementação das atividades de busca ou coleta dos dados negados ou não disponíveis.



Para melhor compreensão do assunto, faz-se necessária a diferenciação técnica entre os termos busca e coleta. O primeiro refere-se às ações de levantamento de dados negados, ou seja, não disponíveis e quase sempre sem o consentimento do alvo. Enquanto o segundo, é a captura de dados disponíveis em fontes abertas, como livros, jornais, internet, etc. 



Feitoza assinala que “o procedimento de busca (operação de inteligência) pode ser utilizado na investigação criminal, desde que sujeito às limitações de conteúdo e de forma estabelecidas pela lei processual penal.”

As instituições policiais brasileiras (civis, militares e federais) possuem em suas estruturas serviços de inteligência responsáveis pela coordenação e realização das atividades afins.

Estes serviços integram o Sistema Brasileiro de Inteligência (SISBIN), instituído pela Lei 9883/99, que também foi responsável pela criação da Agência Brasileira de Inteligência (ABIN), órgão central do sistema. 

O SISBIN foi regulamentado pelo Decreto 4376/02, que dispõe sobre sua organização e seu funcionamento, definindo no art. 2º que: 
Art. 2º Para os efeitos deste Decreto, entende-se como inteligência a atividade de obtenção e análise de dados e informações e de produção e difusão de conhecimentos, dentro e fora do território nacional, relativos a fatos e situações de imediata ou potencial influência sobre o processo decisório, a ação governamental, a salvaguarda e a segurança da sociedade e do Estado.
Podemos observar na conceituação oficial da Legislação Brasileira que a atividade de inteligência está voltada para assessoramento do Governo, mormente no tocante à segurança pública e soberania do Estado.

III – O Subsistema de Inteligência de Segurança Pública - SISP


Objetivando realizar a adequação do conceito de inteligência para sua utilização na área de segurança pública, o Decreto 3.695/2000 criou o Subsistema de Inteligência de Segurança Pública (SISP) com a finalidade de coordenar e de integrar atividades de inteligência de segurança pública em todo o país, além de suprir os governos federal e estaduais de informações que subsidiem a tomada de decisões neste campo. Ainda pelo Decreto, a Secretaria Nacional de Segurança Pública (SENASP) foi estabelecida como órgão central do subsistema. 



A SENASP criou a Rede Nacional de Inteligência de Segurança Pública (RENISP) como forma de integração e comunicação entre os órgãos de inteligência de segurança pública dos diversos órgãos policias federais e estaduais. 



O Decreto 3.695/2000, no parágrafo 3º do art. 2º, dispõe que os órgãos integrantes do SISP têm por missão: identificar, acompanhar e avaliar ameaças reais ou potenciais de segurança pública e produzir conhecimentos e informações que subsidiem ações para neutralizar, coibir e reprimir atos criminosos de qualquer natureza.



Referendando a necessidade da utilização das técnicas de inteligência no combate a criminalidade, a SENASP editou a Resolução nº 01, de 15 de julho de 2009, que regulamentou o SISP, determinando que a coordenação central deste subsistema ficasse a cargo da Coordenação-Geral de Inteligência da SENASP/MJ. 



Neste ato normativo foi criada a Doutrina Nacional de Inteligência de Segurança Pública (DNISP), aprovada pelo Conselho Especial do Subsistema de Inteligência de Segurança Pública e normatizada pelo Secretário Nacional de Segurança Pública, Dr. Ricardo Balestreri, através da Portaria nº 22, de 22 de julho de 2009, publicada no DOU de 23/07/09. A DNISP possui como redação:

Art. 1º O Subsistema de Inteligência de Segurança Pública - SISP, que compõe o Sistema Brasileiro de Inteligência - SISBIN, constituído de rede própria e responsável pelo processo de coordenação e integração das atividades de inteligência de segurança pública no âmbito do território nacional, tem por objetivo fornecer subsídios informacionais aos respectivos governos para a tomada de decisões no campo da segurança pública, mediante a obtenção, análise e disseminação da informação útil, e salvaguarda da informação contra acessos não autorizados.
§ 3º São elementos constituintes do SISP, originariamente:
I - Conselho Especial do Subsistema de Inteligência de Segurança Pública;II - a Rede Nacional de Inteligência de Segurança Pública - RENISP;III - a Rede de Integração Nacional de Informações de Segurança Pública, Justiça e Fiscalização - INFOSEG;IV - o Sistema Nacional de Identificação de Veículos em Movimento - SINIVEM;V - os Organismos de Inteligência de Segurança Pública e suas agências, o respectivo pessoal e estrutura material;VI - a Doutrina Nacional de Inteligência de Segurança Pública - DNISP; eVII - os sistemas de informações, os bancos de dados de propriedade e ou cedidos à SENASP;VIII - Conselho Nacional de Chefes de Organismos de Inteligência de Segurança Pública - CNCOI.IX - as Agências de Inteligência - AI - a ele vinculadas, respectivo pessoal e material....§ 4º Para os efeitos desta Resolução deverão ser considerados os seguintes conceitos:I - Inteligência: é a atividade que objetiva a obtenção, análise e disseminação de conhecimentos, dentro e fora do território nacional, sobre fatos e situações de imediata ou potencial influência sobre o processo decisório e a ação governamental e sobre a salvaguarda e a segurança da sociedade e do Estado;II - Contra-Inteligência: é a atividade que objetiva salvaguardar dados e conhecimentos sigilosos e identificar e neutralizar ações adversas de qualquer natureza que constituam ameaça à salvaguarda de dados, informações e conhecimentos de interesse da segurança da sociedade e do Estado, bem como das áreas e dos meios que os retenham ou em que transitem;III - Inteligência de Segurança Pública: é a atividade permanente e sistemática via ações especializadas que visa identificar, acompanhar e avaliar ameaças reais ou potenciais sobre a segurança pública e produzir conhecimentos e informações que subsidiem planejamento e execução de políticas de Segurança Pública, bem como ações para prevenir, neutralizar e reprimir atos criminosos de qualquer natureza, de forma integrada e em subsídio à investigação e à produção de conhecimentos;IV - Inteligência Policial: é o conjunto de ações que empregam técnicas especiais de investigação, visando a confirmar evidências, indícios e a obter conhecimentos sobre a atuação criminosa dissimulada e complexa, bem como a identificação de redes e organizações que atuem no crime, de forma a proporcionar um perfeito entendimento sobre a maneira de agir e operar, ramificações, tendências e alcance de condutas criminosas.

IV – Inteligência Policial

A doutrina de Inteligência Policial do Departamento de Polícia Federal (DPF) define que a produção de conhecimento nesta área é realizada em três níveis – estratégico, tático e operacional – e destina-se a “facilitar o processo decisório de gestão policial bem como para subsidiar o trabalho de Polícia Judiciária na produção de provas e revelação de evidências sobre autoria de crimes.” 


O nível estratégico destina-se ao assessoramento em mais alto grau, tratando de assuntos de maior complexidade que dizem respeito ao órgão como um todo, com o objetivo de possibilitar a adoção de medidas preventivas e a tomada de decisões administrativas por parte da Direção-Geral do DPF. Baseado em estimativas de evolução de determinados tipos penais e/ou da criminalidade, estas ações são projetadas para vigorarem por um espaço temporal de longo prazo.



A atividade de inteligência policial em nível tático aborda uma determinada área de interesse do órgão e não a instituição como um todo, objetivando subsidiar a elaboração de políticas internas de atuação para o enfrentamento de determinado fenômeno criminal. Estas políticas são projetadas para um espaço temporal de médio prazo.



Finalmente o nível operacional tem como objetivo a tomada de decisões relativas à investigação criminal, que é a atividade-fim do órgão, com foco especifico na formação de escopo probatório para a apuração e comprovação de autoria e materialidade de ilícito penal, possuindo assim, efeito imediato.



Para o professor Joanisval Gonçalves, inteligência policial deve estar voltada para questões táticas de ilícitos penais e grupos infratores, ficando esta área de inteligência a cargo das instituições policiais, objetivando levantar indícios e tipologias de ações delituosas. 



Como visto anteriormente, a DNISP define inteligência policial como um conjunto de ações que empregam técnicas especiais de investigação, as quais têm por objetivo confirmar evidências, obter conhecimento sobre atuação criminosa e propiciar a identificação das organizações que atuam de forma delituosa.



O conceito de Inteligência Policial da DNISP aparenta-nos ainda inconsistente, pois foca-se na obtenção de provas e na identificação de organizações criminosas. 



Uma definição híbrida, formulada por considerações da doutrina utilizada no DPF (estratégico, tático e operacional) agregado ao conceito apresentado na DNISP, parece atender mais aos anseios da sociedade, sendo esta a beneficiária maior dos resultados oriundos desta atividade.

V – Conclusão

À luz dos conceitos estudados, podemos afirmar que a maioria dos órgãos policiais integrantes do Subsistema de Inteligência de Segurança Pública (SISP) não realiza atividades de inteligência policial. Desenvolvem somente ações de levantamentos de dados e/ou de investigações criminais com o objetivo de buscar evidências para resolução de um fato delituoso, utilizando técnicas especiais de investigação oriundas da atividade de inteligência.


Esta afirmação baseia-se no fato de que os órgãos de segurança pública, apenas eventualmente e de forma muito pontual produzem estimativas com vistas ao assessoramento dos governos e a formulação de políticas públicas na área de segurança. 



É necessário que gestores públicos priorizem os esforços para a efetiva implementação do SISP em todo o território nacional. Sobretudo, na realização de atividades de inteligência policial em prol do Estado, com os enfoques estratégico e tático. Desta maneira não agiriam apenas de forma proativa em relação à criminalidade, mas subsidiariam a formulação e adoção de políticas públicas em benefício da melhoria de vida da sociedade, principalmente nas questões de segurança pública. 



Quando os órgãos de segurança pública efetivamente produzirem conhecimentos nestes níveis de atuação, poderemos afirmar que existe uma atividade de Inteligência Policial e, por conseqüência, Inteligência de Segurança Pública.

Referências Bibliográficas

ANTUNES, Priscila C. B. SNI & ABIN: Entre a teoria e a prática. Uma leitura da atuação dos Serviços Secretos brasileiros ao longo do século XX. Rio de Janeiro: FGV,2002.

AULETE, Caldas. Aulete Digital – Dicionário Contemporâneo da Língua Portuguesa. Lexikon.


BARROS, Antonio E. C. A Formulação da Doutrina Nacional de Inteligência de Segurança Pública e Sua Aplicação nas Agências de Inteligência de Segurança Pública no Estado do Ceará. 2010. 68 f. Faculdade Metropolitana de Fortaleza/CE. 



BRASIL. Decreto nº 4.376, de 13 de setembro 2002.



BRASIL. Lei 9.883, de 07 de dezembro de 1999.



BRASIL. Ministério da Justiça. Secretaria Nacional de Segurança Pública. Resolução nº 01, de 15 de julho de 2009. 



CEPIK, Marco A. C. Espionagem e Democracia: agilidade e transparência como dilemas na institucionalização de serviços de inteligência. Rio de Janeiro: Editora FGV, 2003. 230 p.



DEPARTAMENTO DE POLÍCIA FEDERAL. Manual de Inteligência Policial – Outubro de 2009. 



GIANNICO, Sérgio L. A Inteligência Universal. Disponível em HTTP://territoriosdamente.blogspot.com/2006/10/inteligncia-universal.html. Acesso em 14/11/10, 11:00:00 h.



GONÇALVES, Joanisval B. Atividade de Inteligência e legislação correlata. Série Inteligência, Segurança e Direito. Nirerói/RJ: Ed. Impetus, 2010. 232 p.



PACHECO, Denilson F. Atividades de Inteligência e Processo Penal. Disponível emhttp://www.advogado.adv.br/direitomilitar/ano2005/denilsonfeitozapacheco/atividadedeinteligencia.htm. Acesso em 15/11/2010, 19:00:00h.



WENDT, Emerson. Inteligência de Segurança Pública e DNISP – Aspectos iniciais. Disponível em http://www.inteligenciapolicial.com.br/2010/03/inteligencia-de-seguranca-publica-e.html. Acesso em 16/11/2010, 14:00:00h.


Obs.: Artigo publicado com a autorização do autor
domingo, 18 de agosto de 2013
Postado Por: Emerson Wendt

Finalidade do Blog

Este blog tem por finalidade a interação e o debate dos assuntos atinentes à Atividade de Inteligência Policial e, também, de Segurança Pública, alavancando soluções, aprimorando idéias e aperfeiçoando conhecimentos.

Tradução dos Posts

Receba por e-mail

Cadastre seu e-mail

Seguidores

Postagens populares

- Copyright © Inteligência Policial -- Traduzido Por: Template Para Blogspot