DOUTRINA E MÉTODO DA ESCOLA SUPERIOR DE INTELIGÊNCIA...clÁudio andrade rÊgo (organizador)...

102
CLÁUDIO ANDRADE RÊGO (ORGANIZADOR) DOUTRINA E MÉTODO DA ESCOLA SUPERIOR DE INTELIGÊNCIA 4ª Edição BELO HORIZONTE ANTECIPAR INTELIGÊNCIA APLICADA 2011

Transcript of DOUTRINA E MÉTODO DA ESCOLA SUPERIOR DE INTELIGÊNCIA...clÁudio andrade rÊgo (organizador)...

CLÁUDIO ANDRADE RÊGO

(ORGANIZADOR)

DOUTRINA

E MÉTODO DA

ESCOLA SUPERIOR

DE INTELIGÊNCIA

4ª Edição

BELO HORIZONTE

ANTECIPAR – INTELIGÊNCIA APLICADA

2011

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 2 de 102

"Aquilo que hoje está provado, outrora foi apenas imaginação." (William Blake)

AGRADECIMENTOS E DEDICATÓRIA Uma especial homenagem é aqui prestada ao Ten Cel Cav EB Carlos Alberto de SOUZA e à Anal

Sist Michelle HANNE Soares Andrade, colegas de primeiro momento os quais, com sacrifícios pessoais

de toda espécie e encorajamento contínuo, tornaram possível elaborar um texto inicial conjunto e,

posteriormente, chegar ao ponto de excelência necessário, estando presentes na Doutrina desde a sua

primeira publicação.

Da mesma forma, além do agradecimento igualmente destacado ao Adm MAURÍCIO Viegas Pinto

e ao Adv RODRIGO Paulo de Ulhôa DOLABELLA, colaboradores assíduos desde o início e cuja

participação foi decisiva, quantitativa e qualitativamente, para posicionar o material em um nível

extraordinário de clareza e coerência, cabe um profundo reconhecimento ao Cap PMMG GILMAR

Luciano Santos, que consagra esse trabalho oferecendo, nele, a Proposta de Lei Brasileira Antiterrorismo,

de sua autoria e já em análise pelo Senado Federal, assim como ao Prof LUIZ CLAUDIO Violi, pela

revisão e adequação à ABNT do conteúdo, a partir de sua 4ª edição.

Por fim, ainda que não seja possível relacionar todos os que generosamente contribuíram com esse

projeto sem cometer injustiças, faz–se necessário deixar o nosso melhor agradecimento àqueles que se

juntaram a esse esforço e que, com suas contribuições únicas, elevaram seu conteúdo, abrangência e

influência a um patamar de reconhecimento sem precedentes, o 1o Ten PMMG FRANCIS Albert Cotta e o

Adm SIRLAN Versiani Guimarães, em nome dos quais estendemos esse agradecimento a todos os que, de

forma direta ou indireta, colaboraram para que este sonho se tornasse realidade, ora traduzido e formalizado

por meio do presente Trabalho, que dedicamos aos profissionais que, diária e anonimamente, trabalham sem

descanso para fornecer o melhor subsídio aos Decisores de suas Organizações.

DIVULGAÇÃO Os direitos autorais deste documento pertencem à Escola Superior de Inteligência, e devem ser

respeitados nos estritos termos da Lei 9.610, de 19/02/1998, em especial quanto ao seu artigo 46. Fica

autorizada sua cópia, armazenamento ou distribuição, quando feita de forma integral e sem fins lucrativos,

bem como o uso acadêmico do todo ou de parte, devendo ser sempre expressamente citada sua fonte.

Nenhuma outra permissão ou direito é concedido em relação a este documento ou às suas cópias.

CONTRIBUIÇÕES A publicação da Doutrina e Método da Escola Superior de Inteligência tem por objetivo divulgar, a

todos que desejem conhecer e contribuir em seu desenvolvimento, um documento em permanente evolução.

As contribuições para o seu aperfeiçoamento contínuo estão oficialmente a cargo da LINHA DE PESQUISA

EM DOUTRINAS COMPARADAS do GRUPO DE PESQUISAS EM INTELIGÊNCIA, do CNPq;

entretanto, qualquer leitor que se sinta apto a fazê–lo é encorajado a remeter, a qualquer tempo, suas

considerações para o endereço [email protected]

FORMA DE REFERÊNCIA ESCOLA SUPERIOR DE INTELIGÊNCIA. Doutrina e Método da Escola Superior de

Inteligência (4a edição). Belo Horizonte, 06 de setembro de 2011.

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 3 de 102

Dados Internacionais de Catalogação na Publicação (CIP)

R343d RÊGO, Cláudio Andrade

Doutrina e Método da Escola Superior de Inteligência /

Cláudio Andrade Rêgo. – 2011.

102 p.

ISBN 978-85-65014-00-7

1. Gerenciamento da informação. 2. Medidas de segurança.

3. Inteligência e Contrainteligência. I. Título.

CDD: 658.472

Revisão:

LCOR TREINAMENTOS LTDA.

REVISÃO - ORIENTAÇÃO - REDAÇÃO

NORMALIZAÇÃO PELA ABNT

APRESENTAÇÃO GRÁFICA

contato: [email protected]

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 4 de 102

PREFÁCIO

Muito se fala sobre Gestão do Conhecimento. Centenas de livros são escritos a respeito, dúzias de

grandes seminários são realizados a cada ano e uma imensa quantidade de especialistas se debruça sobre o

assunto, buscando codifica-lo em termos mais ou menos gerais.

Entretanto, quase nenhuma atenção é dada a um aspecto fundamental das Organizações, sejam elas

Públicas ou Privadas, que é o processo de Aquisição e Proteção desses mesmos Conhecimentos em situações

nas quais sua nomenclatura correta é, na verdade, "Segredos”. Pouquíssima literatura nacional aborda essa

vantagem competitiva, e mesmo a literatura estrangeira sobre o tema, ainda que bastante robusta pela

importância que os países líderes dedicam a esse assunto básico em sua Proteção Nacional e na obtenção de

Poder, está sendo completamente reelaborada, em função de acontecimentos como o 11 de setembro de

2001.

O próprio conceito do que seja esse "Conhecimento Secreto" varia, entre o que é utilizado pelas

experientes Agências de Informações, ou “de Inteligência”, o que é defendido pelos consagrados pensadores

da Administração Organizacional, e o que é praticado pelos mais influentes cientistas. Enquanto esses dois

últimos grupos entendem que se trata das questões cognitivas relacionadas à criação do Conhecimento, e

enfatizam a diferença entre o que sejam dados, informações e conhecimento, definindo–os como sucessivos

estágios na hierarquia linear do saber, aquelas primeiras entendem que o conhecimento é extraído

diretamente das redes de dados, os quais acreditam residir todos em um mesmo plano, sendo o conhecimento

assim obtido segmentado e expresso por meio de informações, informes, apreciações e estimativas, os quais

seriam, assim, tipos diferenciados de conhecimento, tipificado esse como “o resultado das Operações

Intelectuais necessárias e pelo Estado da Mente em Relação à Verdade do Analista atuando sobre os Dados

disponíveis”. Resumindo, o que é base, para um, é produto, para outro; o que, para um, é tipo, para outro é

resultado; o que para um é etapa, para outro é conclusão.

Desta forma, seja com alguns artigos baseados na Produção de Informações Estratégicas, de

Washington Platt, seja com trabalhos apoiados na Ecologia da Informação, de Thomas Davenport, a cada

momento surgem "Doutrinadores de Inteligência", autoproclamados especialistas buscando promoção e

lucro pessoal utilizando–se de organizações, cargos, posições hierárquicas e títulos acadêmicos como base

de credibilidade. A verdade inconveniente é que a adjetivação da Inteligência persegue, a reboque de uma

variedade de termos composta por curiosos pleonasmos, uma forma fácil de transformar seus criadores em

uma referência no assunto, utilizando o conhecido conceito de marketing "se você não for o primeiro em

uma categoria, crie uma categoria em que você seja o primeiro”. O empirismo, o preconceito, o

charlatanismo, o cinismo, a ingenuidade, muito fanatismo político/ideológico e até a pura e simples fraude

acadêmica são exercitados como verdades absolutas, e os conceitos aparecem vagamente explicados, muitos

deles ambíguos, quando não contraditórios.

A confusão, muitas vezes proposital, do auxílio à decisão com a melhoria de gestão, é agravada pelo

desconhecimento da Doutrina Nacional, emanada pela Organização responsável, a Agência Brasileira de

Inteligência (ABIN), em cujo vácuo cada órgão do Estado criou a sua própria visão doutrinária do assunto,

tornando assim, na prática, o que deveria servir para unificar vocabulário e esforços dos membros de uma

Comunidade em um fator de distanciamento, e impedindo a coordenação de sua atuação conjunta.

Este trabalho rejeita estereótipos e abomina invenções. Desta forma, discursos que colocam as

Atividades de Inteligência como concebidas com a função de exercer repressão interna ou atuar como

Polícia Política, ou pregações falaciosas a respeito de haver uma maneira diferente de se fazer o processo de

formação da inteligência para cada Organização, ou mesmo que haja diferença na maneira de se pensar essas

atividades entre os setores público e privado, são aqui abordados em profundidade, quanto a origens e

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 5 de 102

objetivos, de maneira a permitir ao leitor compreender claramente as premissas, os objetivos e,

principalmente, os interesses de quem as propõe.

Por outro lado, o seu conteúdo alia-se ao que de mais moderno vem sendo proposto, dentro e fora do

País, quanto à reconstrução de um modelo que, mantendo a sua origem, necessita atualizar-se

constantemente, não só quanto à sua maneira de atuar como, muito especialmente, no que diz respeito a uma

novidade histórica, até mesmo impensável no passado: a inevitável integração de seus esforços, diretamente,

com os demais Departamentos da Organização à qual pertence e serve. Anteriormente autossuficiente,

invisível e impenetrável aos demais departamentos da Organização, a Área de Inteligência só conseguirá

sobreviver conversando diretamente com os outros setores, ainda que dentro de uma condição de primus

inter pares, pois o fluxo informacional, a que ela agrega Elementos Negados, hoje deriva continuamente de

todos os pontos da Organização. Disso, inclusive, nasce o desafio de que essa Área fundamental acomode as

terminologias utilizadas pelos demais setores, em detrimento das suas, por mais arraigadas que estejam, sob

pena de não entender nem se fazer entender, dentro desse fluxo único.

Garantindo, no consenso de um grupo heterogêneo, a isenção ideológica indispensável a um trabalho

dessa envergadura, condensando o pensamento das várias correntes ali representadas em uma estrutura

única, e reunindo estudiosos qualificados no assunto na busca por esse denominador comum mínimo de seus

paradigmas, conceitos e práticas, bem como sua necessária adaptação a um mundo essencialmente

interconectado, a Escola Superior de Inteligência criou, em setembro de 2009, juntamente com as

Faculdades Integradas Pedro Leopoldo, o Núcleo de Estudos em Inteligência e Contrainteligência (NEIC),

primeiro Grupo de Estudos no CNPq, do País, específico sobre tema. Assim, inicialmente juntos naquele

Grupo e posteriormente reunidos no Núcleo de Inteligência da Faculdade Pitágoras (NIP), em parceria com

o Grupo de Pesquisas em Inteligência (GPI) da Universidade de Cuiabá (UNIC), consolidaram–se, de forma

inédita no País, em uma estrutura única e diretamente reconhecida pelo MEC, todas as condições de se

trabalhar a Pesquisa, o Ensino e a Extensão nessa Área, iniciando, da mesma forma, o processo de seu

reconhecimento, no Brasil, como uma Ciência específica.

Criado o ambiente propício, os representantes da Comunidade de Inteligência, das Escolas de Estudo

em Informação e outros interessados qualificados puderam iniciar o debate e a contribuição para que esta

Doutrina atingisse sua premissa de amalgamar, em um documento único, o extrato de pensamento específico

dos centros públicos e privados a respeito do tema, permitindo um esforço sistêmico na busca de uma base

sólida de cooperação entre todos os contribuintes/usuários da Doutrina, especialmente suas lideranças.

O tema influencia e é influenciado por diversas Áreas Acadêmicas ligadas ao Estudo do Poder, tais

como outras Ciências (Políticas, Sociais, Militares e da Informação), Relações Internacionais, Proteção e

Segurança (Nacional, Pública, Privada ou Corporativa), Filosofia, Psicologia, Direito e Administração.

Foram utilizadas como base para os debates as obras fundamentais da própria Área, especialmente o Manual

de Informações do Serviço Nacional de Informações (SNI), cuja última edição, datada de 22 de março de

1989, contém a Doutrina elaborada e amadurecida em tempos difíceis, testada na prática e aprovada pela alta

qualidade do resultado obtido. Abandonada, com a extinção do Serviço em 1990, foi resgatada pelo

Professor Rodrigo Dolabella, funcionário do SNI por 30 anos e profundo conhecedor de suas minúcias, que

apresenta em sua obra Informação e Contra–Informação – A Guerra de Cérebros. Sobre aquelas obras

foram dispostas as visões de novas disciplinas academicamente reconhecidas, como a Tecnologia de

Informática, a Teoria Organizacional e a Gestão do Conhecimento, agregando essas experiências práticas e

teóricas a esta Doutrina, que estará em constante aperfeiçoamento, visando a representar a visão ideal de sua

premissa básica: a de atuar como uma assessoria ao processo decisório, com todo o rigor científico e as

melhores práticas mundiais, sempre mantendo, entretanto, a necessária brasilidade.

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 6 de 102

Neste momento inicial, esta Doutrina é evolucionária, desafiando a Comunidade de Inteligência a

pensar em soluções alternativas e a perseguir uma nova proposta de valor para superar abordagens obsoletas,

de forma a manter suas atividades sempre em estado de melhoria contínua. Assim como na ainda recente

revolução da informação, brevemente alcançaremos a massa crítica necessária a promover o que se tem hoje

como necessário, que é gerar uma Revolução em Assuntos de Inteligência, por meio de uma integração

horizontal, que avance esse processo do atual modelo centrado no produtor para um modelo centrado no

consumidor, fazendo–a voltar–se ao pensamento crítico e uma constante transformação, em vez de apenas

fornecer métricas quantitativas ou qualitativas a uma hierarquia estática de atitudes, comportamentos e

rotinas. A atualização e harmonização semântica de seus termos, bem como a passagem da lógica da

montagem de quebra–cabeças para a do desvendamento de mistérios e, eventualmente, para a da solução de

complexidades, é, sem dúvida, crucial para a afirmação dessas atividades como parte valiosa do processo de

assessoria decisória corporativa.

A Ciência avança descobrindo contradições nas "verdades" de ontem. Desta forma, faz-se necessário

balancear a "necessidade de conhecer", ou privilégio mínimo, com a “necessidade de compartilhar”, visando

alcançar a necessária "responsabilidade em prover", em uma era de complexidade, conectividade e

velocidade sem precedentes. Nessa era, uma escassa capacidade de análise ganha prioridade sobre uma

abundante disponibilidade de acesso ao material de trabalho, ao mesmo tempo em que se abandonam

posições politicamente corretas, as quais só fizeram alimentar vaidades, gerando discórdia e competição

onde deveria haver integração e maturidade no compartilhamento de ativos e recursos. Assim, entendemos

que esse documento atende a todas as organizações que dela queiram fazer uso, reiterando a importância da

metodologia de cenários e dos padrões unificados para o sucesso de qualquer órgão, agência, serviço, centro

de fusão e análise ou comunidade de inteligência, e do papel crucial dessas instituições para a proteção e o

desenvolvimento do país.

Já em 1513, em O Príncipe, Niccolo Machiavelli observava que

nada é mais difícil de empreender, mais perigoso de conduzir ou de sucesso mais incerto do que

liderar a introdução de uma nova ordem de coisas, porque o inovador terá como inimigos todos

aqueles que obtinham vantagens com as velhas instituições e encontrará fracos defensores naqueles

que das novas ordens se beneficiam. Esta fraqueza nasce, parte por medo dos adversários que ainda

têm as leis conformes a seus interesses, parte pela incredulidade dos homens nas inovações [...] Donde

decorre que a qualquer momento em que os inimigos tenham oportunidade de atacar, o fazem com

calor de sectários, enquanto os outros defendem fracamente, de forma que ao lado deles se corre sério

perigo.

Desejo a todos uma excelente leitura, e o melhor proveito possível do presente trabalho na

conscientização de suas Organizações.

Cláudio Andrade Rêgo

Diretor da Escola Superior de Inteligência

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 7 de 102

SUMÁRIO

1. CONTROLE DE ALTERAÇÕES .............................................................................................. 11

A) Revisão da 1ª edição da doutrina e método da Escola Superior de Inteligência, de 31 de dezembro

de 2010, publicada aos 07 de fevereiro de 2011 ...................................................................................... 11

B) Revisão da 2ª edição da doutrina e método da Escola Superior de Inteligência, de 07 de Fevereiro

de 2011, publicada aos 31 de março de 2011 ........................................................................................... 12

C) Revisão da 2ª edição/2ª revisão da doutrina e método da Escola Superior de Inteligência, de 31 de

março de 2011, publicada aos 30 de junho de 2011 ................................................................................. 13

D) Revisão da 3ª edição da doutrina e método da Escola Superior de Inteligência, de 30 de junho de

2011, publicada aos 06 de setembro de 2011 ........................................................................................... 14

2. GLOSSÁRIO ............................................................................................................................. 16

1. Termos e Definições ........................................................................................................................ 16

2 Siglas e Abreviaturas ....................................................................................................................... 27

3. CAPÍTULO 1 – INTRODUÇÃO ............................................................................................... 30

1 Histórico .......................................................................................................................................... 30

2 Conceito .......................................................................................................................................... 31

3 Finalidade ........................................................................................................................................ 31

4 Atividades ........................................................................................................................................ 31

a. Diretas .......................................................................................................................................... 31

b. Relacionadas ............................................................................................................................. 31

5 Princípios ......................................................................................................................................... 32

6 Valores ............................................................................................................................................ 33

4. CAPÍTULO 2 - FUNDAMENTOS DOUTRINÁRIOS .............................................................. 34

1 Definição ......................................................................................................................................... 34

2 Abrangência ..................................................................................................................................... 34

3 Propósito.......................................................................................................................................... 34

4 Aplicação ......................................................................................................................................... 34

5 Inteligência ...................................................................................................................................... 35

6 Atividades Relacionadas .................................................................................................................. 51

a. Contrainteligência ........................................................................................................................ 51

b. Proteção da Inteligência ............................................................................................................ 53

c. Proteção Operacional .................................................................................................................... 54

5. CAPÍTULO 3 – ATIVIDADES DIRETAS ................................................................................ 55

1. Formação de Inteligência ................................................................................................................. 55

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 8 de 102

2. Elementos de Inteligência ................................................................................................................ 55

1. Dado ......................................................................................................................................... 56

2. Informe ..................................................................................................................................... 56

3. Informação ................................................................................................................................ 56

4. Conhecimento ........................................................................................................................... 57

3. Classificação dos Elementos de Inteligência pertinentes aos Estados da Mente em Relação à Verdade

58

4. Classificação dos Elementos de Inteligência em Relação ao Sigilo ................................................... 58

5. Fontes de Inteligência ...................................................................................................................... 58

1. Humanas ................................................................................................................................... 59

2. Tecnológicas ............................................................................................................................. 59

a) Sinais ........................................................................................................................................ 59

b) Imagens .................................................................................................................................... 59

c) Mensuração Remota e Identificação de Assinaturas .................................................................. 59

d) Técnica, ou de Material Adquirido ............................................................................................ 59

e) Geoespacial............................................................................................................................... 59

f) Biométrica .................................................................................................................................... 59

6. Processo de Formação da Inteligência .............................................................................................. 60

1. Planejamento ............................................................................................................................ 60

2. Pesquisa .................................................................................................................................... 61

3. Filtragem .................................................................................................................................. 63

a) Interpretação ............................................................................................................................. 63

b) Atribuição de Pertinência .......................................................................................................... 63

c) Atribuição de Credibilidade ...................................................................................................... 64

d) Avaliação .................................................................................................................................. 65

4. Produção ................................................................................................................................... 66

5. Formalização ............................................................................................................................ 69

a) Boletim ..................................................................................................................................... 70

b) Alerta ........................................................................................................................................ 70

c) Relatório ................................................................................................................................... 70

1. Apreciação ................................................................................................................................ 70

2. Estimativa ................................................................................................................................. 70

6. Entrega ..................................................................................................................................... 72

7. Reavaliação............................................................................................................................... 73

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 9 de 102

7. Operações de Inteligência ................................................................................................................ 74

A. Ações Operacionais de Inteligência (AOI): ............................................................................... 74

B. Técnicas Operacionais de Inteligência (TOI): ............................................................................ 74

C. Operações Psicológicas / Operações de Suporte Informacional ................................................. 74

D. Operações Encobertas ............................................................................................................... 75

E. Operações Clandestinas ............................................................................................................ 75

F. Operações Informacionais ......................................................................................................... 76

6. CAPÍTULO 4 - ATIVIDADES RELACIONADAS ................................................................... 77

a. Contrainteligência ............................................................................................................................ 77

b. Proteção da Inteligência ................................................................................................................... 77

c. Proteção Operacional ....................................................................................................................... 78

7. CAPÍTULO 5 - ESTRUTURAÇÃO DO SISTEMA DE INTELIGÊNCIA ................................ 80

8. REFERÊNCIAS ........................................................................................................................ 83

Obras Citadas .................................................................................................................................... 83

1. Legislações Nacionais ...................................................................................................................... 91

2. Legislações Estrangeiras .................................................................................................................. 91

3. Documentos Oficiais Nacionais ....................................................................................................... 91

4. Documentos Oficiais Estrangeiros.................................................................................................... 92

5. Outros Documentos Nacionais ......................................................................................................... 93

6. Outros Documentos Estrangeiros ..................................................................................................... 93

7. Livros Nacionais .............................................................................................................................. 93

8. Livros Estrangeiros .......................................................................................................................... 94

9. Revistas Nacionais ........................................................................................................................... 95

10. Revistas Estrangeiras .................................................................................................................... 95

11. Relatórios, Pesquisas, Monografias e Teses Nacionais .................................................................. 95

12. Relatórios, Pesquisas, Monografias e Teses Estrangeiras .............................................................. 96

13. Cursos Nacionais .......................................................................................................................... 97

14. Cursos Internacionais ................................................................................................................... 97

15. Artigos Nacionais ......................................................................................................................... 97

16. Artigos Estrangeiros ..................................................................................................................... 98

9. ANEXOS ................................................................................................................................... 99

a. Representação Gráfica da “Doutrina Padrão” de Inteligência ........................................................... 99

b. Modelo Centrado no Produtor x Modelo Centrado no Consumidor, de Herrington ......................... 100

c. Representação Gráfica da Doutrina e Método da Escola Superior de Inteligência ........................... 101

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 10 de 102

d. Proposta de Lei Brasileira Antiterrorismo ...................................................................................... 102

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 11 de 102

1. CONTROLE DE ALTERAÇÕES

A) Revisão da 1ª edição da doutrina e método da Escola Superior de Inteligência, de 31 de

dezembro de 2010, publicada aos 07 de fevereiro de 2011

Altera o conceito de Contrainteligência, definindo-a como “Atividade relacionada” à

Inteligência;

Aborda as questões da má qualidade e da falta de uniformização das traduções da área,

enfatizando a retradução oficial do termo “Intelligence”, de “Informações” para “Inteligência”, como

exemplo das várias distorções e óbices hoje existentes no estudo dessa Ciência;

Transfere o tópico “Classificação do Grau de Sigilo” do item “Formalização” para o item

“Entrega”, no Processo de Formação da Inteligência;

Unifica as possibilidades de Monitoramento em uma única “Ação Operacional de

Inteligência”;

Renomeia o item “Disseminação” para “Entrega”, no Processo de Formação da Inteligência;

Altera os termos “Medidas Passivas (“Orgânicas”)” e “Medidas Ativas” respectivamente para

“Medidas Preventivas” e “Medidas Reativas”;

Torna a possibilidade de emprego da “Desinformação” exclusiva como “Contramedida”,

retirando-a de “Ação Operacional de Inteligência”;

Altera as representações gráficas do Anexo H, visando a refletir que:

o O trabalho de Inteligência é realizado tanto no universo antagônico como no universo

indiferente;

o Externamente à Organização podem ser encontrados todos os elementos de inteligência,

oriundos de todas as fontes de inteligência.

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 12 de 102

B) Revisão da 2ª edição da doutrina e método da Escola Superior de Inteligência, de 07 de

Fevereiro de 2011, publicada aos 31 de março de 2011

Atualiza os Agradecimentos e o Prefácio;

Acrescenta os itens “Divulgação” e “Forma de Referência”;

Insere ao Glossário ou altera os termos: Adormecido, Agente, Ameaça, Assessor, Atividade

Branca, Atividade Vermelha, Autenticação, Busca, Canal, Centro de Fusão, Coleta, Coletor, Consumidor,

Counterintelligence, Custodiante, Decisor, Encarregado de Caso, Fonte, Gestor de Segurança, Infiltrado,

Informações e Contra-Informações, Monitoramento, Operador, Proprietário, Risco, Sensível, Sinais de

Reconhecimento, Tecnologia da Informação, Usuário e Vulnerabilidade;

Altera a frase “pela ausência de uma Doutrina Nacional emanada pela Instituição responsável,

o Sistema Brasileiro de Inteligência - SISBIN” para “pelo desconhecimento da Doutrina Nacional emanada

pela Instituição responsável, a Agência Brasileira de Inteligência (ABIN)”;

Altera a frase “Doutrina de Informações e Contra-Informações do Serviço Nacional de

Informações - SNI, elaborada e amadurecida em tempos difíceis” para “Manual de Informações do Serviço

Nacional de Informações - SNI, cuja última edição, datada de 22 março de 1989, contém a Doutrina

elaborada e amadurecida em tempos difíceis”;

Aperfeiçoa o texto dos itens “Histórico” (Capítulo 1), “Inteligência” (Capítulos 2, 3 e 5),

“Operações Psicológicas” (Capítulo 4) e “Estruturação do Serviço de Inteligência e Contrainteligência”

(Capítulo 5);

Amplia a classificação dos conhecimentos possíveis e acrescenta um intitulado como

“Adicional”;

Estende o entendimento de que as ações de busca se dão igualmente em fontes abertas;

Divide os profissionais dedicados à pesquisa em “Coletores” e “Operadores”;

Acrescenta o termo “Filtragem” como sinônimo do item “Processamento” no Processo de

Formação da Inteligência;

Caracteriza a matriz de ameaças como um produto de inteligência do tipo “Apreciação”;

Determina os critérios para a classificação do grau de sigilo;

Introduz o conceito de “Sensível, mas Desclassificado”;

Discrimina as hipóteses nas quais é vedado classificar Ativos ou Recursos;

Explicita a diferença entre Operações Psicológicas e Comunicação Social;

Acrescenta um tópico específico sobre as Operações Clandestinas;

Insere um anexo com a representação gráfica do Modelo Centrado no Consumidor, de

Herrington;

Inverte os tópicos 8 e 9, agora respectivamente Referências e Anexos;

Elimina todas as possibilidades, até então existentes, de o Processo de Formação de

Inteligência ter origem ordinária por iniciativa da própria Unidade de Inteligência encarregada.

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 13 de 102

C) Revisão da 2ª edição/2ª revisão da doutrina e método da Escola Superior de Inteligência, de

31 de março de 2011, publicada aos 30 de junho de 2011

Atualiza os Agradecimentos e o Prefácio;

Insere no Glossário ou altera os termos Atividades de Inteligência; Canal; Ciclo da

Inteligência; Compartimentar; Comunidade de Inteligência; Consumidor; Counterintelligence; Decisor;

Desinformação; Dissuasão; Espionagem; Expressões do Poder; Falsa Informação; Fonte; Imposição da Lei;

Infraestrutura Crítica; Intelligence; Investigação; Medidas Preventivas; Medidas Reativas; Nome-Código;

Número-Código; Operações Psicológicas; Operações de Suporte Informacional; Palavra-Código; Poder;

Proteção da Inteligência; Recurso; Rede; Segurança Cibernética; Serviço Secreto e Sistema de Inteligência;

Insere ou altera as Siglas e Abreviaturas “BfV”, “BND”, “DGT”, “EUA”, “GAO”, “ISR”,

“PNI”, “PNPC”, “SISBIN”;

Amplia o Histórico;

Altera, no Conceito de Inteligência, a palavra “consolidação” para “interpretação conjunta”;

Reestrutura as Atividades em Diretas (Inteligência Externa e Inteligência Interna) e

Relacionadas (Contrainteligência e Proteção da Inteligência), diferenciando-as por Alvos e Ações;

Impõe a Atividade de Contrainteligência como exclusivamente para se opor à Inteligência

Adversa, transferindo suas outras responsabilidades anteriores para as demais Atividades e removendo suas

citações como contrapartida da Inteligência como um todo;

Aperfeiçoa a definição de Doutrina;

Refina a expressão “Assessoria Decisória” para “Assessoria ao Processo Decisório”;

Acrescenta fatos históricos relevantes e revê outros, especialmente aspectos de redação, bem

como amplia algumas definições no Item 5 - Inteligência;

Dedica uma explicação ampliada sobre “Serviços Secretos” no corpo do texto, ao invés de apenas

sintetizá-la no Glossário;

Identifica as novas ameaças representadas por adversários desconectados dos Sistemas de

Inteligência diversos, e não detectáveis ou passíveis de combate pelas definições doutrinárias anteriores;

Inclui o Gerenciamento de Crises como parte da Atividade de Proteção da Inteligência;

Obtém e registra elementos históricos fundamentais sobre o Processo de Formação da

Inteligência;

Define as Informações Básicas e Correntes, até então apenas citadas;

Reitera a necessidade de evoluir o Sistema, balanceando as concepções de “Necessidade de

Conhecer” e “Necessidade de Compartilhar” e alcançando a da “Responsabilidade em Prover”;

Altera os alvos das Ações Operacionais de Monitoramento de “Telefônico ou Postal” para

“Físico ou Eletrônico”;

Agrupa todas as Operações de Inteligência, exceto as específicas de Atividades Relacionadas,

em um mesmo tópico;

Recepciona o termo “Operações de Suporte Informacional”, iniciando o processo de

substituição do termo “Operações Psicológicas”;

Aperfeiçoa a redação do termo “Operações Encobertas”;

Distingue claramente as Operações Clandestinas das Buscas Exploratórias;

Amplia as considerações a respeito da Estruturação de um Sistema de Inteligência;

Propõe a redação da Lei Brasileira Antiterrorismo.

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 14 de 102

D) Revisão da 3ª edição da doutrina e método da Escola Superior de Inteligência, de 30 de junho

de 2011, publicada aos 06 de setembro de 2011

Atualiza os Agradecimentos e o Prefácio;

Insere no Glossário ou altera os termos Adversário, Alvo Difícil, Alvo Duro, Alvo Fácil, Alvo

Macio, Agente de Influência, Agente Duplo, Aliança, Ambiente Hostil, Análise de Risco, Atividades de

Inteligência, Ativo, Célula, Centro de Gravidade, Cifra, Coalizão, Código, Classificação, Comando e

Controle (C2), Compartimentar, Comprometido, Comunidade de Inteligência, Consumidor, Contramedida,

Criptoanálise, Criptografia, Criptologia, Decisor, Decriptografia, Desclassificação, Dissuasão, Doutrina,

Editar, Encarregado de Caso, Esteganografia, Erro, Exfiltrar, Falha, Falsa Bandeira, Fonte, Fontes e

Métodos, Framework, Gathering, Gestor de Segurança, Higienizar, Hostil, Incerteza, Infiltrado, Infiltrar,

Informante, Logro, Medidas Reativas, Missão, Negação Plausível, Negar, Operações Informacionais, Primus

inter pares, Proteção de Sistemas de Informação, Proteção Operacional, Queimado, Reconhecimento,

Recurso, Sabotagem, Sensemaking, Terrorismo, Usuário e Vigilância;

Insere ou altera as Siglas e Abreviaturas “ASIO”, “ASIS”, “CSIS”, “GCHQ” e “INFOSEC”;

Acrescenta a visão da Inteligência evoluindo para se tornar uma “solucionadora de

complexidades”;

Restringe o termo “Atividade” às Atividades de Inteligência, alterando–o nos demais locais

em que era utilizado sem essa conotação;

Padroniza o termo “Organização” para o que anteriormente era descrito igualmente como

“Instituição”;

Amplia os exemplos de que “Inteligência” diz respeito a “segredos”;

Altera a expressão “atividades, capacidades, vulnerabilidades e intenções” para “atividades,

capacidades, planos, vulnerabilidades e intenções”;

Detalha questões relacionadas com a evolução histórica das Agências de Inteligência, a

proteção às ameaças e sua utilização pelo Setor Privado;

Aprofunda as questões ligadas à inexistência histórica de um “Serviço Secreto Brasileiro”;

Ajusta o foco da Contrainteligência e acentua a sua diferença para a Proteção da Inteligência;

Separa a Proteção Operacional da Proteção da Inteligência, tornando–a uma Atividade de

Inteligência específica;

Remove o Gerenciamento de Crises como atribuição da Área de Inteligência;

Explicita o perigo da politização da Inteligência;

Define as partes constituintes do Processo de Formação da Inteligência como “Momentos”,

reiterando a possibilidade de que esses aconteçam de maneira sequencial, simultânea ou alternada;

Altera a frase “são compostas basicamente por duas grandes funções” para “são compostas

basicamente por duas grandes análises”, no momento Planejamento;

Harmoniza a hierarquia de ações da Pesquisa com a Regra dos Meios Menos Intrusivos;

Atualiza os momentos “Processamento” e “Análise” respectivamente para “Filtragem” e

“Produção”, bem como o termo “Analista” para “Produtor”;

Acrescenta prematuridade, paroquialismo, secretismo excessivo, ignorância,

proporcionalidade de fins e meios, rejeição de evidências, Pensamento Ilusório, Análise do Pior Cenário,

comportamento automático e conservadorismo, além de reforçar o que seja “fixação” e “relaxamento”, como

fatores de influência no momento Produção;

Inicia um debate entre os modelos de análise “Reducionista” de Kent e “Holística” de

Kendall;

Detalha as características que definem os Produtos da Inteligência;

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 15 de 102

Reforça questões voltadas à Ética na Inteligência;

Delineia com mais precisão o entendimento correto do termo Espionagem;

Insere melhorias redacionais de forma geral;

Inicia a revisão de conteúdo pelas normas da ABNT;

Acrescenta a Ficha Catalográfica;

Recebe e insere o respectivo número ISBN, passando esse trabalho a ser reconhecido como

obra brasileira e mundialmente indexada.

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 16 de 102

2. GLOSSÁRIO “A Sabedoria começa com a definição de termos”.

(Sócrates)

1. Termos e Definições

Abortar – Encerrar uma missão por qualquer razão diferente de uma ação inimiga. Isso pode ocorrer em

qualquer ponto posterior ao início da missão e anterior à sua conclusão.

Acesso – Possibilidade ou oportunidade de uma pessoa obter Elementos de Inteligência que devam ser

protegidos pela Organização. O acesso pode derivar de autorização oficial emanada de autoridade

competente, ou da superação das medidas de controle aplicadas.

Acionável – Imediatamente disponível.

Ações Operacionais de Inteligência (AOI) – Atividades de Pesquisa na modalidade Busca.

Adormecido – Colaborador que aguarda um comando ou situação específica para iniciar sua atividade.

Adversário – Qualquer indivíduo, grupo, organização ou governo que conduza ou tenha a intenção e a

capacidade de conduzir atividades hostis em detrimento de nossa Organização ou de nossos aliados.

Agência ou Serviço – Termo normalmente utilizado para designar o Órgão de Inteligência Estatal.

Agente de Influência – Pessoa que utiliza sua posição para influenciar opiniões ou a tomada de decisões em

favor da Organização para a qual opera, sem necessariamente comprometer materiais classificados em sua

atuação.

Agente de Inteligência – Profissional de Inteligência ou não, com atribuições de obter ou criar facilidades

para a obtenção de Elementos de Inteligência, ou atuar na execução de Operações de Inteligência.

Agente Duplo – Agente de Inteligência que atua simultaneamente para dois Órgãos de Inteligência rivais,

sendo que somente um deles conhece essa situação, manipulando–a, e, eventualmente, ao próprio agente,

pela Atividade de Inteligência, de forma benéfica para si, e, pela Atividade de Contrainteligência, em

detrimento do seu oponente.

Aliança – Relacionamento resultante de acordo formal entre duas ou mais Instituições, visando a objetivos

de longo termo que promovam o interesse comum dos seus membros.

Alvo – Ativo ou Recurso, interno ou externo à Organização, de que é necessário obterem–se Elementos de

Inteligência.

Alvo Difícil – Alvo pesadamente protegido, necessitando muito esforço para se atingir.

Alvo Duro – Ver “Alvo Difícil”

Alvo Fácil – Alvo levemente protegido, necessitando pouco esforço para se atingir.

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 17 de 102

Alvo Macio – Ver “Alvo Fácil”

Ambiente Hostil – Ambiente operacional controlado por forças que possuem a intenção e a capacidade de se

opor ou reagir efetivamente às operações que uma unidade pretenda conduzir ali.

Ameaça – Agente, evento, condição ou ação que, explorando vulnerabilidades, pode ter um impacto

negativo na Disponibilidade, Integridade ou Confidencialidade de um Ativo ou Recurso.

Análise de Risco – Verificação sistemática do Risco por meio de processos, métodos e ferramentas

específicas. Essa Análise capacita os Decisores a avaliar e priorizar continuamente os Riscos aos quais a

Organização está exposta, bem como definir as melhores estratégias para gerenciá-los.

Antiterrorismo – Todas as medidas preventivas e defensivas tomadas para reduzir a vulnerabilidade ou os

efeitos de um ataque terrorista a Ativos ou Recursos da Organização.

Assessor – Coordenador da Unidade de Inteligência.

Atividade Branca – Ações relacionadas às forças amigas.

Atividade Vermelha – Ações relacionadas às forças adversas.

Atividades de Inteligência – Ações permanentes, sistemáticas e especializadas as quais visam a Adquirir ou

Proteger a Inteligência e os seus Elementos, bem como os seus Ativos e Recursos, podendo ser Diretas ou

Relacionadas.

Ativo – Todo o Patrimônio de uma Organização, existente em forma passível de ser monitorada, adquirida,

gerada, compilada, processada, disponibilizada, armazenada ou transmitida por meio dos Recursos dessa, e

que tenha valor mensurável. Todos os Ativos devem ser inventariados, classificados, permanentemente

atualizados e possuir gestor/custodiante responsável e formalmente designado.

Autenticação – Qualquer método por meio de que um sistema valide a identidade dos seus usuários, ou

confirme a origem e conteúdo de Ativos ou Recursos.

Banco de Dados – Tradução incorreta do original “Database”. Ver “Base de Dados”

Base de Dados – Conjunto de dados estruturados e indexados, normalmente à disposição do usuário em

formato físico ou eletrônico.

Busca – Ação de aquisição de Elementos de Inteligência protegidos.

Canal – Organização, Local, Pessoa ou Ação utilizada para a obtenção indireta de Elementos de Inteligência.

Célula – Pequeno grupo de indivíduos que trabalham juntos para propósitos comuns.

Centro de Fusão – Esforço colaborativo de duas ou mais Agências Federais, Estaduais ou Municipais que

combinem, simultaneamente entre si e com o setor privado, Ativos, Recursos e Especializações, com o

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 18 de 102

objetivo de maximizar a habilidade global do Estado em lidar com determinadas atividades hostis. Apesar de

estabelecidos, gerenciados e controlados pelo Estado, o sucesso de sua atividade é diretamente relacionado à

ativa participação das organizações privadas, que detêm, hoje, o monopólio de grande parte das informações

necessárias sobre a infraestrutura crítica nacional.

Centro de Gravidade – Ponto ótimo de aplicação da força, que corresponde ao núcleo de poder e movimento,

coesão e direção de que tudo depende; capaz de afetar o equilíbrio das forças inimigas, de modo irreversível.

Normalmente, tem seus pontos essenciais nas Expressões do Poder.

Ciclo da Inteligência – Termo formalmente abolido dos meios militares estadunidenses em 2004 (“Changes

the concept of “intelligence cycle” to “intelligence process”) e em acelerado ritmo de abandono mundial.

Ver Processo de Formação da Inteligência.

Cifra – Sistema que, por meio de uma regra fixa, chamado algoritmo, transforma um texto legível em uma

sequência de caracteres aparentemente aleatória.

Classificação – Atribuição, por autoridade competente, de grau de sigilo a Ativo ou Recurso de Inteligência,

visando a minimizar a possibilidade de acesso, uso ou divulgação de forma indevida.

Coalização – Relacionamento resultante de acordo, formal ou não, entre duas ou mais Instituições, visando a

uma determinada ação conjunta.

Código – Sistema de ocultação de mensagem pela substituição de palavras ou frases por caracteres.

Distingue–se da Cifra pelo fato de que aquela substitui, letra por letra, a mensagem original.

Colaborador – Indivíduo que, consciente e sistematicamente, fornece Elementos de Inteligência a um

Controlador, pertencendo à rede desse e tendo sua identidade conhecida apenas por ele.

Colateral – Inteligência ou seus Elementos cuja aquisição seja atribuída(os) por um Sistema ou Comunidade

de Inteligência a uma fonte ou um canal diferente da Organização que originalmente a(os) detinha.

Coleta – Ação de aquisição de Elementos de Inteligência ostensivos.

Coletor – Profissional de Inteligência encarregado das Ações de Coleta.

Comando e Controle (C2) – O exercício da autoridade e direcionamento, por um responsável formalmente

designado, sobre o planejamento, direcionamento, coordenação e controle de uma equipe no cumprimento

de sua missão.

Compartimentar – Aplicar Medidas Preventivas e Reativas que limitem o acesso dos solicitantes de Ativos e

Recursos da Organização à sua Necessidade de Conhecer; Separar as Fontes em células independentes e de

controle centralizado.

Comprometimento – Perda de sigilo resultante de acesso, por pessoa não autorizada, a Elementos de

Inteligência que devam ser protegidos pela Organização. Abrange, também, a inutilização de Elementos de

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 19 de 102

Inteligência por meio de adulteração, destruição ou extravio, os quais proporcionem prejuízo aos interesses

da Organização.

Comunidade de Inteligência – Conjunto de Organizações de Inteligência que trabalham colaborativa ou

cooperativamente para uma mesma finalidade, normalmente coordenadas por um órgão central, visando,

com essa sinergia, a entregar Produtos superiores aos que poderiam ser gerados por cada uma delas, caso

operassem individualmente.

Comprometido – Ativo, Recurso ou Operação que foram conhecidos ou supostamente expostos, no todo ou

em parte, de forma desautorizada.

Consumidor – Destinatário de Produtos específicos gerados pelo Processo de Formação da Inteligência,

normalmente utilizando–os para realimentar o próprio Processo em proveito de uma decisão a ser tomada.

Ver DECISOR.

Contrainteligência – Atual tradução oficial brasileira para o termo Counterintelligence.

Contramedida – Tudo o que efetivamente negue ou mitigue a condição de um adversário em explorar nossas

vulnerabilidades.

Controlador – Agente de Inteligência responsável por uma rede de colaboradores ou informantes.

Contraterrorismo – Todas as medidas ofensivas tomadas para neutralizar uma ameaça ou um ataque

terrorista iniciado contra Ativos ou Recursos da Organização.

Counterintelligence – Atividade de Inteligência que estuda e aplica as Medidas Reativas.

Cracker – Pessoa com conhecimento excepcional de informática, que consegue quebrar códigos de acesso e

penetrar sistemas informatizados sem consentimento, e o faz se envolvendo em condutas ilegais ou em

ganhos ilícitos.

Credencial de Segurança – Certificado concedido por autoridade competente, que habilita uma pessoa a ter

acesso, até determinado grau de sigilo, a Elementos de Inteligência que devam ser protegidos pela

Organização. Indica a potencialidade que a pessoa possui para ter acesso, devidamente delimitado pelos

graus de sigilo estabelecidos.

Criptoanálise – Decifragem de mensagens codificadas sem a posse da chave de acesso.

Criptografia – Ocultação do texto de mensagens por meio de Códigos ou Cifras.

Criptologia – O estudo da Criptografia e da Criptoanálise.

Custodiante – Aquele cuja obrigação é a de guardar Ativo ou Recurso para terceiro, não implicando no

acesso nem no direito de conceder tal acesso a outros.

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 20 de 102

Decisor – Destinatário final dos Produtos gerados pelo Processo de Formação da Inteligência, utilizando–os

para reduzir sua incerteza na Tomada de Decisões. Ver CONSUMIDOR.

Decriptografia – Reversão do processo de Criptografia, tornando legível o texto oculto.

Desclassificação – Remoção das restrições de acesso aos produtos da Inteligência ou a algum dos seus

Elementos, seja pela autoridade competente, por um evento específico ou pelo transcurso de prazo legal,

tornando, em princípio, ostensivo seu conteúdo, dependendo esse nível de exposição das questões

relacionadas à Proteção Operacional.

Desinformação – Divulgação deliberada de uma falsa informação.

Dissuasão – Percepção, pelo adversário, da existência de forças oponentes suficientemente poderosas, aptas

ao emprego imediato e capazes de inibir conflitos, pela capacidade de revide que representam. Essa ameaça

inaceitável pode ter origem na realidade ou em um estado mental induzido.

Doutrina – Conjunto de preceitos que fundamenta um sistema e orienta sua ação, disciplinando

intelectualmente seus seguidores. Necessita expressar uma exatidão comparável à de uma bússola

magnética, sob pena de encaminhar erroneamente quem a utiliza. É precedida pela Filosofia e pela Teoria, e

antecede a Política e a Estratégia da Organização. Apesar de impositiva, requer julgamento em sua

aplicação.

Editar - Revisar arquivos e remover ou substituir partes relacionadas a fontes, métodos, capacidades,

procedimentos, pessoas ou locais, visando a reclassificá–los em nível inferior de acesso, ou obedecendo a

recomendações de Proteção Operacional.

Elementos de Inteligência – Componentes do Processo de Formação da Inteligência.

Encarregado de Caso – Profissional de uma Organização de Inteligência ou Contrainteligência responsável

por orientar os Agentes de uma Operação.

Erro – Ato praticado ou resultado obtido de forma diferente do que seria correto.

Espionagem – Busca ilícita, normalmente executada por meio de Operações Clandestinas.

Esteganografia – Ocultação de uma mensagem escrita dentro de um texto ou imagem.

Exfiltrar – Retirar Ativo ou Recurso, próprio ou não, de ambiente hostil.

Expressões do Poder – Divisão acadêmica do Poder em suas cinco manifestações possíveis, (Política,

Econômica, Psicossocial, Militar e Científico–Tecnológica) as quais, embora não existam isoladamente, têm

naturezas distintas, o que permite avaliá–las de forma individual, dentro de um processo de planejamento.

Falha – Falta ou equívoco cometido na condução de uma tarefa.

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 21 de 102

Falsa Bandeira – Preparação ou execução de qualquer Operação de Inteligência como se a mesma fosse

originada de Organização diferente daquela que realmente a patrocina.

Falsa Informação – Inverdade tomada como fato, por equívoco ou incompetência de quem a propaga.

Fonte – Organização, Local, Pessoa ou Tecnologia utilizada para a obtenção direta de Elementos de

Inteligência.

Fontes Abertas – Fontes ostensivas, disponíveis sem a necessidade de autorizações especiais.

Fontes e Métodos – Ativos, Técnicas e Recursos empregados para se conseguir os Produtos de Inteligência.

Framework – Estrutura.

Fuga – Perda involuntária da Confidencialidade de Inteligência ou algum de seus Elementos.

Gather – Obter.

Gestor de Segurança – Responsável pela aplicação dos controles definidos pela Atividade de Proteção da

Inteligência aos Ativos e Recursos. Transmite as responsabilidades a todo o pessoal envolvido, assim como

monitora usuários e terceirizados quanto ao cumprimento dos requerimentos determinados, visando alcançar

um estado de Segurança.

Grau de Sigilo – Especifica o nível de confidencialidade que se deseja conferir a determinado Ativo,

Recurso ou Processo de uma Organização.

Hacker – Pessoa com conhecimento excepcional de informática, que consegue quebrar códigos de acesso e

penetrar sistemas informatizados sem consentimento, mas não se envolve em condutas ilegais nem busca

ganhos ilícitos.

Higienizar – Editar.

Hostil – Qualquer ameaça à Organização ou a seus aliados.

Imposição da Lei – Atividade executada por Forças Públicas ou Privadas, visando detectar, prevenir, evitar,

neutralizar ou interromper a transgressão, por pessoas ou Organizações, das normas legais em vigor,

obrigando o cumprimento de determinada conduta.

Incerteza – Dúvida resultante da consciência de se possuir um conhecimento incompleto sobre algo.

Infiltrar – Posicionar Ativo ou Recurso em ambiente hostil.

Indicador – Elemento de Inteligência que está significativamente associado a uma atividade, ou a

caracteriza.

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 22 de 102

Informações e Contra–Informações – Termo incorreto. Adotam–se, nesse caso, exclusivamente os termos

“Informações” ou “Informação e Contra–Informação”.

Informante – Indivíduo que, de forma consciente ou inconsciente, e de maneira anônima ou não, sempre

motivado por interesse próprio, eventualmente fornece Elementos de Inteligência ao seu Controlador. O

material fornecido de forma consciente deve ser sempre encarado com reserva e cautela, pois pode expressar

sentimentos e motivações eivados dos mais mesquinhos sentimentos daquela pessoa.

Informática – Contração da expressão “Informação Automática”, ou uso de processamento eletrônico de

dados.

Infraestrutura Crítica – Termo genérico para designar o conjunto de sistemas físicos e lógicos essenciais para

o funcionamento de uma Organização.

Intelligence – Produto resultante da interpretação conjunta de todos os Elementos de Inteligência disponíveis

à Organização, sobre um determinado Alvo e em um determinado momento, visando a minimizar a incerteza

na tomada de uma decisão específica.

Inteligência – Atual tradução oficial brasileira para o termo Intelligence.

Inteligência <QUALQUER ADJETIVO> – Seja fruto da ignorância sobre o fato de que não se adjetiva o

produto final, seja mera tentativa da criação de um nicho de mercado para fins comerciais, representa

situações sem qualquer relação com o estudo de sua essência científica.

Interceptação – Segundo os dicionários pátrios: “in.ter.cep.tar – v. Tr. dir. 1. Pôr obstáculo entre ou no meio

de. 2. Apoderar–se por surpresa de, fazer parar. 3. Cortar, interromper”. Desta forma, verifica–se a

incorreção de expressões tais como “interceptação telefônica”, que é, na verdade, “monitoramento

telefônico”, já que o objetivo é acompanhar, e não interromper aquela ligação.

Investigação – Atividade que visa ao esclarecimento de um fato ocorrido.

Logro – Manipulação, distorção ou falsificação de evidência ou de sua percepção, visando a enganar o

adversário e induzi-lo a reagir de maneira prejudicial aos seus próprios interesses.

Medidas Preventivas – Ações de caráter defensivo e voltadas à salvaguarda de Áreas e Instalações,

Documentos e Materiais, Pessoas, Comunicações e Sistemas de Informação.

Medidas Reativas – Ações de caráter ofensivo e voltadas para identificar, isolar e neutralizar ou prejudicar as

Atividades de Inteligência adversas, penetrando, manipulando e reprimindo pessoas, grupos ou

Organizações que as conduzam ou pratiquem.

Missão – Determinação, dirigida a alguém ou a um grupo, de se atingir um objetivo por meio das ações

apropriadas.

Mistério – Questão cuja resposta não existe no momento, e que pode ser apenas imaginada.

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 23 de 102

Monitorar – Acompanhar as atividades de indivíduo, grupo ou conexão entre elas.

Necessidade de Conhecer – Condição indispensável, inerente ao exercício funcional, para que alguém tenha

acesso a Elementos de Inteligência classificados com grau de sigilo igual ou inferior ao da sua credencial de

segurança. A necessidade de conhecer constitui um fator restritivo de acesso e relaciona-se exclusivamente à

função desempenhada pelo destinatário no contexto organizacional, sem qualquer relação com o seu grau

hierárquico.

Negação Plausível – Conceito que permite a uma Organização negar conhecimento ou envolvimento em

uma Ação Encoberta que se torne pública de forma indevida.

Negar – Bloquear acesso a Ativos e Recursos.

Nome-Código – Palavra ou frase utilizada para referenciar secretamente uma pessoa, grupo, projeto ou plano

de ação específico.

Normas – Disposições as quais regulam os conceitos e procedimentos estabelecidos na Doutrina.

Número-Código – Qualquer número escolhido para significar uma mensagem específica, mantendo-a oculta

de terceiros. Ver Palavra-Código.

Objetivo – Ver Alvo.

Operações Clandestinas – Operações de Inteligência realizadas com ênfase na ocultação da atividade, para as

quais não se conta com o consentimento, a cooperação ou o conhecimento por parte dos alvos, mesmo após

a sua realização.

Operações Encobertas – Operações de Inteligência realizadas com ênfase na ocultação da autoria, que não

pode ser ligada ao seu patrocinador. Trata-se de uma ferramenta política que abrange uma grande variedade

de atividades e necessita ser utilizada de forma bastante seletiva.

Operações Informacionais – Emprego integrado das competências em Guerra Eletrônica, Operações de

Redes Computacionais, Operações Psicológicas, Logro e Proteção Operacional para influenciar, corromper,

interromper ou apoderar-se da percepção utilizada para a tomada de decisão adversária, enquanto se protege

a sua própria.

Operações de Inteligência – Conjunto de Ações de Busca efetuado com o emprego de técnicas e meios

especializados.

Operações Psicológicas – Ver Operações de Suporte Informacional.

Operações de Suporte Informacional – Conjunto de ações de qualquer natureza planejadas para transmitir

informações e indicadores selecionados a uma determinada audiência, de forma a influenciar suas emoções,

opiniões, motivações e objetivos. Podem ser direcionadas a Governos, Organizações, Grupos ou Indivíduos,

tendo por propósito induzir ou reafirmar atitudes e comportamentos predeterminados, sempre favoráveis aos

objetivos de seu patrocinador.

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 24 de 102

Operador – Profissional de Inteligência encarregado das Ações de Busca.

Órgão – Parte da Organização que é responsável por executar as suas Atividades de Inteligência.

Organização – Estrutura social com ou sem fins lucrativos, podendo ser pública ou privada.

Ostensivo – Ativo ou Recurso de Inteligência sem Classificação; Público.

Palavra-Código – Qualquer palavra ou frase escolhida para significar uma mensagem específica, mantendo–

a oculta de terceiros. Ver Número-Código.

Patrocinador – Organização que dirige e apoia as Operações de Inteligência.

Penetração – Recrutamento ou Infiltração de Agentes ou dispositivos tecnológicos de monitoramento em

uma Organização, com objetivo de obter Elementos de Inteligência ou de influenciar suas atividades. É

considerada a chave do sucesso da Atividade de Contrainteligência.

Poder – Capacidade de uma Pessoa, Organização, Organização ou País alcançar e manter os seus objetivos.

Primus inter pares – Expressão latina que significa “O primeiro entre iguais”, indicando aquele que se

sobressai em um grupo com que divide o mesmo nível hierárquico.

Privilégio Mínimo – Ver “Necessidade de conhecer”.

Proprietário – Responsável por determinado Ativo ou Recurso; define suas necessidades de proteção,

especialmente seu grau de confidencialidade ou sigilo.

Processo de Formação da Inteligência – Sequência de operações intelectuais que produzem conclusões

sucessivas sobre os Elementos de Inteligência disponíveis, cada uma delas embasando a seguinte, até

alcançar o produto final, cujo solicitante e destinatário final é o Decisor Máximo da Organização.

Proteção da Inteligência – Atividade que estuda e aplica as Medidas Preventivas.

Proteção de Sistemas de Informação – Ações de Proteção da Inteligência que garantem a Organização contra

divulgação indevida, furto, destruição, interceptação, adulteração ou incapacidade de processamento das

suas vantagens competitivas.

Proteção Operacional – Atividade que identifica, controla e nega aos adversários o acesso a Elementos de

Inteligência sensíveis e relacionados às suas próprias atividades, capacidades, planos, vulnerabilidades e

intenções.

Queimado – Agente de Inteligência comprometido, normalmente por ter sido visualizado pelo Alvo.

Reclassificação – Alteração, por autoridade competente, de grau de sigilo a Ativo ou Recurso de

Inteligência.

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 25 de 102

Reconhecimento – Termo referente aos esforços empregados, de forma ativa e direcionada, para se

conseguir Elementos de Inteligência específicos de um adversário, antes ou em proveito de uma determinada

Operação.

Recurso – Componente da Infraestrutura de Pessoas, Processos e Tecnologias utilizada para operar os Ativos

de uma Organização, obedecendo aos mesmos critérios de proteção desses.

Rede – Sistema de informação que funciona por meio de um conjunto de Recursos interconectados.

Risco – A combinação da probabilidade de um evento e suas consequências.

Sabotagem – Ato deliberado de destruição ou interferência ilícita em Ativos ou Recursos da Organização,

visando a prejudicar as suas atividades.

Segredo – Inteligência, ou qualquer de seus Elementos, não publicamente disponíveis, devendo ser

protegida(o) e restrita(o) àqueles que a compartilham.

Segurança – Condição resultante do estabelecimento e manutenção de medidas protetivas que assegurem um

estado de inviolabilidade contra atos ou influências hostis.

Segurança Cibernética – Estabelecimento de medidas de proteção específicas aos computadores e redes

eletrônicas da Organização.

Sensemaking - Significado

Sensível – Ativo ou Recurso que requer proteção, mas não se enquadra nas características formais de

classificação.

Serviço ou Agência – Termo normalmente utilizado para designar o Órgão de Inteligência Estatal.

Serviço Secreto – Denominação de uma Atividade de Estado que jamais designou oficialmente qualquer

órgão ou estrutura do Estado Brasileiro.

Sigilo – Critério estabelecido para controlar o acesso a determinado Ativo, Recurso ou Processo de uma

Organização, em decorrência de sua natureza ou conteúdo.

Sinais de Reconhecimento – Sempre previamente combinados entre Agentes, ou entre esses e membros de

sua rede, podem ser visuais, tais como movimentos, objetos ou atitudes comuns, significando perigo,

normalidade ou segurança para um encontro físico entre eles, ou auditivos, como uma senha, certificando as

identidades das partes.

Sistema de Inteligência – Conjunto das Atividades de Inteligência.

Técnicas Operacionais de Inteligência (TOI) – Formas especializadas de emprego de pessoal, habilidades e

equipamentos específicos, que viabilizam a execução das Ações de Busca. As diversas técnicas se apoiam e

se complementam, sendo raro o emprego de uma delas isoladamente.

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 26 de 102

Tecnologia da Informação – Uso de qualquer tecnologia, eletrônica ou não, para o processamento de

Elementos de Inteligência. Ver “Informática”.

Terrorismo – Uso ou ameaça ilegal do uso de força ou violência contra pessoas ou Organizações, visando a

intimidá–las, normalmente em busca de objetivos políticos, religiosos, ideológicos ou financeiros.

Usuário – Pessoa ou Organização que, reconhecida pelos controles vigentes, acessa os Ativos ou os

Recursos de uma Organização, respeitando os limites do acesso concedido, as normas de sigilo impostas e os

compromissos de uso, com a devida autorização e ciência do Proprietário.

Vazamento – Perda voluntária da Confidencialidade de Inteligência ou algum de seus Elementos.

Vigilância – Observação passiva e genérica de uma área, pessoa ou atividade de interesse.

Vulnerabilidade – Fragilidade causada pela ausência, inadequação ou inconsistência de instalações ou

processos destinados a proteger os Ativos e Recursos, e que os torna suscetíveis às Ameaças.

Visitante – Pessoa cuja entrada foi admitida, em caráter excepcional, em área ou instalação sigilosa.

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 27 de 102

2 Siglas e Abreviaturas

ABIN – Agência Brasileira de Inteligência

AFCEA – Armed Forces Communications and Electronics Association (EUA)

ASIO – Australian Security Intelligence Organization

ASIS – Australian Secret Intelligence Service

BfV – Bundesamt für Verfassungsschutz – Serviço Federal de Proteção à Constituição (Alemanha)

BND – Bundesnachrichtendienst – Serviço Federal de Inteligência (Alemanha)

CIA – Central Intelligence Agency (EUA)

CSIS – Canadian Security Intelligence Service

DICA – Dinheiro, Idealismo, Chantagem e Aventura. Ver MICE.

DGSE – Direction Générale de la Sécurité Exterieure (França)

DGT – Direction de la Surveillance du Territoire (França)

DNI – Director of National Intelligence (EUA)

ELINT – Eletronics Intelligence (EUA), parte da SIGINT

EsINT – Escola de Inteligência da Agência Brasileira de Inteligência

ESG – Escola Superior de Guerra

EUA – Estados Unidos da América

FBI – Federal Bureau of Investigation (EUA)

GAO – Government Accountability Office (EUA)

GCHQ – Government Communications Headquarters (Reino Unido)

HUMINT – Human Intelligence (EUA), Intelligence derivada de Fontes Humanas

INFOSEC - Information Systems Security (EUA). Ver Proteção de Sistemas de Informação.

IMINT – Imagery Intelligence (EUA), Intelligence derivada de Imagens

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 28 de 102

IRTPA – Intelligence Reform and Terrorism Prevention Act (EUA), Lei de Reforma da Inteligência e

Prevenção ao Terrorismo

ISR – Intelligence–Surveillance–Reconaissance, ou Inteligência, Vigilância e Reconhecimento.

KGB – Komitet Gasudarstvennoy Bezopasnosti, ou Comitê de Segurança do Estado (URSS). Atual GRU

(Glavnoye Razvedyvatelnoye Upravleniye)

MI–5 – Military Intelligence 5 – Atual SS (Security Service) (Reino Unido)

MI–6 – Military Intelligence 6 – Atual SIS (Secret Intelligence Service) (Reino Unido)

MICE – Money, Ideology, Compromise and Ego. Ver DICA.

MOSSAD – Ha Mossad Le modi’in UleTafkidim Meyuhadim, ou Instituto de Inteligência e Operações

Especiais (Israel)

NCIX – National Counterintelligence Executive, ou Executivo Nacional de Contrainteligência (EUA)

NOC – Non Official Cover (EUA)

NSA – National Security Agency (EUA)

OPSEC – Operations Security (EUA). Ver Proteção Operacional.

OSC – Open Source Center (EUA)

OSINT – Open Source Intelligence (EUA), Intelligence derivada de Fontes Abertas

PHOTINT – Photographic Intelligence (EUA), parte da IMINT

PNI – Política Nacional de Inteligência

PNPC– Programa Nacional de Proteção ao Conhecimento

POP – Procedimento Operacional Padrão

SAE – Secretaria de Assuntos Estratégicos

SFICI – Serviço Federal de Informações e Contrainformações

SIGINT – Signals Intelligence (EUA), Intelligence derivada de sinais eletromagnéticos

SISBIN – Sistema Brasileiro de Inteligência

SIVAM – Sistema de Vigilância da Amazônia

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 29 de 102

SNI – Serviço Nacional de Informações

UI – Unidade de Inteligência

VIP – Very Important Person

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 30 de 102

3. CAPÍTULO 1 – INTRODUÇÃO

“Se conheceis o inimigo e a vós mesmos, não deveis temer o resultado de cem batalhas.

Se vos conheceis, mas não ao inimigo, para cada vitória alcançada sofrereis uma derrota.

Se não conheceis nem a um nem a outro, sereis sempre derrotados”.

(Sun Tzu, 500 a.C)

1 Histórico

A necessidade de conhecer confunde-se com a própria história da humanidade.

No livro do Gênesis observam-se passagens que reportam sobre a busca de informações. Noé, a partir

de sua Arca, remete uma pomba ao prazer dos ventos em busca de terra firme. Moisés, assim como seu

sucessor, Josué, remete agentes à Terra Prometida, para obter informações sobre os hábitos e costumes do

povo que lá vivia.

Alexandre, o Grande, que conquistou todo o mundo conhecido em sua época, já utilizava os

conceitos de Vigilância e Reconhecimento, bem como tirava vantagem do conhecimento antecipado do

terreno e das condições climáticas nas quais desenvolveria suas batalhas. Na época de César, cada Legião

Romana tinha cerca de 10 homens, conhecidos como speculatoris, cuja única função era desempenhar

serviços típicos de Inteligência.

Na Idade Média, Gêngis-Khan, assim como seu discípulo Subotai, utilizando-se de mercadores e

infiltrando espiões, buscava informações sobre o sistema defensivo das cidades que pretendia atacar. Veneza

criou o sistema de Embaixadores Residentes, tornando permanente e legal a presença de informantes junto

aos demais Países.

Na Idade Moderna, as Atividades de Inteligência passaram a ser desenvolvidas de forma consciente e

em larga escala por todos os exércitos do mundo. Em meados do Século XVI, Sir Francis Walsingham,

então Ministro do Exterior inglês, movido pela necessidade de proteger a Rainha Elizabeth I do Terror

Religioso, criou um dos primeiros Serviços Organizados de Inteligência de que se tem notícia, fazendo com

que a Inglaterra se projetasse no cenário mundial como uma das maiores potências expansionistas.

Posteriormente, no Século XVII, o Cardeal Richelieu cunhou a expressão "Razões de Estado", com

as quais justificava as ações de toda espécie, executadas pelo seu Cabinet Noir, para proteger o Rei Luís

XIV e a França, que se tornou, assim, a potência europeia dominante pelos dois séculos seguintes.

Organizadas de forma institucional e sistematizada por Frederico, o Grande, na Prússia do final do

Século XIX, as Atividades de Inteligência foram sucessivamente utilizadas por todos os grandes estadistas

como Napoleão, Bismark e George Washington, tendo avançado extraordinariamente no uso de meios

tecnológicos na época da Guerra da Secessão estadunidense, com o uso militar da fotografia, do telégrafo e

da criptografia. Na Idade Contemporânea, deixaram de ser desenvolvidas empiricamente pelo Estado e

evoluíram para contar com estruturas e metodologias próprias, passando ali a ser formalmente reconhecidas,

não mais como contribuintes ocasionais e voltadas exclusivamente às questões militares, e sim como parte

integral e imprescindível da estrutura decisória dos Países.

Atualmente, as Atividades de Inteligência extrapolaram os limites e a condição de suporte à política

externa do Estado: globalizaram-se, modernizaram seus conceitos e passaram a ser concebidas como de vital

importância à consecução dos Objetivos Estratégicos de todas as Organizações, sejam elas de natureza

Pública ou Privada. Deixando de lado o folclore criado pelos livros e filmes acerca do "secretismo" de suas

ações, tais Atividades despontam como uma necessidade crítica para a obtenção e manutenção de

superioridade competitiva, fazendo inclusive com que, na prática, pequenos grupos atinjam mais poder do

que os antigos Estados-Nação.

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 31 de 102

Como perfeitamente resumido por (CLAUSER e WEIR, 1975), “O ato de negar conhecimentos

ocasionou o surgimento dos Órgãos de Informações. Sem a negativa ou inacessibilidade de certos tipos de

conhecimentos, as Comunidades de Informações seriam inúteis, uma vez que os conhecimentos necessários

ao planejamento estratégico seriam obtidos diretamente de repartições governamentais ou de outros países

ou grupos estrangeiros”.

2 Conceito

Inteligência é o produto intelectual especialmente elaborado, resultante da interpretação conjunta de

todos os Elementos disponíveis a uma Organização sobre as atividades, capacidades, planos,

vulnerabilidades e intenções de determinado alvo, para utilização imediata ou potencial. Difere de outras

Ciências pela sua natureza simultaneamente antecipativa, competitiva, conflituosa, complementar, sigilosa e

permanente; pela atuação em um Universo eminentemente antagônico; pela ênfase no acesso aos Elementos

Negados durante esse processo; pela eventual obtenção desses Elementos sem o consentimento, a

cooperação ou mesmo o conhecimento por parte dos alvos; e pela utilização de metodologia, linguagem,

técnicas e recursos especiais. Este termo abrange igualmente a Atividade de que resulta esse produto e a

Organização responsável por essa Atividade, bem como outras Atividades relacionadas.

3 Finalidade

Assessorar o Processo Decisório por meio da redução das incertezas do Decisor Máximo da

Organização sobre uma questão específica, bem como subsidiar os Planejadores responsáveis pelas Políticas

e Estratégias relacionadas à Aquisição e Proteção dos Ativos e Recursos organizacionais, tangíveis e

intangíveis, utilizando Ações Especializadas Permanentes, Sistemáticas e consistentes com a Legislação

Nacional.

4 Atividades

a. Diretas

A. Inteligência Externa, quando seus alvos são externos à Organização, sendo as suas ações

voltadas a conquistar ou manter superioridade e influência em uma ou mais das Expressões do Poder, e

B. Inteligência Interna, ou Doméstica, quando seus alvos são internos à Organização, sendo as

suas ações voltadas a subsidiar Atividades de Imposição da Lei.

b. Relacionadas

C. Contrainteligência, quando seus alvos são exclusivamente os Órgãos de Inteligência adversos,

sendo as suas ações voltadas a criar-lhes obstáculos de funcionamento;

D. Proteção da Inteligência, quando seus alvos são exclusivamente os Órgãos de Inteligência

próprios, sendo as suas ações voltadas a manter o sigilo de suas Atividades, bem como de seus Ativos,

Recursos, Fontes e Métodos e

E. Proteção Operacional, quando seus alvos são os funcionários, seus familiares e os

fornecedores da própria Organização, sendo as suas ações voltadas a evitar que adversários obtenham e

associem evidências desclassificadas, entre si e com Atividades sensíveis.

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 32 de 102

5 Princípios

A Inteligência deve ser empregada sob a égide dos seguintes princípios:

Amplitude: é o princípio que consiste em alcançar os mais completos resultados possíveis nos

trabalhos desenvolvidos, buscando sempre equilibrar essa necessidade com os Princípios da Objetividade e

da Oportunidade.

Objetividade: é o princípio que orienta a organização ao cumprimento das metas estabelecidas

em seu Plano de Gestão Estratégica por meio de uma concisão de termos cujo poder de síntese tenha em

mira, simultaneamente, o Princípio da Oportunidade.

Oportunidade: é o princípio que orienta a Formação de Inteligência significativa e útil,

conforme a sua razão de temporalidade.

Interação: é o princípio que implica em fortalecer as relações internas visando a aperfeiçoar

esforços para a consecução dos objetivos da organização.

Permanência: é o princípio que visa a proporcionar o caráter permanente às atividades de

Inteligência.

Precisão: é o princípio que objetiva orientar a Formação de Inteligência significativa e a mais

completa possível.

Simplicidade: é o princípio que orienta as Atividades no sentido de que a Inteligência

produzida seja difundida de forma clara e concisa, utilizando tanto o Princípio da Objetividade como um

vocabulário simples e usual, cuja sequência lógica na exposição do assunto permita uma imediata e fácil

compreensão do texto.

Imparcialidade: é o princípio que norteia a isenção, nas Atividades, de ideias preconcebidas

e/ou tendenciosas, visões pessoais, convicções políticas ou ideológicas, subjetivismos e distorções.

Compartimentação: é o princípio que visa a permitir o acesso aos Elementos de Inteligência

para pessoas que tenham a real necessidade de recebê-los.

Controle: é o princípio que visa à supervisão e o acompanhamento sistemático das

Atividades, de forma a assegurar a ausência de variáveis adversas no trabalho desenvolvido, bem como

determinar rigorosamente os limites impostos a cada um dos diversos setores da Atividade.

Sigilo: é o princípio que visa preservar os Ativos e Recursos organizacionais contra sua

divulgação desautorizada.

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 33 de 102

6 Valores

Inteligência refere-se a um conjunto de Atividades que devem estar submetidas ao princípio

constitucional da legalidade, e, em especial, à observância ao direito básico à vida, à ética, aos direitos e

garantias individuais e sociais.

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 34 de 102

4. CAPÍTULO 2 - FUNDAMENTOS DOUTRINÁRIOS

“O futuro não é um lugar para onde estejamos indo,

mas um lugar que estamos criando;

o caminho para ele não é encontrado, mas construído,

e o ato de fazê-lo muda tanto o destino quanto aquele que o construiu”.

(John Schaar)

1 Definição

Doutrina é o conjunto dinâmico e adaptativo de preceitos, conceitos e princípios básicos cuja

codificação normaliza, padroniza e orienta comportamentos e linguagem, refletindo as crenças mais

fundamentais e duradouras, ou “propriedades elementares” sobre algo, e que se altera naturalmente ao longo

do tempo, por necessidade ou conveniência, pela combinação de teoria, história, experimentação e prática,

tornando-se assim um repositório de sabedoria e experiência analisada sempre atualizado, relevante,

coerente e útil. A Doutrina tem por objetivo auxiliar o pensamento, e não substituí-lo; para tanto, enfoca a

forma de pensar, e não o que pensar, permitindo sua execução, supervisão e coordenação em qualquer nível

organizacional, representando assim, em última análise, um Ideal por que se luta.

2 Abrangência

Esta publicação é limitada às atividades da Escola Superior de Inteligência, podendo, no entanto,

servir, em base voluntária, a qualquer Organização interessada em utilizá-la, desde que seja devidamente

citada como fonte.

3 Propósito

Esta publicação prevê as bases doutrinárias da Escola Superior de Inteligência para a unificação de

seus esforços em Pesquisa, Ensino e Extensão, sem, no entanto, restringir a liberdade de seus membros em

organizar suas atividades da maneira que considerem a mais apropriada para cumprir esses objetivos. Da

mesma forma, provê as bases para desenvolvimento de publicações específicas, além de capacitar

Consumidores, Usuários e Produtores de Inteligência para um melhor entendimento sobre o assunto.

4 Aplicação

Os conceitos desta publicação aplicam-se a todas as atividades desempenhadas no âmbito da Escola

Superior de Inteligência e devem ser seguidos por todos os seus membros, sem restrições ou exceções de

qualquer espécie, recebendo precedência em caso de conflito com qualquer outra publicação interna ou

externa à Organização.

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 35 de 102

5 Inteligência

Todo trabalho sério sobre Inteligência começa com alguma definição sobre o termo, e todas as

definições estão amaldiçoadas por (LAQUEUR, 1985), que sentenciou “[...] todas as tentativas de se

desenvolver ambiciosas teorias sobre Inteligência falharam”.

A mais curta delas aparentemente é a de (FITZGIBBON, 1977), repetida por (TROY, 1991/92),

“conhecimento do inimigo”, que foi simultaneamente expandida e dividida por (KENT, 1949), quando a

definiu como sendo o Produto, a Atividade e a Organização, possibilidades posteriormente consolidadas por

William Millward, apud (MOORE, 2005 ), na afirmativa “Inteligência referencia igualmente habilidades e

produto final”. Outra importante abordagem é a de junho de 1955, sobre “Intelligence Activities”, feita pela

2ª Comissão Hoover, liderada pelo General Mark Clark: “Inteligência se refere a tudo o que seja necessário

conhecer antes de iniciar um curso de ação”.

Tais definições estão perfeitamente alinhadas, como registrado por (OLIVEIRA, 1999), tanto com a

Exposição de Motivos do Projeto de Lei N.o 01968, de 11 de maio de 1964, que propunha a criação do

Serviço Nacional de Informações (SNI): “[...] o Presidente da República necessita igualmente de

informações que extravasam, na verdade, do âmbito, de algum modo restrito, da Segurança Nacional. E

nesse escalão mais elevado ainda, informações atinentes à Segurança Nacional e informações de tôda ordem

devem lhe ser presentes, já integradas mais uma vez em síntese bem interpretadas e avaliadas.", como com a

Exposição de Motivos Conjunta N.o 052-A - CMPR/MARE, de 29 de agosto de 1997, que acompanhou a

Mensagem N.o 1.053/97, de que se ressalta:

‘Excelentíssimo Senhor Presidente da República [...] A presente iniciativa resulta das diretrizes

traçadas por Vossa Excelência [...] assegurando-lhe o conhecimento antecipado de fatos e fatores

relacionados com o desenvolvimento e a segurança do Estado, em todas as áreas da vida nacional. [...]

o novo sistema de inteligência e seu órgão central, a Agência Brasileira de Inteligência (ABIN),

proverão o Governo, a exemplo do que ocorre em outros países, de dados de natureza estratégica

acerca das dificuldades, potencialidades e impedimentos ao cumprimento de suas elevadas funções,

em todos os setores de sua atuação.’

Em sua Definição de Informações, (PLATT, 1962) diz que "Intelligence é um termo específico e

significativo, derivado da informação, informe, fato ou dado que foi selecionado, avaliado, interpretado e,

finalmente, expresso de forma tal que evidencie sua importância para determinado problema de política

nacional corrente.", bastante próximo do que já ensinava (CLAUSEWITZ, 1832), com sua postura de que

“Por ‘Intelligence’ entendemos todo tipo de informação sobre o inimigo e seu País - a base, resumidamente,

de nossos planos e operações”.

Da mesma forma, a obra Informações Centralizadas e Segurança Nacional (RAMSON, 1958) define

essas Atividades como sendo "um mecanismo governamental para a produção de decisões nacionais

integradas […] destinado a proporcionar ao Presidente assessoria coordenada e informações integradas para

a Política de Segurança Nacional”. Mais longe ainda vai (WARNER, 2002), quando propõe como definição:

“Atividade Sigilosa e de Estado, que visa entender e influenciar Instituições Estrangeiras”, que encontra eco

e profundidade na descrição de (BEER, 2003): “Informação - sempre secreta - reunida, organizada e/ou

analisada em proveito dos Tomadores de Decisão (sejam eles militares, políticos ou econômico/privados)”.

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 36 de 102

Finalmente, temos a visão e o alerta de (CEPIK, 2003) sobre o fato de que

tratam-se de informações que não estão disponíveis através de outros meios e cuja disseminação é

protegida pelo segredo [...]”, simultaneamente ao fato de que os “riscos para a democracia [...]

crescem na proporção direta em que se dilui a consciência sobre a natureza conflitiva dessa atividade e

se passa a tratar Inteligência como qualquer insumo informacional relevante para qualquer processo de tomada de decisão.

Em comum, todas absolutamente condizentes com a descrição de (COLBY, 1981), como sendo

Inteligência “o auxílio à tomada de decisões buscando um futuro melhor e evitando as ameaças apresentadas

pelas projeções da Inteligência, ao invés de apenas conhecer aquele futuro”.

A relação direta entre as Atividades de Inteligência e a aquisição de segredos, e mesmo daquelas com

a prática dos atos ilegais comuns no imaginário popular, é explicitada em citações como a de (DORN, 1999),

a respeito de que “Em 1960 foi sugerido que a palavra ´Intelligence´ fosse banida do léxico das Nações

Unidas [...] por sua associação com atividades ilegais ou encobertas, como espionagem, roubo ou distorção,

com as quais a ONU não pode (e não deve) se envolver”, a qual é endossada por Jan-Inge Svensson, apud

(INSTITUTO ESPAÑOL DE ESTUDIOS ESTRATÉGICOS, 2004), ao revelar que, “Nas Nações Unidas

tradicionalmente não se utiliza o vocábulo ‘Inteligência`, que é substituído por `Informação Militar’; afinal,

somos as Nações Unidas, não temos segredos”, ou na fala sem eufemismos do ex-Diretor da CIA George

Tenet, apud (DEFENSE INTELLIGENCE AGENCY, 2011): “Nós fazemos espionagem. Esta é a natureza

do que nós fazemos. Nós roubamos segredos”.

Já a atual situação de fragilidade na Proteção desses segredos transparece em declarações como as do

(CENTER FOR THE STUDY OF THE PRESIDENCY, 2008), em seu Apêndice A 587:

O Escritório do Executivo Nacional de Contrainteligência (NCIX) foi criado em 2001 para prover

direcionamento estratégico à Comunidade Estadunidense de Contrainteligência (CI), e para integrar e

coordenar as diversas atividades de Contrainteligência do Governo dos Estados Unidos. Entretanto,

divergências interagências e uma ausência de autoridade frustraram o novo Escritório. Os segredos

estadunidenses permanecem excessivamente vulneráveis às Agências de Inteligência estrangeiras.

Essa visão é compartilhada pelo próprio ex-Secretário de Defesa daquele País, Donald Rumsfeld, em

um memorando datado de 02 de novembro de 2005 e tornado público em 2011, em que ele diz simplesmente

que “O Governo dos Estados Unidos é incapaz de manter um segredo”.

Historicamente, e ampliando a definição da (INDEPENDENT TASK FORCE, COUNCIL ON

FOREIGN RELATIONS, 1996), Inteligência é uma Informação, especialmente preparada e fornecida aos

Decisores e que não está publicamente disponível, ou uma Análise ao menos parcialmente baseada naquela

Informação e igualmente restrita, produzida por meio de esforços objetivos, sistemáticos e que contribuam

para se obter novos Conhecimentos ou uma nova interpretação para os Conhecimentos existentes, visando a

Assessorar o Processo Decisório por meio da redução das incertezas do Decisor Máximo da Organização

sobre uma questão específica. Tecnicamente não prediz o futuro; doutrinariamente não viola leis; e

funcionalmente, é similar ao jornalismo investigativo e à pesquisa científica. Uma vez identificadas

antecipadamente as atividades, capacidades, planos, vulnerabilidades e intenções dos adversários, a

Organização fica em posição de:

a) Prevenir surpresas;

b) Manter vantagens competitivas;

c) Confirmar ou negar planos dos oponentes;

d) Estabelecer contramedidas.

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 37 de 102

Apesar de que “o vocábulo “Informação”, para nós, tem um significado indefinido, adquirindo

precisão somente quando adjetivado” (CHAVES, 1970), o termo pretensamente superior “Inteligência” foi

inserido no Brasil apenas por uma conveniência política, e de forma completamente equivocada. O

Presidente Collor e seus sucessores decidiram que tudo o que dizia respeito ao período do Movimento de

1964 deveria ser enterrado (até literalmente, como fez jogando uma pá de cal no buraco de testes atômicos

das Forças Armadas, localizado na Serra do Cachimbo), iniciando pelo SNI, cuja extinção, cumprindo

promessa de campanha, foi o 1º ato oficial no 1º dia de seu Governo, iniciado aos 15 dias de março de 1990.

Sendo necessário criar alguma estrutura de assessoramento ao processo decisório específico da Presidência

da República, e com a proibição oficiosa do uso da palavra "Informação" em sua designação, já que

identificada essa com o que se rotulou como sendo “resquícios do autoritarismo”, chegou-se à questionável

conclusão que seria mais conveniente alterar o entendimento da tradução feita na época da Segunda Guerra

Mundial para a palavra “Intelligence”, resultando naquilo que Alexandre Martchenko identifica muito bem

em (GABINETE DE SEGURANÇA INSTITUCIONAL DA PRESIDÊNCIA, 2004), como “um conceito

absolutamente novo no léxico brasileiro, utilizado em substituição a “informações”, e uma corruptela da

expressão inglesa “intelligence activities”, que continuava a ser utilizada para designar as Agências dos

estadunidenses (Central Intelligence Agency - CIA) e ingleses (Military Intelligence 5 e 6 - MI-5 e MI-6).

Ressalte-se que, no Brasil, a falta de responsabilidade para com essa área é tão grande e disseminada

por tantos setores que se chega a publicar uma pérola como a de (EMILIO, 1992), afirmando textualmente

que “A concepção original do SNI [...] foi desenhada sob o fervor revolucionário das primeiras horas da

chegada dos militares ao poder [...]”, quando bastaria uma pequena pesquisa - e um pouco menos de fervor

ideológico - para se verificar, por exemplo, na Conferência do Brigadeiro João Mendes da Silva, na ESG, em

1958, fazendo a Abertura do Curso Piloto de Informações (Coleção Informante do Regime Militar - X9,

1960), que a criação do Serviço estava prevista e sendo planejada desde no mínimo aquela data, a saber,

Não tenho dúvida em que dentro de alguns anos, quando o Curso de Informações estiver em plena

evolução, quando estiver funcionando o Serviço Nacional de Informações (grifo nosso), quando a

nação estiver tirando proveito real da Informarão, então se dirá que nenhum país poderá viver sem esse monumento que é a Informação.

Assim, lamentavelmente retraduzida no País para "Inteligência", termo que já vinha discretamente

substituindo o “Informações”, desde 1988, quando foi inicialmente empregado na troca do “Centro de

Informações” pela “Secretaria de Inteligência” da Aeronáutica, chegou à assessoria da Presidência da

República com o título do "Departamento de Inteligência" da Secretaria de Assuntos Estratégicos (SAE),

criada, ato contínuo à extinção do SNI, para substituí-lo, sendo posteriormente definida na Mensagem

Presidencial No 135/2000, como “instrumento de assessoramento do Presidente da República, no processo de

tomada de decisões nos assuntos de interesse nacional e de segurança do Estado e da sociedade", e mais

adiante como "atividade de obtenção e análise de dados e informações e de produção e difusão de

conhecimentos, dentro e fora do território nacional, relativos a fatos e situações de imediata ou potencial

influência sobre o processo decisório, a ação governamental, a salvaguarda e a segurança da sociedade e do

Estado", na Lei 9883, de 07 de dezembro de 1999, e no Decreto 4376, de 13 de setembro de 2002. Este

mesmo arcabouço legal determina ainda que o Sistema que a gerencia "tem por objetivo integrar as ações de

planejamento e execução da atividade de inteligência do País, com a finalidade de fornecer subsídios ao

Presidente da República nos assuntos de interesse nacional”.

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 38 de 102

Ocorre que "Intelligence" é, na verdade, um falso cognato, pois, embora sua gênese seja idêntica à da

"Inteligência", ambas derivando do verbo em Latim “intelligere”, que significa "entender", "escolher entre",

na prática, há uma imensa diferença entre elas. Conforme definida nos dicionários pátrios, Inteligência

significa: 1. Faculdade de entender, pensar, raciocinar e interpretar; entendimento, intelecto. 2.

Compreensão, conhecimento profundo. 3. Pessoa de grande esfera intelectual. 4. Conluio, ajuste,

combinação”. Já para "Intelligence", o “The American Heritage Dictionary, Standard Edition”, oferece as

seguintes definições: 1. The capacity to acquire and apply knowledge. b. The faculty of thought and reason.

c. Superior powers of mind. 2. Theology. An intelligent, incorporeal being, especially an angel. b.

Intelligence. Christian Science. The primal, eternal quality of God. 3. Information; news. 4. Secret

information, especially about an actual or potential enemy. b. An agency, a staff, or an office employed

in gathering such information. c. Espionage agents, organizations, and activities considered as a group (grifo nosso). Em Portugal, por exemplo, que é bem mais consciente e rigoroso sobre o uso da língua,

chegando a proibir oficialmente o uso de palavras estrangeiras caso haja palavras de mesma finalidade em

português, tais como “rato” para o “mouse” e “ecrã” para “vídeo” de computador, utiliza-se o termo

"Serviços de Intelligence", pela correta percepção de que o termo simplesmente não admite tradução.

Importante ressaltar que, mesmo o Brasil não tendo uma cultura sólida de rigor nessa questão, o uso

de palavras estrangeiras é naturalmente aceito em situações nas quais sua tradução esbarra na falta de uma

palavra nativa que a represente de forma completa, ou mesmo quando essa tradução já tem um uso diverso,

como é o caso de termos como “hamburger”, “marketing”, “compliance” ou “backup”, sendo as tentativas

de sua definição original em palavras nativas exemplos que se encaixam nas condições supracitadas.

Com essa nova e desastrada tradução, conseguiu-se a façanha de comparar e associar uma atividade a

uma qualidade, pois, enquanto a Intelligence busca subsídios não disponíveis publicamente para assessorar

decisões, “Inteligência” é uma diferenciação entre níveis de intelecto, entre produtos e serviços, ou pior,

meramente um adjetivo, tal como um “fogão inteligente” ou “serviços inteligentes”. De fato, ignorando a

correta explicação histórica anteriormente comentada de (CHAVES, 1970), que “a palavra designada para

definir o produto final deve conter, em seu próprio significado, toda a precisão necessária a respeito de seu

conteúdo e da própria qualidade”, a “Inteligência” recebe continuamente adjetivos, tais como “Competitiva”

ou “Empresarial”, cuja única finalidade, associada à intensa divulgação da redundante expressão

“Inteligência de Estado”, é tentar legitimar a transferência de competências pessoais adquiridas por

funcionários do Estado para a iniciativa privada, por meio de consultorias e outras prestações de serviços

particulares, até mesmo antes do seu desligamento de funções oficiais.

Essa confusão deliberada de termos atinge seus objetivos por meio de trabalhos como o de (SAHELI

e GRISI, 2001), o qual, após afirmar que “do ponto de vista ético [...] a existência de um Sistema de

Informação sobre a Concorrência (também denominado por Sistema de Inteligência Competitiva) só se

justifica como um subsistema do Sistema de Inteligência de Marketing..”., conclui que

“Em conjunto com os demais sistemas que formam o Sistema de Informação de Marketing, sua

adoção se justifica na formulação de estratégias de marketing para explorar as oportunidades que se visualiza no ambiente externo, assim como para minimizar os efeitos das ameaças que se

verificam”.

Assim, o que certamente é viável de se imaginar como a aplicação comercial de uma determinada

técnica em um campo de interesse específico, ou mesmo, na denominação de (MÜLLER-WILLE, 2004 ),

como “funções da Inteligência”, com a colaboração de “conclusões” completamente desfocadas, como a

acima citada, acaba por se tornar uma mera camuflagem de interesses menores sob a forma de uma fictícia

“Taxionomia da Atividade”, bem como uma materialização do Princípio de Ockam, segundo o qual, “se um

fenômeno pode ser adequadamente explicado de uma maneira simples, qualquer explicação mais complexa

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 39 de 102

dele é, muito provavelmente, equivocada ou desnecessária”. Não por outro motivo o trabalho de

(BERNHARDT, 1999) é iniciado com a frase “A prática de Inteligência Competitiva nas grandes

Organizações resulta, em sua maior parte, em um exercício de futilidade”.

Na verdade, o termo “Inteligência” encaixa-se no que (KIEFFER, 1953) conceitua como “a classe

daquelas palavras que são empregadas mais na acepção que desejamos do que da que é determinada por sua

origem ou definição”, tal como ocorre com “Estratégia”, que, atualmente aplica-se, com igual propriedade,

do propósito de uma simples manobra a uma série completa de manobras de grande envergadura. O

significado dessas palavras pode ser interpretado de formas tão diferentes como em (JOHNSON, 2009), que

entende Estratégia como “a preparação de todas as forças e todos os recursos para se implantar uma

Política”, sendo Política “o curso de ação pretendido por uma nação em suas relações com outras nações” e

Tática “os meios pelos quais a Estratégia é executada”, ou como em (BODNAR, 2003), para quem

Estratégia representa “a necessidade de mobilizar e/ou realocar ativos nacionais entre os de Defesa e os de

Desenvolvimento” e Tática reflete “a resposta a qual pode ser feita com os ativos disponíveis”.

Enfim, “Inteligência”, “Estratégia”, “Mobilização” e “Logística” - coincidentemente todas elas

expressões de origem militar - são hoje utilizadas sem qualquer critério fixo, o que é crítico e inadmissível

em Atividades que vivem de detalhes a ponto de, como relata (FREGAPANI, 2001), “um espião germânico

na II Guerra foi identificado porque seus documentos - perfeitos - estavam presos por um clipe de aço

inoxidável, coisa que não existia na União Soviética naquela época”.

Desta forma, ao contrário dos discursos sofísticos sobre Inteligência "ser o termo adequado pelo fato

de que seu trabalho se baseia no estudo e na análise, bem como na audácia e no engano, tudo dirigido pela

inteligência humana"; de que “o termo enfatiza o caráter técnico-especializado da atividade”; ou de que “a

palavra ‘informações’ tem natureza ambígua e não se presta unicamente a definir esse trabalho”, a real

motivação para o uso do termo, em nosso País, foi uma soma do ressentimento político retro mencionado

com uma infeliz retradução da expressão estrangeira universalmente utilizada para representar essa

Atividade, não tendo nem mesmo qualquer relação com a adoção, por aquelas Atividades, de meios

tecnológicos, como os "Cérebros Eletrônicos" (computadores) ou "Olhos do Céu" (satélites). O que mais se

aproximaria de uma explicação séria para a adoção e disseminação dessa palavra seria a tradução de uma

frase atribuída ao Presidente estadunidense Truman, após a 2ª Guerra Mundial, “A Guerra nos ensinou esta

lição - temos de obter as informações de modo a dispor delas, quando necessário e quando solicitado, sob

uma forma compreensível e inteligente”. (RAMSON, 1958).

Ainda sobre a questão das traduções, há um ponto de relevância fundamental para qualquer estudioso

imparcial dessas Atividades, que é a sua fidelidade às ideias ali expressas. Como pode ser verificado na

página 51 da Apostila “Glossário de Informações” (Coleção Informante do Regime Militar - X9, 1960),

naquela época, a palavra “Intelligence” foi primeiramente traduzida no Brasil para “Informações”, assim

como a palavra “Information” para “Informe”. Mais recentemente, reformulou-se esse entendimento para

que “Intelligence” passasse a ser entendida como “Inteligência”, e “Information” como “Informações”, ou

seja, o que ontem era o fim de um ciclo, as Informações, hoje é apenas um insumo desse mesmo processo,

que agora termina na Inteligência, embora, em ambas as épocas, a nomenclatura estrangeira para designar o

produto final era o mesmo (“Intelligence”). Como as palavras originais permaneceram inalteradas no tempo,

representando ontem e hoje, na cabeça dos seus autores, um mesmo conceito, passa a ser essencial entender

se o tradutor de uma dessas obras, quando se deparava com o conceito de “Information”, o traduzia como

atualmente se conceitua “Informe”, “Informação” ou “Inteligência”.

A leitura atenta dos documentos originais e seu confronto com traduções como a que se vê abaixo,

mostra que essa falta de uniformidade de conceitos por parte dos tradutores está na base de muitos equívocos

os quais se cometem atualmente no debate dessas obras, em especial as chamadas “clássicas”:

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 40 de 102

[...] as Informações são constituídas de informes avaliados. São produzidas a fim de que os

planejadores e formuladores da política possam tomar decisões efetivamente acertadas. Em sua maior

parte, as Informações Estratégicas — o tipo de Informações exigidas para ser usada em nível nacional

e internacional — são utilizadas na elaboração de planejamento estratégico (CLAUSER e WEIR,

1975).

Sendo, porém, o conceito de “Inteligência” definido em Lei, por mais equivocada que seja essa

tradução, torna-se importante não só utilizá-la como referência como observar que está ali colocada como

parte das atividades de monopólio do uso da violência pelo Estado, nas palavras de (ANTUNES, 2007), “o

núcleo coercitivo do Estado”, entendido esse como o conjunto de práticas necessárias à defesa do País e da

Constituição, tornando assim redundantes termos como "Inteligência de Estado”. Tal atividade, com esse

nome, só faz sentido existir no Estado, e as tentativas de estendê-la para fora desse limite, agregando-lhe

adjetivos, como "Inteligência Competitiva" ou "Inteligência Empresarial", soam tão esdrúxulas como

imaginar uma "Segurança Pública Competitiva", ou a possibilidade de termos "Forças Armadas

Empresariais”. Ademais, o estudo responsável de respeitadas publicações, como (DAVENPORT e

JARVENPAA, 2008) e (ESCOLA SUPERIOR DE GUERRA, 2009), mostram que o que se rotula como

“Inteligência Competitiva”, ou “Competitive Intelligence”, é tão somente a prática das Atividades de

Inteligência restringindo seus Elementos aos relacionados com a Expressão Econômica do Poder, assim

como a chamada “Inteligência de Negócio”, ou “Business Intelligence”, não passa de um nome diferente

para a Análise, isolando-a do Processo de Formação da Inteligência como um todo e do momento de

Produção em particular, ou da promoção de venda de alguma inovação tecnológica relacionada àquele item,

para ficar em apenas dois exemplos dessa aparentemente inesgotável e certamente lamentável exploração

comercial do termo, e que avança em sua mais recente pretensão, a de torná-lo, mais do que um termo

adjetivado, em um sinônimo de “competência”.

Outro pleonasmo recorrente é expressão “Inteligência Estratégica”, para cuja eliminação do

vocabulário de qualquer pessoa destituída de motivações outras que não os fatos basta recordar em (VAZ,

2009) as considerações em relação ao tipo de trabalho realizado por uma Agência de Inteligência, seja nas

palavras do General Alberto Cardoso, enquanto ministro-chefe do GSI, “De vez em quando chegam

documentos que não são do nível estratégico. Quando aparece algo, sempre é devolvido por mim junto com

um cartãozinho dizendo: isso não é do nosso nível”, seja nas do então Deputado José Genoíno, “outra

emenda nossa definia que as atividades de informação e contra­informação deveriam ser relativas a questões

estratégicas internas e externas e à proteção de informações estratégicas”, ambas proferidas no ano de 2000,

logo no início das atividades da ABIN. Uma posição que atualiza e encerra o assunto, agregando valor em

outro aspecto da mesma questão, é a entrevista do General James R. Clapper, atual Diretor de Inteligência

Nacional (DNI) dos EUA, à (C4ISR JOURNAL, 2010), comentando a seção “Inteligência Tática se iguala à

Inteligência Estratégica” do livro de (FLYNN, POTTINGER e BATCHELOR, 2010):

“Há um pleno entendimento da Comunidade de Inteligência de que o ´muro´ entre uma ´Inteligência

Tática´ e uma ´Inteligência Estratégica´, que existiu durante a Guerra Fria, não mais se aplica.

Atualmente, essa é uma distinção completamente inútil”.

Assim, com a honrosa exceção de (EMILIO, 1992), na preservação, em uma obra brasileira sobre o

tema, da expressão original “Intelligence”, persiste a fala de Richard W. Rowan, em 1938, segundo quem

“por trinta e três séculos os especuladores têm exercido mais influência na História do que os historiadores”.

Por tudo isso, a Escola lamenta a perda de oportunidade do uso, pelo País, da palavra original Intelligence,

que é universal e detém a essência e o entendimento inequívoco do que aqui se pretende estudar, e questiona

continuamente sobre a conveniência oficial de se persistir no erro, que, por mais disseminado que esteja,

continua um erro.

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 41 de 102

Melhor sorte não obtém os “pesquisadores” que se referem aos Serviços de Inteligência Brasileiros

como “Serviço Secreto”. Enquanto em alguns lugares do mundo a expressão é realmente considerada

sinônima de uma Agência de Inteligência, mesmo essa utilização é relativa e pontual, não encontrando

uniformidade de entendimento e menos ainda consenso de emprego. Pelo contrário: enquanto os atuais

Security Service e Secret Intelligence Service ingleses nasceram em 1909, sob a denominação de Secret

Service Bureau, exatamente o mesmo título adotado pela Agência confederada na Guerra da Secessão nos

EUA, nesse país tal expressão designa especificamente a Agência Estatal estabelecida, em 1865 para

reprimir a falsificação da moeda estadunidense. Exatamente por isso, foi criada como um Escritório

subordinado ao Departamento do Tesouro, e, a partir de 1894, paulatinamente encarregada também de cuidar

da proteção do Presidente eleito, do Vice-Presidente, seus familiares imediatos e outros VIPs, contando

inclusive com uma divisão uniformizada, e sem qualquer vínculo direto, à exceção óbvia dos tempos de

guerra, com as Atividades de Inteligência estadunidenses. De fato, o Departamento do Tesouro é

representado naquela Comunidade de Inteligência pelo seu Office of Intelligence Support (OIS), sendo o

Departamento de Segurança Interna (DHS), a que o Serviço Secreto dos EUA está subordinado desde 2003,

representado na Comunidade pelo seu Office of Intelligence and Analysis.

Entretanto, ao contrário desses exemplos e daqueles países, no Brasil, tal denominação jamais foi

utilizada em qualquer documento oficial, na História Nacional, para designar um órgão ou estrutura do

Estado Brasileiro, independente de o mesmo ser responsável ou não por Atividades de Inteligência. Desta

forma, só pela referência de um “estudioso” à existência de um suposto “Serviço Secreto Brasileiro” é

possível identificar muito de sua competência para falar sobre o assunto.

Igualmente notável para os dias de hoje, quando se vive a ilusão de ser possível constituir um

Sistema de Inteligência baseado não apenas em um mundialmente inédito sistema de adesão voluntária de

membros, mas também cujos órgãos integrantes trabalhem “de forma sistêmica e cooperativa, sem

subordinação” (§4 letra “c” da Política Nacional de Inteligência proposta na Mensagem Presidencial

Nº 135/2000), é a advertência, feita já em 1958, de que “seria impraticável, administrativamente, um

ministério do governo tentar coordenar as atividades e produtos das informações dos ministérios e órgãos de

igual nível no governo” (RAMSON, 1958). Aparentemente, as ricas lições do passado representam pouco

para os legisladores brasileiros contemporâneos.

Enquanto ainda se necessite da Proteção de Fontes e Métodos, a Inteligência enfrenta uma

substancial alteração em seu conceito original de monopolista dos meios de fornecer alertas antecipados aos

Decisores, fazendo-se necessário rediscutir sua real posição e funcionamento em um mundo voltado à

competição, e em uma economia baseada no Conhecimento extraído e distribuído por redes colaborativas.

Como dito por Gregory F. Treverton in (MOORE, 2011),

se nós víssemos um carro de combate soviético T-72, nós saberíamos que haveria outros deles por

perto... Agora, nós não estamos mais procurando por coisas e sim por atividades ou transações, e mesmo assim não sabemos exatamente o que estamos procurando.

Assim, diferentemente de quando, conforme James Woolsey, apud (FERNÁNDEZ, 2006), “entre

dois terços e três quartos de todos os principais problemas a que temos que prestar atenção tem sua origem

diretamente na União Soviética”, a atual pluralidade de adversários de natureza adaptativa e a necessidade

de integrar múltiplas fontes de informações globais em tempo real, cujas complexidades e tecnologias estão,

muitas vezes, além da competência dos técnicos da Organização, torna imprescindível e urgente repensar

conceitos e práticas, visando a preservar, assegurar e explicitar sua relevância como instrumento de

Assessoria ao Processo Decisório.

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 42 de 102

Passa a ser essencial evitar que aconteça, nessa Atividade, algo similar ao relatado por Melanie

Kirkpatrick em (MCNIEL, 2010), noticiando que “O General Kevin Chilton, Chefe do Comando Estratégico

dos Estados Unidos, nota que a ogiva B-61, projetada na década de 50, continua a fazer parte do arsenal

nuclear norteamericano. Contém tubos a vácuo, algo que se compara à manutenção de um Chevrolet 57 para

transporte normal”., ou pelo GAO (MCNIEL, 2010), de que “Todos os nove tipos de armas nucleares

atualmente no arsenal norteamericano foram concebidos no século passado - alguns remontam aos anos 50 e

nenhum deles foi fabricado após os anos 80”. Frequentemente ocorrem situações as quais justificam a frase

de (BAYER, 2010): “Como em um sistema de TV de circuito fechado, os Serviços de Inteligência estão

restritos aos seus meios próprios e isolados de comunicação e compartilhamento de informações, ignorando

a miríade de outras redes que operam, se misturam e interagem livremente, sem interferências ou

obstruções”.

A resistência das Agências de Inteligência em entender a necessidade da mudança e da atualização é

muito parecida com a situação relatada pelo Subsecretário do Exterior dos Estados Unidos da América, Dean

Acheson, perante o Congresso daquele País, em 1945, de que “até a 2ª Guerra Mundial, as técnicas de

reunião de informes do Ministério do Exterior só diferiam das utilizadas por John Quincy Adams, em São

Petersburgo, e de Benjamin Franklin, em Paris, por causa do emprego da máquina de escrever e do

telégrafo” (RAMSON, 1958). Considere-se a importância do fato de que essa oposição ocorre em um País

em que, conforme (GUTJAHR, 2005), “Entre a promulgação do ‘National Security Act’, em 1947, e o ano

de 1995, a CIA e a Comunidade de Inteligência foram objeto de mais de 300 iniciativas de reforma, sendo a

primeira delas apenas cinco semanas após ‘abrir para os negócios’”, conseguindo as Agências gerar atrasos

substanciais em qualquer proposta de mudança, até mesmo em legislações aprovadas em atendimento ao

clamor público, como exemplifica (ALBRECHT, 2010), quando lembra que “a ratificação por lei dos

projetos básicos da Intelligence Reform and Terrorism Prevention Act - IRTPA ocorreu apenas no dia 17 de

dezembro de 2004, ou seja, mais de três anos após os ataques de 11 de setembro de 2001”.

Já dizia o filósofo Eric Hoffer, apud (EKER, 2006), que "Os que aprendem herdarão a Terra,

enquanto os que já sabem estão magnificamente equipados para viver num mundo que não existe mais. Dito

de outra forma: se você não estiver aprendendo continuamente, será deixado para trás”, o que está

perfeitamente ajustado com o ensinamento de (LAHNEMAN, 2005),

Enquanto o paradigma predominante continuar a produzir uma fartura de conhecimento valioso,

aquele conhecimento confirmará as expectativas do paradigma corrente. Como resultado, descobertas

verdadeiramente novas são raras e, se propostas, tendem a encontrar uma vigorosa resistência.

Galileu, por exemplo, foi conduzido a julgamento por suspeita de heresia, forçado a desdizer suas

descobertas e aprisionado for afirmar que a Terra não era o centro do Universo. Entretanto, como

demonstra a História, cedo ou tarde todo paradigma é suplantado por um novo.

Na mesma linha de pensamento caminha (SERRANO, 2008), quando dispara: “Se Nicolau

Copérnico tivesse baseado seus estudos no senso comum de sua época, talvez tivesse ratificado a ideia de

que o Sol gira em torno da Terra”. De fato, como lembrado por (KUHN, 2000), apud (MOORE, 2011),

“antes da transição da astronomia Ptolemaica para a Copérnica, o Sol e a Lua eram planetas, e a Terra não.

No novo modelo, a Terra era um planeta, como Marte e Júpiter; o Sol era uma estrela, e a Lua recebeu uma

nova denominação de corpo celeste, um satélite. Mudanças que não eram simples correções de equívocos

embutidos no sistema Ptolemaico [...], mas uma mudança de critérios relacionada à teoria pela qual eles

foram introduzidos”. Infelizmente as Atividades de Inteligência estão repletas de pessoas, novas ou

experientes, que, como ensina (HEYDTE, 1990), “insistem em chamar uma floresta inteira em chamas de

‘resultado exclusivo da acumulação estatística de árvores individualmente em chamas’, como se qualquer

conexão entre elas fosse fictícia”.

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 43 de 102

(PLANCK, 1949) in (WEISS, 2008) observou que “Uma nova verdade científica não triunfa

convencendo seus oponentes e fazendo-os ver a luz, mas porque esses oponentes eventualmente morrem, e

uma nova geração cresce familiarizada com ela”. Formalmente, pelo menos desde (DON, 2003) já vem

sendo sinalizado “o desafio de se acabar com as ‘vacas sagradas operacionais’ da Inteligência”. Conforme

lembra (STEELE, 2010), o fim do Paradigma Linear da Inteligência foi conceitualizado já em 1994, e, nesse

sentido, e de forma objetiva, é preciosa a intervenção do Professor Wilhelm Agrell, da Universidade de

Lund, já no seminário “Toward a theory of intelligence: workshop report”, realizado aos 15 de junho de

2005, pelo Office of the Director of National Intelligence (ODNI), em parceria com a Rand Corporation:

O Ciclo da Inteligência é parte de uma herança burocrática [...] e contraproducente como um modelo

intelectual para soluções criativas. Na pior das hipóteses, o conceito do Ciclo da Inteligência impede o

Sistema de pensar. É necessário que ele seja abolido como modelo fundamental para se pensar Inteligência e Sistemas de Inteligência (TREVERTON, JONES, et al., 2006).

Realidade bastante diferente, portanto, da retratada por (JACKSON, 2009), quando resgata a criação,

em 1945, do então intitulado “Moderno Ciclo da Inteligência”.

De fato, uma das mais agressivas e cabais demonstrações de que essa reformulação necessita ser forte

e urgente vem da resposta de Carmen Medina, Diretora do Centro para Estudo de Inteligência da CIA e ex-

Diretora Assistente para Inteligência da Agência, quando questionada por (SPRACHER, 2009) sobre a sua

crença a respeito de algum tópico da educação em Inteligência que devesse ser atualmente evitado: “Nós

devemos parar de ensinar o Ciclo da Inteligência. Ele está ultrapassado e é muito mais apropriado para o

mecanicismo da Era Industrial. Também temos que repensar o conceito de Compartimentação”. Não se

poderia esperar uma manifestação diferente quando se considera o parágrafo de abertura do “Project on

National Security Reform - Case Studies - Volume I” (CENTER FOR THE STUDY OF THE

PRESIDENCY, 2008):

A verdade, simples, é que o mundo para que o sistema de segurança nacional foi projetado, em 1947,

[data de constituição da CIA] não mais existe. Os desafios atuais requerem uma melhor integração de especializações e capacidades do Governo, e o atual sistema nacional de segurança não pode provê-lo.

[...] a Casa Branca é incapaz de tomar decisões a tempo e bem-assessoradas”.

Sem dúvida que a passagem das chamadas Eras da Humanidade é marcada por dramáticos índices de

desempenho. O fato de que “a substituição, pelo vapor, da força originada por animais, pela água e pelo

vento, grosso modo reduziu pela metade o custo marginal da energia necessária para produzir toda a saída de

têxteis inglesa em 1800” (ELLICKSON, 1991). Isso mostra, com extrema clareza, um importante fato sobre

o período de avanço tecnológico mais bem estudado da humanidade, a Revolução Industrial, como sinalizam

os números exponenciais mostrados por (TEITELBAUM, 2005) sobre

uma Era da Informação, em que sua principal mercadoria é a própria Informação [...] Se a Revolução

Industrial reduziu o tempo de travessia dos Estados Unidos dos 22 dias a cavalo, em 1860, para as

atuais 5 horas de jato, o que representa uma magnitude de duas vezes, valor padrão para os avanços

daquela Era, apenas nos últimos 20 anos o avanço em desempenhos computacionais evoluiu em uma

magnitude de seis vezes”.

Vive-se, hoje, uma Economia baseada na Informação, em que, como sustenta (STEELE, 2001), “o

Vale do Silício tornou-se mais importante que Wall Street”. É uma era que caminha rapidamente para uma

emergente Economia da Atenção (GOLDHABER, 2006). Certamente, torna-se necessário responder a esse

novo patamar de atividade, especialmente a avalanche diária de informações, antes fornecidas em pequenas

quantidades e restritas a uns poucos, e que, no atual Modelo Baseado do Produtor, excede a capacidade de

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 44 de 102

processamento e análise de qualquer Organização, simultaneamente encurtando de forma drástica o prazo

decisório, e forçando uma idêntica Revolução no Processo de Formação do ponto superior da Pirâmide, que

é a Inteligência.

Enquanto isso, persiste a situação ilustrada por (MOORE, 2011), de que “a Inteligência, como

correntemente praticada, remete à medicina do século 14, na qual ervas e poções eram utilizadas sem um

entendimento de porque funcionavam. Se o paciente sobrevivia, então o método tinha funcionado; se não,

era porque a vontade de Deus que ele morresse. Na Inteligência, as pessoas não sabem porque fazem o que

fazem, apenas seguem as ´práticas aceitáveis´ e esquecem de todas as vezes em que elas falham”. A favor de

atualizar essas questões se posicionam cada vez mais profissionais e estudiosos do tema: frases como

“Alguns americanos da velha guarda até hoje usam o termo EEI - ´Elementos Essenciais de Informação` -

adaptado dos procedimentos da Inteligência para combate militar” de (JOHNSON, 2009), ele mesmo um

respeitado veterano de Inteligência da época da Guerra Fria, mostram o desconforto generalizado e crescente

com essa estagnação e com o receio de alguns em proceder a essa modernização e arriscar sua tranquila

situação pessoal.

Uma possível saída dessa estagnação histórica é a adoção do Modelo Centrado no Consumidor,

proposto por (HERRINGTON, 2004), que, em vez de lutar contra a utilização das redes eletrônicas nesse

Processo, as integra a ele, dando substância ao que o estudo de (KAMARCK, 2005) define como

“Sincronizado ao invés de Sequencial”. De fato, essa realidade é tão concreta que, a cada momento, mais

estudos, como o de (BROWN, 2010), por exemplo, relatam que “o insumo de ISR (Intelligence-

Surveillance-Reconaissance) em operações conjuntas é ainda mais crítico agora do que nunca. [...] Tal

função em tempo real é tão importante que os comandantes não iniciam a missão sem ISR [...]”. Seguem,

assim, uma antiga máxima das Forças Especiais, ressaltada em (BARNETT, TOVAR e SHULTZ, 1984),

“Intelligence é para as Operações Especiais - qualquer tipo de Operações Especiais - como a água é para o

peixe: impensável um sem o outro”.

Conforme descrito em (FLYNN, POTTINGER e BATCHELOR, 2010), apud (BROWN, 2010),

“Todo oficial de Inteligência no Afeganistão sabe que ´o mundo é plano´- ele pode obter a Inteligência de

que necessita indo diretamente aos Analistas que a produzem ao invés de depender de uma requisição

hierárquica do Processo”. Trata-se, sem dúvida, de uma Revolução Metodológica que pode, definitivamente,

encerrar a Inteligência baseada na Guerra Fria, que ainda vivemos, alçando-a ao ambiente atual de uma Paz

Quente, sem perder a preciosa definição de meta apresentada pelo (The Schlesinger Report, 1971):

Em um mundo de informações perfeitas, não haveria incertezas sobre as intenções, capacidades e

atividades, presentes ou futuras, das Potências Estrangeiras. A Informação, entretanto, é limitada a ser

imperfeita na maior parte das vezes. Consequentemente, cabe à Comunidade de Inteligência reduzir

essas incertezas e construir hipóteses plausíveis sobre essas evidências, normalmente parciais e

conflitantes.

Provavelmente, em frases como a de (SCHIRMER, 1987), “O eixo do mundo é uma espada. As

civilizações tiveram sua base na ação militar. Para o soldado o dever prossegue além do marco onde termina

o das demais classes”, tenhamos o melhor entendimento do por que os grandes pioneiros da Inteligência, via

de regra de origem militar, naturalmente empregam uma linguagem bélica, como a de (KENT, 1967), "se a

Segurança representa o Escudo e a Espada de uma Organização, Inteligência é a capacidade de determinar

onde e quando o escudo deve estar, bem como a orientação da espada”. A semelhança da expressão utilizada

por (BERNHARDT, 1999) como conclusão de seu trabalho sobre Inteligência nas Empresas Privadas

(“Inteligência deve servir como o Escudo e a Espada de uma Empresa, sua primeira linha de defesa contra

ameaças externas”) mostra como essas Atividades são igualmente essenciais hoje no setor privado, e

simultaneamente ainda tão erroneamente compreendidas por lá.

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 45 de 102

O fato de ter um objetivo tão bem definido na prevenção de uma ameaça externa e específica reforça

sua natureza, bastante diversa de uma Área de Segurança, por exemplo, cuja função é assegurar que as leis

estejam sendo cumpridas. Essa diferença é muito bem identificada e exposta em (JACKSON, 2009), quando

se coloca que:

Agências de Inteligência estão encarregadas de obter informações e alertar sobre ameaças [...]

tornando possível prevenir ataques antes que eles aconteçam. O Serviço de Segurança, em contraste, é

realizado internamente e com a finalidade de prevenir ou deter atividades criminosas, sendo basicamente uma atividade reativa [...] geralmente não atuando até que algo aconteça, quando apenas

então busca identificar, deter e punir aqueles que quebraram a Lei [...] Estes dois tipos de atividades

seguem diferentes conjuntos de regras, e barreiras de todos os tipos - coloquialmente referenciadas

como “muros”, para ilustrar o efeito que se deseja - foram construídos entre eles.

Uma delimitação funcional simples e precisa dessas Atividades pode ser encontrada em (CEPIK,

2003): “O produto final de uma investigação criminal é a instrução de um processo judicial, enquanto o

produto de uma operação de inteligência é um relatório sobre o conhecimento adquirido”.

Ocorre que tal definição, conquanto excelente para definir os limites de cada Atividade e impedir

sobreposição de funções, não abrange perfeitamente certos atos, como as atividades típicas do crime

organizado, tais como o tráfico de drogas e a lavagem de dinheiro, ou o terrorismo, por exemplo, nos quais,

em relação à Organização, a Inteligência tem a informação externa e a Segurança a possibilidade de ação

interna, mas sem o compartilhamento esses recursos são inúteis como um todo. Por conta dos “muros”,

permanece a exposição à ameaça.

Além disso, nem todas as ameaças a uma Organização vêm da Inteligência adversa. Como lembra

(CEPIK, 2003): “Em 1782, a separação das funções do secretário de Estado em dois escritórios distintos, o

‘Foreign Office’ para os assuntos exteriores e o ‘Home Office’ para os assuntos internos da Inglaterra,

refletiu-se na divisão da atividade de inteligência ao longo das mesmas linhas interna e externa”. Isso em

nada influencia o entendimento de sua missão, já que, como retratado em Michael Herman, apud (COELHO,

2010),

Inteligência ‘is about them, not us’ [...] a atividade de inteligência tem seu foco no outro. [...] Por

outro, então, compreendemos tanto o estrangeiro ou nacional que atua fora do país quanto o chamado

‘inimigo interno’ ou ‘inimigo público’, tendo este o interior das fronteiras do Estado seu palco de

ação.

A definição de Cepik, apud (COELHO, 2010), para Inteligência Interna, como sendo “a obtenção e

análise de “informações sobre identidades, capacidades, intenções e ações de grupos e indivíduos dentro de

um país, cujas atividades são ilegais ou alegadamente ilegítimas” supre a necessidade de alguma definição

para essa Atividade. Porém, omite e até estimula uma visão histórica de que as Atividades de Inteligência e

as Atividades de Imposição da Lei (“Law Enforcement”), os dois componentes da Inteligência Interna,

seriam distintas entre si, preconceito comum e apontado por (JACKSON, 2009): “Inteligência era vista

como uma Atividade focada na detecção de ameaças fora do País [...], enquanto a Imposição da Lei cuidava

da preservação das Atividades Criminosas dentro do País”.

Curiosamente, essa situação ocorria nos Estados Unidos da América em sentido contrário ao da sua

própria origem como País, quando, conforme registra o (NATIONAL COUNTERINTELLIGENCE

CENTER, 2007):

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 46 de 102

a administração Lincoln se viu repentinamente frente a hostilidades, intrigas e espionagem em 1861, e

um dos primeiros funcionários a reagir foi o Secretário de Estado Seward [...] que combinou as

funções de Polícia, investigando indivíduos visando sua condenação e encarceramento, e funções de

Inteligência, juntando informações a respeito da lealdade e do ponto de vista político de cidadãos sem qualquer relação com possíveis violações da Lei.

Baseado em diversos protestos sobre supostas violações de direitos e liberdades individuais, em um

determinado momento ter seu público interno como alvo foi considerado tão fora de propósito para um

Serviço de Inteligência que, como registrado por (ROSENBACH e PERITZ, 2009) e (GREWE, 2004), o

próprio FBI, líder na Inteligência Interna Estadunidense desde 1908, foi obrigado a dividir seus agentes entre

os que trabalhariam em “assuntos criminais” e aqueles que trabalhariam em “assuntos de Inteligência”,

chegando mesmo a estabelecer, em 1995, após mais de um ano de debates, procedimentos que criaram o que

se denominou de “muro chinês” entre os agentes, obrigando-os a compartilhar Elementos de Inteligência

exclusivamente sob circunstâncias e meios específicos.

Embora uma repetição da recomendação feita nos anos 70 pelos Comitês Church e Pike,

perfeitamente retratadas na frase de (GREWE, 2004), “que se erga um muro entre a Atividade Federal de

Imposição da Lei e a Comunidade de Inteligência Nacional”, a sociedade de então não era tão dependente

dessas interações para se proteger, e a repetição daquela atitude, em especial reforçada pela advertência feita

pelo Diretor Bryant, do FBI, de que “compartilhar muita informação poderia representar o fim da carreira

para um agente”, virtualmente paralisou o fluxo de Inteligência recebido pelas Agências de Imposição da

Lei, criando todo tipo de exposição doméstica daquele País, ao que se seguiram diversos e inéditos atentados

terroristas em pleno território estadunidense e culminou, segundo a (NATIONAL COMMISSION ON

TERRORIST ATTACKS, 2004), na completa surpresa dos ataques às Torres Gêmeas de 11 de setembro de

2001.

Do ponto de vista histórico, trata-se do ponto central de uma faixa de tempo (1995-2005) em que

situações análogas atingiram as prerrogativas constitucionais dos cidadãos de diversos países democráticos,

os quais sofreram igualmente os reflexos daquela temerária separação estadunidense de componentes das

estruturas de Inteligência Interna, tais como Inglaterra, Espanha e Japão, sendo várias tentativas de ataque a

vidas e a propriedades públicas e privadas, abortadas pelo pouco que restara de funcional daquela Atividade,

momentos nos quais os agentes públicos de Inteligência e Segurança puderam atuar no conceito proposto por

(FUENTES, 2006), de “uma abordagem mais avançada, passando de ‘first responders’ para ‘first

preventers’ de crimes e terrorismo”.

Em uma relação muito próxima àquela citada pelo Vice-Almirante Armando Amorim Ferreira

Vidigal (GABINETE DE SEGURANÇA INSTITUCIONAL DA PRESIDÊNCIA, 2004), demonstrando que

a Guerra Fria pós 2ª Guerra Mundial “marca a predominância de uma perspectiva nas relações

internacionais, dita realista, que veio substituir a perspectiva liberal vigente até o início da 2ª GM”, tais

situações igualmente inverteram aquela percepção sobre Inteligência, nitidamente oriunda da Escola de

Frankfurt, para uma visão realista bem próxima à postura abrangente da Escola de Copenhagen, criando um

sentimento naqueles que enxergavam aquelas Atividades como exclusivamente externas de que “a

Inteligência deve vir para casa”, de forma a poder-se aproximá-la da Imposição da Lei, em proveito de um

“Policiamento Liderando pela Inteligência”, como também eliminando completamente a distinção artificial

de que haveria “assuntos criminais” e “assuntos de Inteligência”.

(RATCLIFFE, 2008) lembra que

tanto dentro como fora do ambiente policial, há uma crença que fazer Vigilância e trabalhar com

informantes constitui ´fazer Inteligência´, ignorando a distinção fundamental entre obter informações

e utilizar de Inteligência para influenciar a tomada de decisões pelos responsáveis pela redução de

crimes.

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 47 de 102

Como demonstrado em (NATIONAL COUNTERINTELLIGENCE CENTER, 2007), citando a

Diretiva Presidencial de 06 de setembro de 1939 do Presidente Roosevelt, que encarregava o FBI de obter

Elementos de Inteligência os quais “permitissem tomar medidas preventivas contra grupos ou indivíduos

dispostos a interferir no esforço de Defesa Nacional”, o conceito de Policiamento Liderado pela Inteligência,

evoluído do que (RATCLIFFE, 2008) intitula como “Inteligência Liderada pela Investigação”, permite o

combate eficaz a práticas como o Terrorismo, a Sabotagem e a Subversão, bem como às Organizações,

grupos ou indivíduos que as executam, já que a ameaça, além das tradicionais, patrocinadas por Estados e

Governos, ali inclui os grupos não estatais e mesmo pessoas atuando de forma isolada. Trata-se de passar do

que foi descrito em (BEST JR., 2011) como “um relacionamento [...] o que variava entre cooperação e

competição entre a Comunidade de Inteligência e as Agências de Imposição da Lei”, para um novo patamar

de compartilhamento de recursos em prol de uma mesma finalidade, visando combater o que Ray Guidetti

descreveu em (FUENTES, 2006), em relação ao fato de que onze dos dezenove sequestradores dos aviões do

11 de setembro moravam em New Jersey, como “a prova de que há uma vulnerabilidade na sociedade livre,

onde terroristas podem planejar e conduzir ataques em nosso próprio quintal”.

É necessário analisar com cuidado a natureza e as características das ameaças antes de qualificá-las,

já que algumas delas podem ser ignoradas se tomadas apenas em uma de suas dimensões. Em termos

estatísticos, por exemplo, segundo a informação de 2006 do U.S. Department of State, Office of the

Coordinator for Counterterrorism, apud (TREVERTON, 2008), no ano anterior teriam morreram mais

pessoas atingidas por raios (média de 62 por ano) do que por atos terroristas (56 vítimas confirmadas). O

mesmo estudo reforça que

As métricas são enganosas, pois o objetivo do contraterrorismo é que nada aconteça. Entretanto, na

ausência de um ataque, como saber se os esforços estão sendo efetivos, se a Organização está

simplesmente tendo sorte, se a ameaça foi exagerada ou uma combinação dessas possibilidades?

Uma das consequências mais visíveis desse novo entendimento de um objetivo comum foi a remoção

dos “muros” erguidos dentro das Agências de Inteligência e daqueles existentes nas relações entre elas e as

demais Organizações do Estado, especialmente as restrições legais sobre troca de Elementos de Inteligência.

O que já era definido por (BICUDO, 1986) como a “impossibilidade de se distinguir entre inimigo externo e

inimigo interno, porque o inimigo externo está dentro do País” segue igualmente descrito na proposta da

Política Nacional de Inteligência brasileira, “Cumpre ressaltar que a complexidade global já não permite

clara distinção de aspectos internos e externos na identificação da origem das ameaças e aponta, cada vez

mais, para a necessidade de que sejam entendidas, analisadas e avaliadas de forma integrada”. Entre os

profissionais de Inteligência essa realidade foi expressa em trabalhos como o de (LOWENTHAL, 2006), “é

significativo o fato de que nosso conceito de Inteligência está firmemente alinhado com as mudanças no

Governo dos EUA. O Ato de Reforma da Inteligência e Prevenção ao Terrorismo (IRTPA), aprovado em

2004, encerrou a antiga distinção entre Inteligência Externa e Interna”, definindo assim uma concepção

descrita por (CHALK e ROSEANAU, 2004) como “dicotomia interna-externa [...] tornando necessária a

criação de organismos dedicados à coordenação, os quais proporcionem um mecanismo central para difundir

informações e auxiliem operações interagências”, e cada vez mais disseminado nas Organizações.

Além disso, a natureza adaptativa e transnacional das ameaças atuais exige, além de uma estrutura de

compartilhamento e coordenação dos Elementos de Inteligência entre as Unidades encarregadas de processá-

los, a capacidade de executar a sinergia crítica entre as funções de diferentes culturas organizacionais.

Afinal, como descrito em (KAPLAN, 2005),

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 48 de 102

Ambos, Crime Organizado e Grupos Terroristas, florescem no mesmo mundo subterrâneo de mercado

negro e lavagem de dinheiro, dependendo de redes mutáveis e células secretas para conseguir seus

objetivos, assim como possuindo necessidades similares: armas, documentos falsos e refúgios

seguros.

Infelizmente, mais uma vez, por uma já arraigada conveniência política brasileira de se agradar

grupos políticos de certas ideologias, optou-se por inventar um termo que substituiria aquele que é utilizado

em todo o mundo para designar essa Atividade. Desta forma, o que é universalmente conhecido por

“Inteligência Interna” ou mesmo “Inteligência Doméstica”, no Brasil ganhou o nome de “Inteligência de

Segurança Pública”. Cabe aqui, como em todas as vezes nas quais este trabalho citou essa atitude dos

sucessivos governos brasileiros, desde 1990, em se tentar encobrir ou “abrasileirar” a essência da

Intelligence, lembrar a conhecida fala do ex-ministro Mário Henrique Simonsen, segundo a qual “Tudo o

que só existe no Brasil, e não é jabuticaba, só pode ser besteira”.

Uma preocupação recorrente no uso da Inteligência dentro da estrutura da própria Organização são os

possíveis desrespeitos às garantias constitucionais do indivíduo, tais como a privacidade e os direitos civis.

Há sempre o temor, não só sobre a natureza exploratória da Atividade de Inteligência Interna, como a

respeito da forma pela qual a Organização conseguirá e armazenará os Elementos de Inteligência referentes a

essas pessoas e seus movimentos, bem como sob quais critérios eventualmente as classificará como

Ameaças, possibilitando assim, como retratado em (LERNER e LERNER, 2004), “desenvolver um aparato

de segurança mais adequado a uma Nação totalitária do que a uma democracia liberal”.

A maior crítica e o maior receio de se instalar uma Agência de Inteligência com o foco interno são de

que a mesma atue utilizando as ações operacionais dessas Atividades, tais como as vigilâncias, os

reconhecimentos e os interrogatórios, contra os indivíduos que compõe a própria Organização de uma forma

abusiva ou imprópria. Defensores dos Direitos Civis chegam mesmo, como no caso de (MARTIN, 2004), a

imaginar tais ações como sendo “lançar mísseis em carros cruzando desertos, torturar ou manter

incomunicáveis indivíduos presos sem qualquer procedimento legal, desmantelar grupos e assediar pessoas

por meios imorais e ilegais”; no entanto, e de uma forma previsível, pesquisas como as de (JACKSON,

2009), por exemplo, mostram que esse receio inexiste naqueles que tendem a não ser alvos da atenção das

Atividades de Inteligência ou das de Imposição da Lei.

O fato é que só o acompanhamento sistemático permite a ação preventiva, e o necessário balanço

entre proteger a liberdade e proteger os demais direitos das pessoas apresenta um custo, que será sempre de

uma das pontas em favor da outra. Muito além da polêmica pergunta se os fins justificam os meios está o

complexo dilema do Decisor, de ter que optar entre proteger um direito de uma pessoa ou Organização, ou

todos os direitos de todas as demais pessoas e Organizações. São, de fato, decisões difíceis e que, muitas

vezes, necessitam ser tomadas em um cenário de emergência. Tomado o exemplo estadunidense citado por

(MASSE, 2003),

[...] a extensão e a duração da tolerância da sociedade com uma Vigilância e uma Segurança

ampliadas serão certamente ditadas pela presença ou ausência de futuros ataques terroristas em solo

dos Estados Unidos da América [...] Este balanço é diretamente influenciado pela sensação de

Segurança experimentada pela Nação”.

Uma comprovação disso são as palavras do Procurador- Geral dos EUA A. Mitchell Palmer, em

1919, quando, conforme relatado em (NATIONAL COUNTERINTELLIGENCE CENTER, 2007), ele

justificou as medidas tomadas para manter a ordem social, tida como ameaçada “pelo que pregavam a

anarquia e a sedição”, afirmando que “em tempos de emergência não pode haver limite ao poder

governamental outro que a extensão da emergência”

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 49 de 102

Os diferentes propósitos funcionais, organizacionais e mesmo legais da Inteligência Externa e da

Inteligência Interna exigem a separação dessas Atividades em diferentes Instituições, como ocorre em todos

os países com tradição e experiência nessa Área, tal como os EUA (CIA e FBI), Inglaterra (MI-5 (Atual

“Security Service”) e MI-6 (Atual “Secret Intelligence Service”)), França (DGSE e DGT), Alemanha (BND

e BfV) e Israel (MOSSAD e SHIN BET), para ficar em apenas alguns exemplos. Mais ainda, trabalhos como

o citado (MASSE, 2003) corroboram estudos como os do (U.S. GENERAL ACCOUNTING OFFICE,

2000), que apontam igualmente a necessidade da segregação, em diferentes Órgãos, das Atividades de

Inteligência Interna daquelas de Imposição da Lei, aliando a essa Cultura de Prevenção uma “garantia de

respeito ao Estado Democrático de Direito, além de tornar mais transparente sua limitação de funções,

dificultar a possibilidade de abusos e permitir a auditoria de suas responsabilidades e resultados de forma

direta, a qualquer tempo e com o máximo de consistência”. Não apenas o relatório (BAYER, 2010) afirma

categoricamente que “A integração total entre as Atividades de Inteligência e as Atividades de Imposição da

Lei não somente implicam em um Estado Policial - elas são a verdadeira manifestação de um Estado

Policial”, como o estudo de (TREVERTON, 2008) introduz um importante ponto de reflexão, sustentando

que as vantagens dessa separação “tornarão essa Atividade mais aceitável pelo público”.

Conforme demonstra (BAKER, 1994), é também fundamental que, aliados a uma centralização

parcial de meios, tais Órgãos sejam funcionalmente obrigados a se relacionar com outros atores relevantes,

internos e externos, para atingir os seus objetivos, evitando desta forma tornarem-se fechados em si mesmos,

o que afetaria a transparência, o aprendizado e a atualização dessas Atividades. De fato, desde 2008 o (GAO,

2008) aponta ser fundamental que haja “Políticas e Tecnologias consistentes e harmônicas entre as cinco

maiores Comunidades - Inteligência, Defesa, Segurança Interna, Assuntos Estrangeiros e Imposição da

Lei”, buscando o que (ISE: Information Sharing Environment, 2010) chama de “Reciprocidade entre

Agências” ou “Responsabilidade em Prover”.

A relação intrínseca com a Tomada de Decisão e a possibilidade de utilização, não só para fins de

Proteção e Segurança como igualmente para os objetivos de Desenvolvimento dos mais diversos campos de

atividades, são características natas e diferenciais da Inteligência, e, da mesma forma, pela sensibilidade

dessas Atividades e seus resultados, torna-se fundamental lembrar as passagens de (VIVEIROS, 2009) sobre

a realização desse trabalho “desprovido de ideologias e sem conotações político-partidárias”, bem como

sobre “combater a utilização do Serviço de Inteligência para a manutenção do grupo que se encontra no

poder”, ou seja, é necessário estabelecer “quem guardará o guardião”, pois, como sintetiza o Professor

Rodrigo Dolabella,

o perigo consiste em tornar as Informações um instrumento de defesa dos objetivos de Governo, e não

de defesa dos interesses maiores do Estado, para o que ela é absolutamente essencial [...] Como saber

se a Busca Exploratória age em proveito do Estado, ou do Governo a quem compete o controle da

atividade? Este é um ponto que, com toda a certeza, merece profunda reflexão. (DOLABELLA, 2009)

Conforme lembram (BISPO e CAZARINI, 1998),

Desde o início da civilização, o homem sempre procurou algo que lhe auxiliasse no seu processo

decisório [...] primeiro nos poderes místicos das divindades, cada vez mais poderosas até chegar-se aos líderes religiosos; posteriormente, nos principais executivos, em geral também proprietários das

empresas, e, em seguida, na Organização como um todo [...] até chegar-se aos modernos sistemas de

Apoio à Decisão.

Soma-se a essa as advertências de (BAYER, 2010), segundo quem “Os atuais problemas de

Inteligência fazem com que as Agências encarregadas se pareçam com um conjunto de especialistas em um

hospital, cada um solicitando testes, verificando sintomas e prescrevendo medicações, enquanto falta um

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 50 de 102

médico encarregado que os faça trabalhar em equipe”., e de (MOORE, 2011), sobre o fato de que “as mais

recentes falhas de Inteligência mostram que insistir no paradigma típico da ´Análise´ leva a falhas de

imaginação [...] que apontam para o fato de que a Comunidade de Inteligência ainda não entendeu o quão

desesperadamente ela necessita fazer sentido”, o que se alinha com a crença de (SCHWARTZ e RANDALL,

2007) de que “para se ter sucesso contra a surpresa estratégica as Organizações necessitam ser imaginativas

e sistemáticas”. Infelizmente, vale para a Inteligência a mesma advertência de (LEIGHTON, 1949) em

relação à Ciências Sociais, de que “Os governantes a usam da mesma forma que um bêbado se utiliza de um

poste de iluminação: para apoiar-se, e não para receber luz”.

Se antes a Teoria Econômica dizia que Terra, Capital e Trabalho são as fontes de riqueza, as quais

tinham como Matéria-Prima os Recursos Naturais, que são tangíveis e finitos, hoje essa mesma Teoria

aponta como sendo as maiores fontes o Conhecimento e a Inteligência, cuja Matéria-Prima são as

Informações, todos eles não só intangíveis como partilhando da propriedade de se multiplicarem à medida

em que são utilizados.

Assim, chegamos ao Século XXI, onde os mecanismos dessas Atividades de Estado, nascidas da

necessidade das Agências especializadas em monitorar ameaças internas e externas e a capacitar as

autoridades a pensar e agir em termos de Proteção Nacional, são cada vez mais utilizados pela iniciativa

privada, por meio de adaptações do modelo para auxiliá-los no igualmente intrincado mundo dos negócios.

Como afirma (KRIZAN, 1999), “se no passado os negócios se concentravam em conhecer o mercado e fazer

o melhor produto, o foco agora inclui conhecer e estar à frente dos competidores. Essa ênfase na

competitividade requer uma sofisticada produção e uso de informações cuidadosamente analisadas e

entregues sob medida para usuários específicos; em outras palavras, Inteligência”.

Idêntica consideração foi feita pelo (INSTITUTO ESPAÑOL DE ESTUDIOS ESTRATÉGICOS,

2004) em relação ao Estado, de que permanece válida, de forma análoga ao que diz respeito à Inteligência,

em relação ao Setor Privado, a seguinte afirmação:

A concepção de Defesa tradicional, em que prevalecia a salvaguarda do território como objeto de

soberania e de responsabilidade praticamente exclusiva das Forças Armadas, há muito foi abandonada

em prol de uma visão mais ampla, que contempla simultaneamente a defesa de outros valores e

envolve o conjunto da sociedade.

Por fim, independente do local de sua produção e de nomenclaturas comerciais, permanecem

inalterados os mesmos fundamentos filosóficos da Inteligência como citados por (BUZANELLI, 2004): “1)

ser um instrumento fundamental para a tomada de decisões em quaisquer níveis; 2) ser de natureza

complementar; 3) ser meio e não fim; 4) ter acesso direto à chefia à qual cumpre assessorar; 5) adequar-se a

uma política e servir de instrumento à estratégia dela decorrente”.

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 51 de 102

6 Atividades Relacionadas

a. Contrainteligência

Situada entre os comportamentos opostos da confiança absoluta e da paranoia extrema está a

Contrainteligência, colocada por diversos autores e Instituições, entre elas o Congresso Estadunidense, como

“Atividade relacionada” à Inteligência, e citada mesmo por (RUSSELL, 1999) como “a resposta à

Inteligência, da mesma forma que o escudo responde à espada”. Tendo assim, como função exclusiva,

conhecer e controlar a Inteligência contrária, é portanto uma Atividade de Inteligência específica e que tem

como único alvo os Órgãos de Inteligência adversos, já tendo mesmo sido conhecida no passado, como

relatado em (U.S. ARMY INTELLIGENCE CENTER AND SCHOOL, 1973), por “Inteligência Negativa”.,

e citada pelo (CHURCH COMMITTEE REPORT, 1976) como “a mais secreta das atividades secretas de

Inteligência”.

A raiz histórica dessa Atividade, nos EUA, está registrada logo no início de (NATIONAL

COUNTERINTELLIGENCE CENTER, 2007), nos seguintes termos:

Provavelmente a primeira Organização criada no País para fins de Contrainteligência foi o Comitê

(posteriormente denominado Comissão) para a Detecção e Derrota das Conspirações. Constava de

uma série de grupos estabelecidos em Nova York entre junho de 1776 e janeiro de 1778 para conseguir Intelligence, prender espiões e correios Britânicos, e investigar suspeitos de ser seus

simpatizantes.

Lembrada por (GODSON, 1995) como tendo por função central “conter os esforços de Inteligência

de um adversário”, essa Atividade teve modernamente, naquele País, sua missão definida em termos legais

no ‘‘Counterintelligence Enhancement Act of 2002’’, parte do (U. S. 107TH CONGRESS, 2003), como

“[...] identificar, estimar, priorizar e conter as ameaças de Inteligência aos Estados Unidos”, e uma

interessante retrospectiva, em termos ainda mais recentes, segundo (VAN CLEAVE, 2007),

Nos 60 anos de história da Comunidade de Inteligência Estadunidense, ninguém esteve no comando

da Contrainteligência. Ela não tinha uma liderança central porque não era vista como uma

responsabilidade consistente, e sim como um complicado conjunto de atividades pragmáticas voltadas

a ameaças, cada uma das quais era mensurada em seus próprios termos, ao invés de por sua

contribuição a uma Entidade maior.

Como esclarece (JOHNSON, 2009), “as pessoas confundem Contrainteligência com Proteção. Na

prática elas estão relacionadas mas não são idênticas”, o que foi aprofundado por autores como

(RICHELSON, 1989 ), (ODOM, 2003) e (MELTON e WALLACE, 2009), trabalhos resumidos por Robert

Hanssen em seu “Diary of a Spy”, apud (RODRIQUEZ, 2001),

Contrainteligência investiga o inimigo, ou, como se diz modernamente, o oponente, para aprender

suas capacidades, intenções, métodos e focos. Não é um trabalho de Proteção, pois Proteção não ataca.

Contrainteligência ataca os agentes e as estruturas da Inteligência oponente. Ela não é especulativa. Contrainteligência auxilia a Proteção ajudando-a a estabelecer seu foco em medidas e salvaguardas

significativas. Utilizar a Contrainteligência para auxiliar a Proteção significa precisamente ter uma

Proteção mais hábil.

(ANTUNES, 2002) reforça que

“as responsabilidades pela segurança não fazem parte da atividade de inteligência. Cabe ao

Estado manter um aparato específico, responsável pela proteção de documentos e segredos, e cabe às

agências de inteligência — enquanto especialistas em roubo de segredos, responsáveis pelo

monitoramento das tentativas dos outros de roubarem segredos e geradoras de segredos — estabelecer

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 52 de 102

um debate com os órgãos estatais responsáveis pela segurança. Elas têm um papel consultivo e não

executivo”.

Outro auxílio fundamental para o entendimento da diferença entre esses conceitos vem de

(JOHNSON, 2009), ao reforçar que “Contrainteligência é exatamente o que o nome diz: visada na

Inteligência adversa, previne contra aquelas atividades hostis, contra os espiões inimigos. E é sempre ativa,

nunca passiva”. Da mesma forma, são preciosas as considerações feitas por ele de que “o alvo da

Contrainteligência não são os agitadores nem os polemistas, mas sim os espiões”, e que “assim como o

combate de infantaria, o trabalho de Contrainteligência necessita de contato contínuo e direto com o inimigo

[...] Usualmente isso significa não somente inimigos, mas também potenciais e ocasionais competidores”.

Separar as Atividades de Contrainteligência das Atividades de Imposição da Lei também é bastante

simples, como ensina (GERTZ, 2006), apud (DEFENSE INTELLIGENCE AGENCY, 2011),

“Contrainteligência é parte arte, parte ciência, voltada a identificar e utilizar ou neutralizar espiões. Impor a

Lei é bem mais fácil: você identifica e prende os bandidos”. Nem sempre essa separação foi fácil: o

(NATIONAL COUNTERINTELLIGENCE CENTER, 2007) lembra que “entre o final da Guerra Civil

(estadunidense) e a entrada dos EUA na 1ª Guerra Mundial, os únicos praticantes dessa disciplina no País

eram as agências privadas de detetives”.

Já no Brasil, a legislação contemporânea foi inicialmente elaborada nesse sentido histórico e realista,

pelo que se observa na Lei nº 9.883, de 07 de dezembro de 1999, que “Institui o Sistema Brasileiro de

Inteligência, cria a Agência Brasileira de Inteligência - ABIN, e dá outras providências”: [...] Art. 1º § 3°

“Entende-se como Contra-Inteligência a atividade que objetiva neutralizar a inteligência adversa”. No

entanto, mais à frente, como aparentemente há uma necessidade de se “abrasileirar” o que se faz no mundo

todo para criar algo que só exista em nosso País, por meio do Decreto nº 4.376, de 13 de setembro de 2002,

que “Dispõe sobre a organização e o funcionamento do Sistema Brasileiro de Inteligência, instituído pela Lei

no 9.883, de 7 de dezembro de 1999, e dá outras providências”, esse artigo passou a ter a seguinte e curiosa

redação:

[...] Art. 3º Entende-se como Contra-Inteligência a atividade que objetiva prevenir, detectar, obstruir e

neutralizar a inteligência adversa e ações de qualquer natureza que constituam ameaça à salvaguarda

de dados, informações e conhecimentos de interesse da segurança da sociedade e do Estado, bem

como das áreas e dos meios que os retenham ou em que transitem”.

Torna-se, assim, uma espécie de “tudo em um”, misturando a necessidade de neutralização do órgão

adversário com medidas de natureza totalmente diversa, relacionadas com Segurança e Proteção das próprias

Atividades, bem como de seus Ativos e Recursos, distorcendo completamente sua finalidade, tal como a

mesma é mundialmente aceita.

Enfim, a Contrainteligência, de fato, compõe-se de atividades exploratórias de caráter ofensivo,

chamadas Medidas Reativas, tais como Contraespionagem e Contrapropaganda, as quais visam atingir as

Atividades de Inteligência do oponente, sendo quando muito incumbida, como relata a citada Michelle Van

Cleave também em (CENTER FOR THE STUDY OF THE PRESIDENCY, 2008) “de tarefas pouco usuais

para uma Organização de Inteligência, como a de ser encarregada de elaborar e coordenar programas de

alerta para advertir outros órgãos de Governo e o público externo sobre as ameaças da Inteligência adversa”.

Por derradeiro, é absolutamente fundamental que as Atividades de Inteligência e as de

Contrainteligência estejam administrativamente separadas em Órgãos distintos, independentes e

coordenados, como sustentado por (COOPER, 2007), quando recorda que

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 53 de 102

a combinação de essas duas funções em uma única Agência normalmente ocorre em regimes

totalitários, repressores e centralizadores, ou são aplicáveis a Países de dimensões reduzidas, tal como

os modelos da Holanda e da Nova Zelândia. Um dos primeiros atos do governo Russo, após o colapso

da ex-União Soviética, foi separar essas funções, anteriormente exercidas pelo KGB. Como o exemplo indica, não é uma boa ideia manter espiões e contraespiões sob o mesmo teto administrativo.

b. Proteção da Inteligência

Um ponto muito relevante é a diferença entre os conceitos de Segurança e Proteção. Aparentemente

sinônimos, eles na verdade reiteram a dificuldade da língua portuguesa em conseguir traduzir fielmente

algumas palavras anglo-saxãs, como é o caso de Segurança, que serve indistintamente para as estrangeiras

safety e security. Completamente diferentes em sua essência, safety diz respeito a situações envolvendo

acidentes e incidentes, ou seja, fatos ocorridos sem qualquer objetivo de se causar prejuízos, enquanto

security está relacionada com a preparação e reação a ameaças de todas as espécies, as quais visam

prejudicar pessoas ou organizações de forma intencional. Assim, para fins de divisão de tarefas entre esses

diferentes profissionais, convencionou-se que Segurança seria a tradução para safety, enquanto a tradução

correta para security seria Proteção.

Essa padronização consolidou-se e se tornou obrigatória a partir de 12 de dezembro de 2002, com a

instituição do International Ship And Port Facility Security Code (ISPS CODE), formalizado durante a

Conferência Diplomática sobre Segurança, sob os auspícios do Comitê de Proteção Marítima da

Organização Marítima Internacional (IMO). Conforme registrado pelo Vice-Almirante Armando Amorim

Ferreira Vidigal,

por decisão unânime do Grupo de Trabalho instituído pela Autoridade Marítima para a aplicação do

Código ISPS aos navios, o “security” foi traduzido por proteção para que, a bordo dos navios, não

fosse confundido com a segurança. Por exemplo, a bordo, desde a instituição do Código ISM - para

gerenciamento da segurança nos navios - existe o oficial de segurança do navio (safety); o novo

código ISPS exige a criação de um oficial de security que, para que não fosse confundido com o de

safety, passa a ser o oficial de proteção do navio (GABINETE DE SEGURANÇA INSTITUCIONAL

DA PRESIDÊNCIA, 2004)

Um fato atual de singular importância é a presença de atores não estatais como ameaça aos

Sistemas de Inteligência. Por definição indetectáveis pela Contrainteligência, e mais bem definidos em

(OFFICE OF THE NATIONAL COUNTERINTELLIGENCE EXECUTIVE, 2007) como “adversários não

tradicionais”, o que envolve o Setor Privado na questão, sua atuação hostil e assimétrica obriga a presença de

uma Atividade específica para combatê-la. De extrema importância o fato, como registrado em

(NATIONAL COUNTERINTELLIGENCE CENTER, 2007), que a Ordem Executiva 12333 original, de

dezembro de 1981, definiu, textualmente, que o conceito estadunidense de Contrainteligência “[...] não

inclui programas de proteção pessoal, física, documental ou de comunicações”, tornando assim imperativo

criar um conceito à parte daquele para executar tais programas.

Desta forma, torna-se necessário aplicar, por meio das Atividades de Proteção da Inteligência, as

chamadas Medidas Preventivas, de caráter defensivo e voltadas à salvaguarda de Pessoas, Áreas e

Instalações, Documentos e Materiais, Comunicações e Sistemas de Informação, detectando, prevenindo,

obstruindo ou neutralizando ameaças de qualquer natureza.

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 54 de 102

c. Proteção Operacional

Enquanto a Proteção da Inteligência é voltada para agir sobre Ativos e Recursos classificados,

permanece necessário identificar vulnerabilidades e ameaças a Ações e Elementos de Inteligência críticos

disponíveis em fontes abertas, os quais podem ser associados entre si e com Atividades e Operações

sensíveis. Essa proteção é realizada verificando o que pode ser livremente observado pelos Sistemas de

Inteligência hostis, determinando se essa observação pode ser interpretada de forma útil por eles e

executando as medidas necessárias a eliminar ou reduzir essa visibilidade.

Proteção Operacional é, assim, uma Atividade que, por meio de um processo contínuo e de uma

metodologia específica, nega Elementos de Inteligência críticos essenciais ao adversário para que esse

consiga uma visão precisa das nossas capacidades e intenções; porém, como lembrado em (OFFICE OF

THE CHIEF OF NAVAL OPERATIONS, 2011):

A distinção mais importante entre Proteção Operacional, Proteção da Inteligência e Contrainteligência

é que, ao contrário dessas, aquela é uma função da Área de Operações, não da Área de Proteção da

Organização. [...] Como uma função de Operações, ela depende de um planejamento diário de

atividades, e ser continuamente revisada como uma missão do Comando.

E acrescente-se a importante determinação expressa em (U. S. DEPARTMENT OF THE ARMY,

2007): “Uma responsabilidade de todos”.

Desta forma, a Proteção Operacional, a Proteção da Inteligência e a Contrainteligência se apoiam

mutuamente, formando uma aliança em busca da preservação da surpresa ao adversário e da efetividade

operacional do Sistema.

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 55 de 102

5. CAPÍTULO 3 – ATIVIDADES DIRETAS

“O que habilita o soberano sábio e o bom general a atacar, conquistar e realizar

coisas acima do alcance dos homens comuns é o conhecimento antecipado”.

(Sun Tzu, 500 a.C)

1. Formação de Inteligência

Toda Atividade de Inteligência deve responder a uma necessidade de decidir. Desta forma, a

Inteligência é produzida nas seguintes situações:

a) De acordo com um Plano de Inteligência, ou

b) Em atendimento à determinação da autoridade competente ou solicitação de órgão congênere,

normalmente originadas de eventos específicos.

2. Elementos de Inteligência

Boa parte da dificuldade em se definir claramente o que seja Inteligência vem das diferenças

históricas e filosóficas a respeito do que sejam os seus Elementos. Racionalismo ou Empirismo, métodos

Ocidentais ou Orientais, experiência pessoal ou abstrações mentais, enfim, as maneiras de compreender e

utilizar as partes do todo diferem de maneiras as mais diversas. Em especial, desponta como o maior

problema o fato de que, enquanto eram estanques em relação às outras áreas das Organizações, as

Comunidades de Inteligência podiam se dar ao luxo de definir seus termos sem levar em consideração o que

aqueles representavam externamente às suas atividades. Entretanto, no momento em que a Área de

Inteligência necessita interagir com as demais Áreas da Organização, faz-se necessário convergir os termos

corporativos para um dicionário comum, sob pena de a linguagem transformar-se em muros, ao invés de

pontes. Nesse processo de unificação de conceitos emerge e sobressai a feliz expressão de (STEELE, 2001),

sobre a necessidade de utilizarmos sempre “definições práticas para um mundo real”.

Essa integração de termos entre os que somam esforços para um mesmo fim tem um histórico

especial nessa Atividade, já que, até antes da I Guerra Mundial, o Exército estadunidense utilizava a

expressão “Information” para designá-la, sendo ainda restrita a uma seção do seu Departamento de Guerra.

Apenas em 1917, com a criação da Divisão de Inteligência Militar da Escola Superior de Guerra dos EUA,

conforme registra a (U.S. ARMY INTELLIGENCE CENTER AND SCHOOL, 1973), “foi utilizada pela

primeira vez a expressão ´Intelligence´ ao invés de ´Information´, em função de ser a palavra que os

britânicos estavam utilizando, e, como o Exército trabalharia com eles, percebeu-se a necessidade da

padronização do termo”. Interessante salientar a observação de (JACKSON, 2009), sobre o fato de que, na

Marinha daquele País, desde 1882 já se utilizava o termo Intelligence, “com a criação do Office of Naval

Intelligence (ONI), cujo propósito era o de observar e relatar os avanços da tecnologia marítima no além-

mar”.

A Escola Superior de Inteligência segue o preceituado por (PETTEE, 1946), segundo quem,

para ser organizado, o trabalho de informações consiste, primeiramente, da colocação de uma massa

de informes brutos como premissas originais. Daí em diante, o processo é uma série de operações

lógicas que produzem conclusões em diversos estágios, cada um dos quais proporciona as premissas

para o próximo estágio. A estrutura tem o feitio de uma pirâmide, desde a base de milhões de

declarações concretas até umas poucas conclusões ou mesmo uma única conclusão final, no vértice.

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 56 de 102

Simultaneamente, a Doutrina respeita a legislação nacional quando a mesma define que

Conhecimentos, Informações e Dados são Elementos independentes e diferenciados, como pode ser visto no

Art. 195 do CAPÍTULO VI - DOS CRIMES DE CONCORRÊNCIA DESLEAL da LEI Nº 9.279, de 14 de

maio de 1996, que “Regula Direitos e Obrigações Relativos à Propriedade Industrial”, a saber: “Comete

crime de concorrência desleal quem: [...] XI - divulga, explora ou utiliza-se, sem autorização, de

conhecimentos, informações ou dados confidenciais”.

Considerando que o “trabalho de informações” é o atual “trabalho de Inteligência”, respeitadas as

traduções brasileiras de cada época, podemos da mesma forma citar a dissertação de (RONFELDT, 1991)

quando o mesmo elege uma Hierarquia composta de Dados, na sua base; Análises, no meio; e

Conhecimento, no topo. Desta forma, partindo de baixo para cima e tendo origem interna ou externa à

Organização, podem ser produzidos ou obtidos os seguintes Elementos de Inteligência:

1. Dado

Fragmento da Realidade, constituindo a menor unidade passível de ser captada pelos sentidos e

relacionada com o Alvo. Inclui objetos, pessoas, entes, fenômenos e estímulos de qualquer natureza,

podendo ser concretos ou abstratos, os quais, tomados isoladamente, não estabelecem um contexto ou tem

um significado próprio. São, segundo (DAVENPORT e PRUSAK, 1998), “observações sobre o estado do

mundo”, e atualmente são abundantes, especialmente por conta das novas tecnologias, o que faz com que,

conforme registrado por (BEST JR., 2011), “A Inteligência dos Estados Unidos da América produz muitos

Dados e muito pouca Informação. Os novos sistemas de coleta tecnológica, especialmente de imagens,

ameaçam paralisar a sua capacidade de processamento”.

A Operação Intelectual necessária para sua captura é a concepção de ideias, criando na mente a

imagem de determinado objeto sem, contudo, qualificá-lo.

2. Informe

Conjunto de Dados composto por situações, descrições, notícias ou observações que formam um

relato ou previsão de um fato relacionado ao Alvo, apresentando um significado próprio e baseado na

Operação Intelectual da Formulação de Juízo, pelo qual a mente estabelece uma relação entre as ideias. Seu

grau de credibilidade é determinado pela aplicação da Técnica de Avaliação de Informes, descrita mais

adiante.

3. Informação

Constatação de um fato presente ou passado, sendo fruto da Operação Intelectual da Elaboração de

Raciocínios, pela qual a mente, a partir de dois ou mais Juízos conhecidos, alcança outro que deles decorre

logicamente, podendo também resultar:

a) Da confrontação de dois ou mais Informes, os quais tenham alcançado a classificação “A1”

depois de submetidos à Técnica de Avaliação de Informes;

b) De pesquisa, experimentação ou cálculos específicos;

c) Da existência em arquivo.

Uma Informação pode ser:

a) Básica, normalmente constante dos arquivos disponíveis;

b) Corrente, que continuamente atualiza e eventualmente amplia a Básica.

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 57 de 102

Conforme (PETERSON, 2005 ), “o erro mais comum é considerar “Intelligence” como sinônimo de

“Information”. Information is not Intelligence”. Na verdade, a melhor definição da diferença entre elas

continua sendo a de David Steele: “Informação custa dinheiro, Inteligência produz dinheiro” (STEELE,

2009)

4. Conhecimento

Conforme ensina (BREI, 1996), “a palavra ´Conhecimento´ é representativa da necessidade de

envolvimento humano nessa produção mental”, sendo derivada da Operação Intelectual da Elaboração de

Raciocínios em associação com as relações que uma determinada pessoa consegue estabelecer entre um

Conjunto de Informações, apresentando assim um significado para essa pessoa em particular, sendo sua

sofisticação proporcional à complexidade daquelas relações. Desta forma, essa compreensão representa a

visão individual daquela pessoa sobre o Conjunto de Informações disponível, sendo classificada, quanto à

sua obtenção e armazenamento, em três categorias possíveis:

a) Tácitas, de obtenção e armazenamento interno, quando essas relações são estabelecidas de

forma majoritariamente intelectual, baseadas em percepções, e permanecem apenas com aquele que as

estabeleceu, tornando-se parte de seu patrimônio pessoal,

b) Explícitas, de obtenção interna e armazenamento interno e externo, quando as relações em

questão são estabelecidas, em sua maioria, de forma consciente, interpretadas e descritas, ou seja, registradas

de alguma maneira, embora muitas vezes de forma parcial, já que algumas das relações podem ser feitas de

forma tendenciosa, inconsciente ou ser de difícil descrição, e

c) Adicionais, de obtenção externa e armazenamento interno e externo, quando tais relações são

diretamente capturadas das redes de relacionamento, segundo a definição de Tapscott, apud Santos et al.

(2001), in (CANONGIA, SANTOS, et al., 2004).

De acordo com a Teoria da Racionalidade Limitada de Herbert Simon (HEUER, 1999), a capacidade

mental do ser humano é restrita e incapaz de lidar com as complexidades do mundo que o cerca, de forma

que nós construímos modelos mentais simplificados da realidade e raciocinamos de acordo com esses

limites. Essa linha “holística”, pregada por (KENDALL, 1949) como oposição ao modelo “reducionista” de

seu contemporâneo Sherman Kent, está diretamente relacionada com o ambiente, a educação e a cultura

específica do indivíduo, e assim dificilmente reflete toda a realidade, como fartamente demonstrado em “O

Mito da Caverna” (PLATÃO, 1956). Mais ainda, no sentido de que modelo significa uma cópia em

miniatura, a representação gráfica do Processo de Formação da Inteligência é, na verdade, como defendido

em (HILSMAN, 1956),

uma Abstração altamente simplificada, que representa os elementos da realidade por meio de símbolos

e que, de fato, escolhe apenas alguns elementos da realidade a ser representada, da mesma forma que

um mapa topográfico representa apenas os elementos da realidade que pareceram importantes para se

ter uma visão clara das relações espaciais de alturas e formas.

Desta forma, além do fato de que o Conhecimento só poderá ser comunicado se estiver

suficientemente explicitado, sequer há garantias de que ele o seja de forma integral, considerando que, na

maioria das vezes, ele estará referenciando não o mundo real, mas um modelo do mesmo. Daí se dizer que

“o Conhecimento reside nas pessoas”.

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 58 de 102

Conhecimento é um aprendizado, como, por exemplo, o de uma língua estrangeira. Sendo assim, a

Gestão do Conhecimento, de forma individual, significa a capacidade de alguém interpretar e operar sobre

esse conjunto de informações, e estabelecer as relações com outros conjuntos, ou seja, entre Conhecimentos,

permitindo-lhe assim tirar conclusões sobre o Alvo. Já em relação à Organização, a Gestão do Conhecimento

pode ser compreendida como o processo contínuo de criar e agregar os conhecimentos já existentes,

socializando-os aos integrantes da Organização e incorporando-os a novos produtos ou serviços, tecnologias

e sistemas, dessa forma tornando-os parte da Organização.

3. Classificação dos Elementos de Inteligência pertinentes aos Estados da Mente em Relação à Verdade

a) DADOS/Ignorância - estado em que a mente encontra-se privada de qualquer imagem sobre uma

realidade específica;

b) INFORMES/Dúvida - estado em que a mente encontra-se, metodicamente, em situação de equilíbrio,

com razões para aceitar e negar que a imagem, por ela mesma formada, esteja em conformidade com

determinado objeto;

c) INFORMES/Opinião - estado em que a mente se define por um objeto, considerando a possibilidade

de um equívoco. Por isso, o valor do estado de opinião se expressa por meio de indicadores de

probabilidades, e

d) INFORMAÇÕES E CONHECIMENTOS/Certeza - acatamento integral, pela mente, da imagem por

ela mesma formada, como correspondente a determinado fato e/ou situação.

4. Classificação dos Elementos de Inteligência em Relação ao Sigilo

a) Secretos - Quando protegidos

b) Abertos - Quando ostensivos

c) Confiados ou Acreditados - Quando compartilhados por membros selecionados de redes fechadas

A tendência cada vez maior de se integrar Redes de Conhecimento torna insustentável prestigiar

antigas concepções, até pelo fato levantado pela (U.S. COMMISSION ON THE INTELLIGENCE, 2005) de

que “a lógica da ‘Necessidade de Conhecer’ é incompatível com um ambiente conectado [...] em que os

fornecedores não tem como saber quando um usuário necessitará de determinada informação em particular”.

Desta forma, a crescente “Necessidade de Compartilhar” exige a presença cada vez maior de Elementos

Acreditados diretamente disponíveis no Sistema, bem como a criação de um ambiente como o descrito no

(ISE: Information Sharing Environment, 2010), cuja proposta é a de “facilitar o compartilhamento de

informações relacionadas ao terrorismo entre todas as Agências Federais e as Entidades Estaduais, Locais e

Tribais”, e que tem como correspondente nas empresas privadas as redes eletrônicas colaborativas.

5. Fontes de Inteligência

Definem as formas como os Elementos de Inteligência podem ser capturados, armazenados e

disponibilizados. Embora o trabalho tradicional da Inteligência enfoque as que são protegidas e de conteúdo

negado, vem crescendo muito a contribuição recebida de Fontes Abertas, representadas por aquelas cujo

conteúdo seja de domínio público e livre acesso. Questão fundamental é a separação dessas operações e seus

resultados das operações que são realizadas em Fontes Protegidas, visando garantir a Proteção Operacional

do Sistema de Inteligência.

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 59 de 102

Avançando a tabela de (CLAUSER e WEIR, 1975) temos as suas cinco grandes categorias, Pessoas,

Organizações, Registros, Objetos e Emanações, que podem ser agrupadas nas seguintes origens, as quais

muitas vezes são tratadas por Agências específicas:

1. Humanas

Fontes de Elementos para o Processo de Formação da Inteligência, emitidos e obtidos ou confirmados

diretamente por pessoas, as quais atuam no processo simultaneamente como emissores e receptores. Tais

Fontes podem ser amigáveis, neutras ou hostis.

2. Tecnológicas

Fontes de Elementos para o Processo de Formação da Inteligência, obtidos ou confirmados por meio de

Tecnologias.

a) Sinais

Provenientes do conteúdo do espectro eletromagnético, especialmente sistemas de comunicações, meios

acústicos e eletrônicos, inclusive cibernéticos.

b) Imagens

Proveniente de fotografias, filmes e sensores, podendo ser de origem física, ótica, eletrônica, digital ou

outros formatos, sejam eles estáticos ou dinâmicos.

c) Mensuração Remota e Identificação de Assinaturas

Proveniente da comparação quantitativa ou qualitativa entre as características físicas ou das emanações

detectáveis de um determinado alvo com as características distintas, conhecidas e arquivadas pela

Organização. Normalmente utilizam uma combinação das fontes de Sinais e Imagens.

d) Técnica, ou de Material Adquirido

Proveniente da identificação, aquisição, estudo e entendimento de materiais de adversários, tais como

manuais e equipamentos.

e) Geoespacial

Proveniente da representação visual e geograficamente referenciada das atividades na Terra. Inteligência

Geoespacial integra imagens, Inteligência de Imagens e sistemas de georeferenciamento para criar uma

imagem tridimensional, cujas camadas representam a inter-relação entre as imagens e as informações, sejam

essas relacionadas a topografia, infraestrutura, vegetação, estruturas ou veículos, por exemplo.

f) Biométrica

Proveniente das características físicas únicas de um indivíduo, tais como impressões digitais, íris, face,

palma da mão, voz, andar ou amostras de DNA, permite o reconhecimento da sua identidade.

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 60 de 102

6. Processo de Formação da Inteligência

O Processo de Formação da Inteligência, sucessor do finado Ciclo, expressão suprimida pela

publicação conjunta 2-01 da (JOINT CHIEFS OF STAFF, 2004), é uma contínua aquisição de Elementos de

Inteligência, sendo iniciado antes da solicitação formal e continuando após seu atendimento, sendo o Decisor

Máximo da Organização o responsável por conduzi-lo visando adequar a Inteligência que lhe será entregue.

Embora esse Decisor não execute o Processo em si, são suas necessidades e solicitações que determinam

quais os Produtos devem ser preparados, bem como seus formatos de apresentação.

Da mesma forma, como caberá ao Decisor Máximo utilizar essa Inteligência, é vital que ele tenha um

completo entendimento sobre os princípios, as capacidades e as limitações dessas Atividades, bem como dos

seus conceitos e teorias, cabendo-lhe, em última instância, a supervisão daquele esforço. É fundamental sua

consciência da afirmação de (FERREIRA, 2007) sobre o fato de que “A Inteligência não busca a verdade

real da Ciência, nem a verdade virtual da Filosofia, nem a verdade dogmática, revelada, da Religião, nem a

verdade formal da Justiça e nem a verdade opinativa da Imprensa”, resumida por (LOWENTHAL, 2003) na

frase “Intelligence não é sobre a Verdade, que é um termo absoluto e raramente alcançado pela Intelligence

padrão. É melhor pensar em Intelligence como uma realidade aproximada”, simultaneamente à advertência

de (MINGARDI, 2007) sobre a ameaça da politização da Inteligência, lembrando que

A história mostra que os órgãos de Inteligência tendem a adotar os pontos de vista das lideranças

políticas aos quais respondem. Um exemplo claro dessa tendência foram os relatórios da Inteligência

do exército americano no Vietnã, que eram moldados para se conformar às idéias de Washington.

Mais recentemente ocorreu o mesmo problema no Reino Unido e nos Estados Unidos quando da

invasão do Iraque.

Com o uso de tecnologias de colaboração eletrônica, os momentos que compõe esse Processo

ocorrem quase simultaneamente. Passam a ser utilizadas bases de conhecimento atualizadas

automaticamente durante os sucessivos pontos do Processo, e imediatamente disponíveis aos participantes,

inclusive ao Decisor Máximo. Assim, solicitações adicionais e outras intervenções desse podem acontecer

em qualquer ponto do Processo, e cabe aos Assessores ajustá-lo convenientemente. Como dito por

(BERNHARDT, 1999) em relação à liderança necessária aos Assessores, “Ele (ou ela) necessita de

credibilidade aos olhos do Decisor, sempre lembrando que é um convidado bem-vindo, mas não um membro

do clube”.

Compõem esse Processo os seguintes momentos, os quais podem acontecer sequencial, simultânea

ou alternadamente:

1. Planejamento

Embora continuamente conduzidas pela Organização, as ações de Planejamento são intensificadas na

preparação de solicitações específicas, especialmente porque, além de não se constituir um fim se si

próprias, como extraído de (PARDO) em (INSTITUTO ESPAÑOL DE ESTUDIOS ESTRATÉGICOS,

2004), “os Serviços de Inteligência não tem autonomia para definir seus objetivos [...] atuando por demanda

das autoridades a quem entregam Inteligência”.

Definidas em (DEFENSE INTELLIGENCE AGENCY, 2011) como “a habilidade de se estabelecer

uma estrutura capaz de empregar recursos visando alcançar um objetivo ou efeito”, em (KLEIN, 2007), apud

(MOORE, 2011) como “contingências e interdependências das ações as quais devem ocorrer como

precondição para ações posteriores”, e em (KRIZAN, 1999) como “articulação das solicitações do Decisor”,

são compostas basicamente por duas grandes análises:

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 61 de 102

a) Definição do Problema, e

b) Determinação da Viabilidade de Solução.

A Inteligência obtida em processos anteriores e constante nos arquivos da Organização é fundamental nesse

momento.

O Planejamento pode ser, esquematicamente, assim apresentado:

Determinação do Assunto a ser Estudado: Especificação do fato ou situação objeto da Inteligência a ser

produzida, devendo ser preciso, determinado e específico.

Determinação da Faixa de Tempo a ser Considerada: Estabelecimento de marcos temporais para o

desenvolvimento da atividade.

Determinação do Usuário: Identificação da autoridade ou o órgão congênere que, em princípio, será o

destinatário da Inteligência produzida. Visa, ainda, a estabelecer o nível de profundidade da Inteligência a

ser produzida.

Determinação do Prazo Disponível para a Produção: Nos casos de Formação de Inteligência em obediência a

planos ou solicitações específicas, é normal que os prazos estejam previamente estabelecidos. Quando isso

não ocorrer, devido a condições extraordinárias, os prazos são estabelecidos observando-se o princípio da

oportunidade.

Determinação dos Aspectos Essenciais do Assunto: Listagem contendo o que o Assessor, nesta etapa,

acredita necessitar saber para extrair as conclusões solicitadas. Tal lista poderá ser ampliada ou sofrer

supressões em decorrência da evolução da situação.

Verificação dos Aspectos Essenciais Conhecidos: Verificação, dentre os aspectos essenciais já

determinados, daqueles para os quais já se tenha algum tipo de resposta, antes do desencadeamento de

qualquer medida. É importante separar as respostas completas das incompletas, bem como as que expressam

certeza das que expressam opinião.

Verificação dos Aspectos Essenciais a Conhecer: Verificação dos aspectos essenciais para os quais o

Assessor deve obter novas respostas, novos elementos de convicção para as respostas já disponíveis e os

seus complementos, se necessários.

2. Pesquisa

Momento no qual se obtêm todos os Elementos de Inteligência necessários sobre o assunto em

questão, oriundos de todas as Fontes de Inteligência, as quais são classificadas em:

a) Primárias, se fornecidas pelos próprios participantes ou observadores diretos daqueles registros, ou

b) Secundárias, se preparadas com base nos registros das Fontes Primárias.

Suas Ações podem ser classificadas em dois tipos:

a) Coleta - Obtenção de Elementos de Inteligência em fontes abertas, constando de consulta aos

próprios arquivos e a fontes externas, ocorrendo diretamente e sem a necessidade do emprego de técnicas

operacionais. Os profissionais que as realizam são chamados Coletores, e

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 62 de 102

b) Busca - Obtenção de Elementos de Inteligência em fontes abertas ou protegidas, realizada por meio

do emprego de técnicas operacionais e executado por agente ou equipe específica daquela área. Os

profissionais encarregados dessas ações são tratados como Operadores.

Já as Ações de Busca podem ser divididas em relação às circunstâncias nas quais são realizadas,

sendo:

a) Ostensivas, quando realizadas sem a necessidade de qualquer sigilo da Ação;

b) Sigilosas, quando realizadas em segredo, independentemente de os Elementos de Inteligência

desejados estar protegidos ou não;

c) Sistemáticas, podendo ser Ostensivas ou Sigilosas, realizadas durante um lapso considerável de

tempo, sendo quase uma rotina da Unidade, e

d) Exploratórias, as quais são obrigatoriamente Sigilosas, pois são realizadas visando a obter Elementos

de Inteligência específicos, de extrema necessidade e fortemente protegidos pelo seu detentor, sendo o

último recurso disponível às Atividades de Inteligência em face do alto risco envolvido, bem como do

minucioso planejamento e da completa ausência de falhas exigida na sua execução. Nas palavras de

(DOLABELLA, 2009), trata-se de “uma parcela ínfima do esforço de busca [...] mas servindo de enredo a

todos os filmes e romances de espionagem [...], é nela que, tomando a parte pelo todo e abusando da ampla

generalização, baseiam-se os críticos, por ignorância ou esperteza, para detraírem os serviços de

Informações”.

De acordo com a Regra dos Meios Menos Intrusivos, hierarquia de ações citada em (DIA, 1995), a

sequência da obtenção dos Elementos de Inteligência é a acima, em paralelo à solicitação de apoio de outros

Órgãos congêneres, e mesmo de autorização judicial, em hipótese de sigilo legal.

Das definições supramencionadas deduz-se, como continua (DOLABELLA, 2009), que

é exclusivamente das raras operações de Busca Exploratória que podem advir eventuais afrontas aos

direitos e garantias individuais e que o grande dilema moral não aflige a entidade subjetiva, incorpórea

e amoral que é o órgão, a instituição; ele aflige, apenas e tão somente, o indivíduo, na razão direta das suas crenças singulares, seus princípios e seus valores.

Também reside, nesse ponto específico, alguma dúvida sobre a Ética quando se fala em Inteligência.

Importante salientar as palavras de (ANDREGG, 2006), quando lembra que “se a Ética fosse um conjunto de

simples definição, os advogados teriam um reputação bem diferente da que possuem [...] O Mundo da

Inteligência envolve atividades as quais geram dilemas morais, nos quais o agente deve decidir entre a

responsabilidade para com sua Organização e as virtudes filosóficas”. (JOHNSON, 2009), vai além e

entende que “por definição, uma Vigilância é uma intromissão nos assuntos dos outros [...] e se ela violar

seus Direitos Civis, gerará um problema legal e ético similar ao do soldado em combate cujo dever o obriga

a quebrar o Sexto Mandamento e matar”, no que é corroborado pelo Professor de Direito Aplicado à

Atividade de Inteligência da Esint/Abin, Ten Cel/PMDF Alexandre Lima Ferro, que coloca textualmente:

[...] disposições constitucionais [...] não podem servir de escudo para acobertar criminosos nem

podem impedir que o Estado cumpra o seu papel na defesa da sociedade. Na hipótese de um Estado

em que todos os indivíduos, indistintamente (cidadãos de bem e criminosos), tivessem todas as

garantias e o poder público não pudesse desenvolver ações para proteger os cidadãos cumpridores das

leis, tal sociedade não viveria uma democracia e sim uma anarquia ou até uma anomia. Assim,

doutrinadores do Direito Constitucional Brasileiro defendem que os direitos e garantias

constitucionais não são revestidos de caráter absoluto. [...] O gerente da operação de Inteligência deve

ter o cuidado e a preocupação constante de não cometer excessos ou abusos. Mas isso não pode ser

motivo para que os profissionais de Inteligência sintam-se inseguros quanto à legalidade das suas ações. Na verdade, há todo um arcabouço jurídico que ampara a atividade de Inteligência. O Estado e

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 63 de 102

a sociedade, por lei, confiam esta importante incumbência aos profissionais da área e esperam que a

Inteligência de Estado cumpra bem o seu papel. [...] Na busca da satisfação da expectativa da

sociedade, ao profissional de Inteligência não é permitida a inércia ou a omissão. Na busca do

equilíbrio que deve haver entre o exercício das atribuições de um profissional de Inteligência e o respeito aos direitos e garantias individuais, o profissional de Inteligência não pode deixar de agir, sob

pena de cometer prevaricação. (FERRO, 2011)

Consolidam essa visão algumas das entrevistas do General Jorge Armando Félix, então ministro-

chefe do GSI, que teria dito, conforme registro em (VAZ, 2009), que

É importante caracterizarmos que as fronteiras éticas da atividade de inteligência são complexas. Na

ética absoluta, não podem existir serviços de inteligência”. (O Estado de S. Paulo, 2003), e que “A

Atividade de Inteligência possui padrões éticos que beiram o mimetismo de certos animais, cuja cor

depende do ambiente. Assim, por exemplo, o que é considerado antiético – e, às vezes, ilegal dentro

do país – é absolutamente desejável, indispensável e até vital para um Estado, quando realizado no

estrangeiro (Editorial da Folha de S. Paulo, 2004).

Não há, entretanto, espaço para se duvidar da ética que os profissionais empregam nessas Atividades,

especialmente porque um dos “mantras” incansavelmente entoados por todos, sem exceção, é a frase

atribuída ao Coronel Walter Nicolai, Chefe do Serviço de Inteligência do “Chanceler de Ferro” Otto von

Bismarck, de que “A Inteligência é um apanágio dos nobres: entregue a outros, desmorona”. Certamente

essa “nobreza” não se refere a títulos nobiliárquicos, de pouca valia na qualificação de alguém para trabalhar

nessa Área: é, sem dúvida alguma, uma referência direta ao atributo ético indispensável a manter essas

Atividades funcionando perfeitamente, e um alerta de que, caso em algum momento falte a esses

funcionários essa qualificação indispensável, o Sistema ruirá.

Dessa forma, a obtenção dos Elementos de Inteligência necessários é, em essência, um processo de

Pesquisa, como ensina (HILSMAN, 1956):

Retrocedendo, portanto, aos antecedentes dos atuais organismos de informações estratégicas, percebe-

se dois temas preponderantes - uma contínua fé na espionagem e uma crescente utilização da pesquisa

e da análise. E mesmo um olhar casual à organização atual dos serviços de informações americanos

parece confirmar que esses dois temas descrevem suas duas funções principais. A espionagem é,

naturalmente, uma função velha e familiar, mas a pesquisa e a análise, e a forma como participam na

formulação da política nacional é algo de novo; e para compreendermos essa nova função, é

necessário que estudemos os homens que utilizam as informações e aqueles que as produzem.

3. Filtragem

Momento de conversão dos Elementos de Inteligência obtidos para um formato padrão único, bem como sua

validação e consolidação por meio de técnicas específicas. Como colocado por (DEARTH e GOODDEN,

1995), apud (KRIZAN, 1999), é também conhecida por Pré-Análise ou Colação.

a) Interpretação

Traduções, Conversões, Transcrições, Decriptografia, Compilações.

b) Atribuição de Pertinência

Verificação se os Elementos de Inteligência disponíveis se relacionam com o assunto em questão, retendo os

significativos e descartando os não pertinentes para o caso específico.

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 64 de 102

c) Atribuição de Credibilidade

Sistematização, pela Técnica de Avaliação de Informes, da verificação dos Informes disponíveis quanto à

Fonte e ao Conteúdo.

No julgamento da Fonte busca-se seu grau de idoneidade, verificando-se três aspectos:

a) Autenticidade: verificação se o Informe provém realmente da fonte presumida ou de intermediários.

Esta verificação pode ser realizada mediante o estudo das peculiaridades e dos possíveis indícios que

permitam caracterizar a Fonte.

b) Confiança (atributo subjetivo): observa-se, da Fonte, os antecedentes e comportamento social,

colaboração anterior procedente e motivação de ordem ética ou profissional. Pode-se considerar, ainda, o

grau de instrução, valores, convicções e sua maturidade.

c) Competência: verifica-se se a Fonte é habilitada (técnica, intelectual e fisicamente) e se detinha

localização adequada para obter aquele dado específico.

No julgamento do Conteúdo, devem ser verificados três aspectos:

a) Semelhança: verifica-se se há outro Informe, oriundo de fonte diversa, que venha reforçar, por

semelhança, os elementos do Informe sob observação.

b) Coerência: verifica-se se o Informe apresenta contradições em seu conteúdo, no encadeamento lógico

(cronologia) e na harmonia interna (sequência lógica); (também pode ser empregado para definir a

autenticidade da fonte).

c) Compatibilidade: verifica-se o grau de harmonia com que o Informe se relaciona com outros

Elementos de Inteligência já conhecidos (se é factível).

QUADRO 1 - Julgamento de fonte e de conteúdo

JULGAMENTO

DA FONTE

PARA DETERMINAR PERGUNTAR VERIFICAR

AUTENTICIDADE

– O dado provém da fonte presumida?

– O dado provém da fonte declarada?

– O meio de transmissão é reconhecido?

– Meios de transmissão do dado.

– Processo de recrutamento da fonte.

– Se o dado provém realmente da

fonte presumida ou declarada.

CONFIANÇA

– Qual é o nível de envolvimento da fonte no fato descrito?

– Qual o interesse da fonte ao fornecer o

dado?

– Quais são suas características pessoais?

– Qual a contribuição já prestada à UI?

– Antecedentes (criminais, culturais, etc.)

– Padrão de vida

– Contribuição anterior à UI

– Motivação (ideológica, financeira, etc.)

COMPETÊNCIA

– A fonte está habilitada a perceber e

transmitir os dados?

– A localização da fonte favorece à

percepção do fato ou situação?

– Atributos pessoais da fonte para

Observar, Memorizar e Descrever o fato.

( experiência relativa sobre o assunto).

– Localização da fonte, condições de hora

e local da observação.

JULGAMENTO

DO CONTEÚDO

SEMELHANÇA

– O dado provém realmente de outra

fonte?

– A segunda fonte tem alguma relação

com a primeira?

– Os meios de transmissão do dado.

– A semelhança ao dado transmitido por

outra fonte.

COERÊNCIA

– O dado em julgamento apresenta

contradições em seu conteúdo?

– A harmonia interna do dado.

– O encadeamento lógico dos fatos.

– Se o dado em julgamento apresenta contradições

em seu conteúdo.

COMPATIBILIDADE

– O dado se harmoniza com outros já conhecidos

anteriormente?

– O dado possui fragmentos que denotam

compatibilidade com o contexto do fato?

– O relacionamento do dado com o que se

sabe sobre o fato ou situação.

– O grau de harmonia do dado:

(TOTAL – PARCIAL – NENHUM )

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 65 de 102

O nível de Credibilidade é então classificado por um código alfanumérico, obtido segundo as Tabelas abaixo:

TABELA 1

JULGAMENTO DA FONTE

LETRA GRAU DE IDONEIDADE

SIGNIFICADO REQUISITOS

A

INTEIRAMENTE

IDÔNEA

Atendeu sempre, de maneira positiva, aos aspectos

considerados.

(100% COMPROVADOS)

- Atende positivamente aos parâmetros

AUTENTICIDADE, CONFIANÇA e

COMPETÊNCIA.

B NORMALMENTE

IDÔNEA

Em algumas oportunidades, deixou de atender a um ou

mais dos parâmetros da avaliação.

(70% COMPROVADOS)

- Atende positivamente aos parâmetros

AUTENTICIDADE e COMPETÊNCIA, mas

não plenamente à CONFIANÇA.

C REGULARMENTE

IDÔNEA

Coloca-se em uma situação intermediária, entre o número

de ocasiões em que forneceu os dados.

(50% COMPROVADOS)

- Atende positivamente aos parâmetros

AUTENTICIDADE e COMPETÊNCIA, mas

não ao parâmetro CONFIANÇA.

D NORMALMENTE

INIDÔNEA

Na maioria das oportunidades deixou de atender aos

parâmetros considerados.

(70% NÃO COMPROVADOS)

- Atende positivamente ao parâmetro

AUTENTICIDADE, mas não ao parâmetro

CONFIANÇA e COMPETÊNCIA.

E INIDÔNEA

Deixou de atender sempre aos aspectos observados.

(100% NÃO COMPROVADOS).

- Atende de maneira negativa a todos os

parâmetros.

F A IDONEIDADE NÃO

PODE SER AVALIADA

A fonte era desconhecida até o momento.

NÃO PODEM SER AVALIADOS.

- Os parâmetros AUTENTICIDADE,

CONFIANÇA e COMPETÊNCIA não podem

ser avaliados.

TABELA 2

JULGAMENTO DO CONTEÚDO

NR CONTEÚDO SIGNIFICADO

1 CONFIRMADO POR

OUTRA FONTE

Foi difundido por outra(s) fonte(s) e apresenta um conteúdo coerente e compatível.

A redação deverá expressar afirmação (é certo que, é fato que, etc.)

2 PROVAVELMENTE

VERDADEIRO

Embora não tenha sido confirmado por outra(s) fonte(s), apresentou coerência e compatibilidade. A redação

deverá expressar probabilidade (é provável que...)

3 POSSIVELMENTE

VERDADEIRO

É aquele dado que, apesar de não ser confirmado, é coerente e possui compatibilidade parcial.

A redação deverá expressar possibilidade (é possível que...)

4 DUVIDOSO É aquele dado que, embora coerente, não pôde ser confirmado, sendo pouco compatível com o que já se

conhece sobre o fato ou situações considerados. (há dúvida quanto ao...)

5 IMPROVÁVEL É o dado que não apresentou compatibilidade, não podendo ser confirmado, entretanto, é coerente. (é

improvável que...)

6 VERACIDADE NÃO

AVALIADA

Não apresentou nenhuma característica dos três parâmetros de avaliação. Este dado não deve ser difundido até

que seja possível atribuir-lhe um grau de veracidade.

d) Avaliação

Determinação da importância dos Elementos de Inteligência resultantes em relação à demanda do Decisor.

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 66 de 102

4. Produção

Identificada por Bruce & George, apud (DEFENSE INTELLIGENCE AGENCY, 2011), como “A

parte pensante do Processo de Inteligência”, e por (MOORE, 2005 ) como “O processo pelo qual pessoas

transformam evidência em Inteligência”, é o momento em que se determina o significado e alcance do

material resultante do Processamento depois de integrado ao material já disponível em arquivo, buscando

estabelecer relações de causa e efeito, apontar padrões, tendências e propensões de comportamento, além de

eventualmente fazer previsões e estabelecer cenários.

A Produção parte de uma Análise, trabalho o qual, nas palavras de (FREGAPANI, 2001),

não tem o glamour das tarefas dos espiões que tomam parte em operações mas sem ele as buscas de

espionagem poderiam não ter o rumo certo e o resultado das ações poderia não ser compreendido por

quem tem que decidir. Para formar um cenário útil, alguém tem que definir quais os dados que se

precisa conhecer. Mesmo essas informações obtidas, sejam por espionagem, sejam por meios técnicos,

sozinhas costumam ter pouco valor. Com freqüência, para serem úteis, os dados obtidos devem ser

comparados com outros existentes anteriormente, dentro do conhecimento de analistas que

acompanham o assunto; conhecimento que, muitas vezes, é obtido em sua maior parte de fontes

ostensivas. O ideal é que o analista tenha tomado parte em operações, ou mesmo tenha sido um

espião, mas o que vale mais é o conhecimento anterior do assunto e sua inserção no quadro geral.

Historicamente, e ainda hoje, prevalece a visão de que a Análise é uma atividade de decomposição,

seguida da integração de todos os Elementos de Inteligência disponíveis em um mosaico coerente, ordenado,

lógico e cronológico, pelo qual o Analista Descreve, Explica, Avalia ou Relata completamente o seu objeto

de estudo, Segundo (BRYANT e WILDI, 2008), apud (MOORE, 2011), “a Análise consiste de uma

sequência de afastamento, observação e confecção [...] tão imparcial e isenta que permita ao analista lembrar

que um filme é meramente um feixe de luz atravessando um pedaço móvel de celulose, projetando imagens

em uma tela e acompanhado por sons e alguma música, com a intenção de gerar uma emoção em particular”.

Como lembrado em (TREVERTON e GABBARD, 2008 ), “Análise é definitivamente plural [...]

essa rubrica geral cobre uma vasta extensão de atividades, cada uma delas envolvendo seu conjunto próprio

de qualificações e ferramentas”. Suas abordagens básicas são:

a) Indução, em que o Analista parte de um caso específico para o geral, criando, assim, uma Hipótese.

Exemplo: cor vermelha é igual a calor, calor é igual a dor, cor vermelha é igual a dor;

b) Dedução, em que o Analista parte das regras gerais para casos específicos, nos quais as Hipóteses são

testadas. Exemplo: se a soma dos ângulos interiores for igual a 180º, então se trata de um triângulo;

c) Abdução, em que o Analista se utiliza de um conjunto de múltiplas Hipóteses, confirmando ou

descartando–as de acordo com sua percepção em relação aos Elementos de Inteligência disponíveis.

Confunde–se com a Intuição e com a Inspiração, e é normalmente utilizada em situações nas quais o analista

desconfia que algo importante esteja acontecendo ou por acontecer, porém não tem uma explicação imediata

para essa conclusão;

d) Método Científico, em que o Analista utiliza simultaneamente a Indução para formular Hipóteses e a

Dedução para testá–las. Baseia–se na geração de cenários fictícios e os processos mentais utilizados para

testá–los até chegar a uma conclusão. Alguns Métodos mais usuais são:

i. Análise de Oportunidade

ii. Análise de Linchpin

iii. Análise Bayesiana e outras Ferramentas Estatísticas

iv. Analogia

v. Mentalidade Analítica

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 67 de 102

Segundo (DUVENAGE, 2010), as abordagens tradicionais acima poderiam ser agrupadas sob o

rótulo de "Análise Intuitiva", à qual se oporia uma alternativa, na visão de uns, ou um complemento, na

visão de outros, que seria a "Análise Estruturada", diferindo essa daquela por acrescentar, ao processamento

lógico do material disponível, a sistematização do processo utilizado pelo Analista, forçando-o a explicitar

sua lógica e permitindo revisá-la, e aos seus achados, de forma clara. São consideradas categorias e técnicas

de Análise Estruturada:

a) Decomposição e Visualização

i. Listas de Verificação (“Checklists”)

ii. Cronologias e Linhas de Tempo

iii. Ordenação de Listagens

iv. Priorização

v. Matriciamento

vi. Análise de Redes

vii. Mapeamento Gráfico

viii. Mapas Mentais

b) Geração de Ideias

ix. Tempestade de Ideias (“Brainstorm”)

x. 5W2H (What, When, Where, Why, Who, How, How Much)

xi. Morfologia

c) Cenários e Indicadores

xii. Análise Básica

xiii. Análise de Alternativas Futuras

xiv. Geração de Cenários Múltiplos

xv. Validação de Indicadores

d) Geração e Teste de Hipóteses

xvi. Hipóteses Múltiplas

xvii. Análise de Hipóteses Concorrentes

xviii. Mapeamento Argumentativo

e) Análise de Causa e Efeito

xix. Avaliação de Presunções Básicas

xx. Pensamento de Fora para Dentro

f) Recomposição

xxi. Bola de Cristal

xxii. O Que-Se

xxiii. Chapéu Vermelho

xxiv. Auto-Crítica Estruturada

g) Desafio

xxv. Colaboração Adversária

xxvi. Debates Estruturados

xxvii. Advogado do Diabo

xxviii. Método Delphi

h) Suporte à Decisão

xxix. Gerenciamento da Complexidade

xxx. Análise SWOT

xxxi. Pros-Cons-Fixes-and-Faults

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 68 de 102

Mais recentemente foi proposta uma terceira possibilidade, que é a da utilização de modelos

compostos pela integração das duas metodologias anteriores, chamadas “Processo de Raciocínio Integrado

de Waltz”, “Análise de Tarefas Cognitivas” e “Matriz de Rigor Analítico”. Em comum, a proposta de

(FISHBEIN e TREVERTON, 2004), apud (MOORE, 2011): “procurar o resultado de um esforço contínuo

em desafiar expectativas e simultaneamente considerar possibilidades alternativas”; entretanto, conforme

(MARRIN, 2006), apud (MIDDLETON, 2007),

Marrin tem escrito intensamente sobre o processo analítico praticado em muitas das dezesseis

Agências da Comunidade de Inteligência. Sua análise enfatiza que a efetividade dos múltiplos

métodos analíticos em uso por aquelas Agências não foi rigorosamente testada ou efetivamente

provada em circunstâncias controladas; como resultado, nem Analistas nem Decisores sabem se

algum método em particular é melhor do que os outros, e em muitos casos o modo de análise

dominante é adotado mais pela intuição baseada na duração de exposição ao assunto, do que em

algum rigor metodológico.

Além disso, a Análise não é uma Ciência Exata, e os Analistas podem ser influenciados por diversos

fatores: culturais, organizacionais, tendência à seletividade, confirmação ou credibilidade de fontes,

ancoramento, paranoia, fetichismo, prematuridade, paroquialismo, secretismo excessivo, ignorância,

proporcionalidade de fins e meios, etnocentrismo, foco excessivo em suas crenças, rejeição de evidências e

negação da realidade (Fixação), falta de empatia ou de profundidade (Relaxamento), analogias impróprias,

substituição de atributos, pensamento estereotipado ou preconceituoso, Complexo de Poliana

(Hipercredulidade ou Pensamento Ilusório) ou de Cassandra (Hiperpessimismo ou Análise do Pior Canário),

comportamento automático, conservadorismo ou aversão ao risco. (WHEATON, 2010), por exemplo,

lembra que “psicologicamente, quanto mais informações você tem mais confiante se sente em suas

avaliações [...] Assim, rapidamente sua mente forma um modelo conceitual mais ou menos rígido do

problema em questão, e tende a tratar os novos fatos de maneira a forçá-los nesse modelo ou descartá-los

como irrelevantes”., o que (HEUER, 1999) trata como Tendência à Confiança Exagerada, e seu efeito é o de

que, enquanto o Analista se sente cada vez mais confiante, suas chances de estar correto permanecem

sempre as mesmas.

Junto a essas possibilidades de contaminação de suas percepções, como descrito em (DEFENSE

INTELLIGENCE AGENCY, 2011) “os Analistas devem rotineiramente considerar que sua base de

informações é suscetível a logros”, o que é potencializado pela afirmativa de (GRABO, 2002), apud

(MOORE e REYNOLDS, 2006), de que “mesmo o logro elementar é sempre muito efetivo”; e, por fim,

como alertava Churchill, apud (RAMSON, 1958), “precisamos estar alertas contra as armadilhas existentes

nas informações que resultam de conciliação de pontos de vista divergentes”.

Aprofundando a posição defendida por (MOORE, 2002) e (MOORE, 2006) quanto a um erro

semântico derivado de que “o termo ´Analista´ é impreciso e incorreto”, já que a Análise como paradigma só

faria sentido se fossem incluídas a Síntese e a Interpretação, (TREVERTON e GABBARD, 2008 ) lembram

que cada vez mais os Analistas são os próprios Pesquisadores, deixando de ser receptores passivos de

Elementos de Inteligência para atuar como Coletores e mesmo como Operadores, muitas vezes trabalhando

agressivamente na obtenção de materiais públicos ou classificados. Da mesma forma, o perfil desses

profissionais mudou, de especialistas que trabalhavam, com folga de tempo, isoladamente ou em pequenos

grupos, na análise de padrões prévios, para um conjunto de especialistas e generalistas, que necessitam

responder a demandas em tempo real, integrados em grandes redes virtuais e “minerando” dados e

informações à procura de padrões a serem reconhecidos.

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 69 de 102

Finalmente, é imperativo atentar para o fato de que nem sempre modelos de sucesso resistem a

drásticas alterações de ambiente. (OLCOTT, 2009) observa que

a visão de Sherman Kent, que é a ´genética intelectual´ da Inteligência estadunidense desde o seu

surgimento no final dos anos 40, e que ‘serviu extremamente bem aos Estados Unidos por tanto

tempo´ [...] permanece orientada a resolver quebra-cabeças isolados, ao invés dos mistérios holísticos

[...] para os quais é necessário estabelecer uma imagem [...] cuja visão, baseadas em fatos, seja

reconhecível pelo Decisor.

Assim, somando às advertências de (MOORE, 2011) sobre ser “A Análise assim definida insuficiente

para responder a situações de complexidade [...] e um conceito simplesmente incapaz de oferecer o

significado necessário”, bem como da necessidade de que “esse profissional de Inteligência precisa ir além

do que ele sabe e descobrir o que ele sabe que não sabe”, passa a ser terminologicamente mais correto tratar

esses profissionais por Produtores, termo o qual lhes confere a capacidade de assumir simultaneamente

todas as funções necessárias a produzir a Inteligência demandada, sem prejuízo das demais denominações

utilizadas no Processo de Formação da Inteligência.

5. Formalização

Momento no qual se estrutura o Produto da Inteligência, podendo ser nas formas escrita, oral,

interativa ou gráfica, ou uma combinação delas, muitas vezes realizada por meio de apresentação gravada ou

multimídia. Deve-se tomar cuidado para que a fraseologia utilizada esteja ao alcance do Decisor, bem como

lembrar que esse material é uma publicação formal da Organização, mesmo sendo sigilosa, e pode ser

manipulada futuramente por qualquer outra pessoa autorizada.

É importante atentar, nesse momento, para a distinção apontada pelo ex-Diretor da CIA e da NSA,

General da Reserva Michael V. Hayden, apud (MOORE, 2011) entre

a maneira indutiva de pensar do Produtor de Inteligência, que vai do particular para as conclusões, e a

do Decisor, geralmente dedutiva, que começa com uma visão ou um princípio geral e posteriormente

aplica-a à situação específica. Isso cria uma dinâmica fascinante, quando o Produtor, ou ´o cara dos

fatos´, conversa com o Decisor, o ´cara da visão´. A tarefa do Produtor é ser fiel à verdade dos fatos,

e, ao mesmo tempo, relevante ao Decisor e sua visão. É um espaço bem pequeno, e a tarefa do

Produtor é operar naquele espaço.

De acordo com (KRIZAN, 1999), são três as características que definem os Produtos da Inteligência:

a) Oportunidade, que se refere não somente ao tempo necessário para entregar os Produtos

necessários, mas especialmente sua utilidade para o Decisor em um momento específico;

b) Abrangência, que envolve o nível de detalhamento ou extensão dos Produtos, e

c) Periodicidade, que descreve o cronograma de geração daqueles Produtos.

Tais Produtos são Análises, Sínteses e Interpretações eventualmente com recomendação de linhas de

ação, embora alguns advoguem que as Atividades de Inteligência devam ater-se exclusivamente a esclarecer

sobre incertezas.

A necessidade de elaborar, além de trabalhos relacionados com fatos e/ou situações passados e

presentes, outros, voltados para o futuro, dão origem aos seguintes Produtos de Inteligência:

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 70 de 102

a) Boletim

Mantém atualizada a Inteligência sobre um Alvo e os acontecimentos relacionados, sendo de

distribuição periódica.

b) Alerta

Transmite Inteligência que necessita ser comunicada de forma imediata, independente de horário e

circunstâncias, visando apresentar situações críticas e apoiar decisões imediatas. (BODNAR, 2003) defende

que “os alertas devem identificar a existência de uma ameaça potencial, tanto em termos de intenção como

de capacidade, e prover tempo suficiente aos Decisores para assimilar, planejar e fornecer recursos para a

resposta”.

c) Relatório

Restringe-se aos fatos e sinaliza situações as quais merecem atenção especial do Decisor. A solicitação de

opiniões ou a interpretação de seu significado pelo próprio Serviço, prerrogativa do Decisor Máximo da

Organização dão origem a prospecções definidas como Apreciação ou Estimativa.

1. Apreciação

Avaliação das Tendências para o Futuro Imediato. Concebe-se aqui a geração diária da Matriz de Ameaças,

que apresenta, ao Decisor, uma análise de credibilidade das ameaças detectadas, seu relacionamento com

outras ameaças e a capacidade da Organização em evitá-las, neutralizá-las ou combatê-las.

2. Estimativa

Projeção dos Desdobramentos e Linhas de Ação Prováveis dos Alvos em Estudo, ou, como descrito em

(LOWENTHAL, 2003), “julgamentos abalizados sobre o curso provável de eventos envolvendo questões de

nosso interesse”. Toda Previsão é uma Estimativa, mas nem toda Estimativa é uma Previsão.

As estimativas tratam, com freqüência, do futuro, mas não obrigatoriamente. Um estudo sobre o

Exército Arcadiano, abrangendo os cinco últimos anos, e no qual se assinale progresso em alguns

departamentos e retrocesso em outros, pode terminar com uma estimativa, sob forma de conclusão, de que ‘levando em consideração o conjunto, a eficiência combativa do Exército Arcadiano é muito

maior hoje do que era há cinco anos.’ Aí está o emprego correto do termo "Estimativa", embora

referido, apenas, ao passado e ao presente (PLATT, 1962).

De acordo com (MAJOR, 1994),apud (KRIZAN, 1999),

É sempre difícil para os Produtores de Inteligência impedir a tentação e sucumbir à Síndrome de

Agatha Christie [...] tentando deixar os leitores em suspense até o Grande Final. Depois de tanto

trabalho duro [...] desejamos que os leitores conheçam todos os maravilhosos fatos e métodos

analíticos os quais nos levaram àquelas conclusões... Mas esses leitores não se interessam sobre esses

detalhes: eles querem apenas o resultado, e isso é o que os profissionais de Inteligência são pagos para

entregar.

É importante salientar que existem vários tipos de Consumidor, desde os que apreciam uma visão

geral até os que se interessam pelos detalhes, o que faz necessário ao Produtor de Inteligência identificar o

mais rapidamente possível a melhor conjugação de formato e conteúdo de interesse do seu Consumidor, se

possível em cooperação contínua com o mesmo, ampliando assim a chance de ter o seu produto o mais bem

recebido e útil possível.

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 71 de 102

1. Técnica de Redação

As Atividades de Inteligência, pelo seu caráter técnico, utilizam terminologia própria, a fim de

possibilitar o exato entendimento de termos e expressões que lhe são peculiares. Afinal, como ressalta

(WHEATON, 2010), “é importante evitar o uso de palavras como ´pode´ e ´se´, afinal, qualquer coisa ´pode´

ocorrer . Dizer a um Decisor que algo ´pode´ acontecer é aumentar a sua incerteza, ao invés de reduzi-la”

Assim, os documentos de Inteligência não devem:

a) Integrar, como documentos, a processos, inquéritos, sindicâncias, etc., estranhos às Atividades

de Inteligência;

b) Ensejar quaisquer atividades que coloquem em risco o seu sigilo e a proteção da Fonte; ou

c) Ser utilizados com finalidade disciplinar, administrativa ou de qualquer natureza diversa das

Atividades de Inteligência.

Regras gerais de redação:

a) Redigir com naturalidade e correção;

b) Frases curtas na ordem direta;

c) Sempre que possível, colocar uma ideia central por parágrafo;

d) Imprimir uma sequência lógica às ideias;

e) Fazer citações sempre “entre aspas”;

f) Utilizar nomes próprios sempre em letras maiúsculas;

g) Empregar Siglas - (entre parênteses), precedidas pelo seu significado por extenso;

h) Empregar palavras de significado preciso e adequado ao usuário;

i) Colocar o significado de expressões técnicas ou jurídicas sempre entre parênteses;

j) Revisar exaustivamente tudo o que foi escrito e especialmente o que será arquivado ou

transmitido.

Evitar:

a) Os superlativos;

b) Os termos absolutos;

c) Os exageros;

d) Períodos longos;

e) Palavras vulgares e gírias;

f) Frases sensacionalistas ou emotivas;

g) Termos ou expressões desnecessárias ou supérfluas;

h) Palavras que indiquem sugestão;

i) Omissão de dados ou preenchimento incorreto;

j) Termos que deixam dúvidas (falta de clareza e de simplicidade): “consta que”, “é possível

que”;

k) Termo ou expressão ilegível;

l) Falta de objetividade (prolixidade);

m) Repetição desnecessária de palavras ou de estruturas de frases;

n) Sigla ou termo técnico sem descrever anteriormente seu significado;

o) Nome próprio incompleto ou escrito de forma errada;

p) Falta de aspas;

q) Desordenação de ideias.

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 72 de 102

6. Entrega

Momento em que se transmite o Produto da Inteligência, sendo que, em atendimento ao princípio da

oportunidade, admite-se que seja antecipada em sequência a qualquer outro momento do Processo, da

maneira que for possível e previamente à sua formalização.

Constitui-se das seguintes fases:

a) Classificação do Grau de Sigilo

Todos os Ativos e Recursos de Inteligência, sejam próprios, de funcionários ou de externos, serão

classificados, para fins de proteção, de acordo com seu valor, sensibilidade e criticidade para os Propósitos

de Negócio da Organização, nas seguintes categorias, em ordem decrescente de rigor:

SECRETA: Utilizada para Ativos ou Recursos cuja exposição desautorizada pode causar danos

excepcionalmente graves aos interesses da Organização. Por isso, necessitam receber medidas extremas de

proteção;

CONFIDENCIAL: Utilizada para Ativos ou Recursos cuja exposição desautorizada pode causar

danos sérios aos interesses da Organização. Por isso, necessitam receber medidas extraordinárias de

proteção;

RESERVADA: Utilizada para Ativos ou Recursos cuja exposição desautorizada pode causar danos

consideráveis aos interesses da Organização. Por isso, necessitam receber medidas rigorosas de proteção;

PROPRIETÁRIA: Utilizada para Ativos ou Recursos cuja exposição desautorizada pode causar

pequenos danos aos interesses da Organização. Por isso, necessitam receber medidas padrão de proteção.

É vedado classificar Ativos ou Recursos com a finalidade de:

a) Ocultar violações legais, ineficiências ou erros administrativos;

b) Evitar complicações para uma Pessoa ou Organização;

c) Criar uma vantagem competitiva indevida, ou

d) Evitar ou retardar a liberação de acessos os quais não afetem os interesses da Organização.

A classificação formal não é a única maneira de restringir o acesso a Ativos ou Recursos de

Inteligência. De fato, na falta de classificação, ou posteriormente a uma desclassificação, o Ativo ou Recurso

será considerado Público. Entretanto, uma compilação de Elementos de Inteligência, que sejam

individualmente considerados Públicos, poderá ser classificada, caso o produto dessa agregação atinja os

critérios de classificação supramencionados. Da mesma forma, qualquer Elemento de Inteligência que tenha

sido desclassificado continua sendo considerado sensível, sendo necessário prover-lhe a adequada proteção.

b) Marcação de Controle

Aposição de marca no Produto da Inteligência, assinalando assim seu grau de sigilo;

c) Despacho

d) Registro e Arquivamento

O Arquivo é, na verdade, mais do que o local em que de depositam os documentos produzidos: é o

repositório de toda a História da Unidade de Inteligência, sendo um setor de intensa atividade, tanto

como fonte permanente de consulta como na forma de destinatário último do Processo de Formação

da Inteligência.

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 73 de 102

7. Reavaliação

Momento pelo qual se verifica se o Produto de Inteligência entregue foi útil, se atingiu as

expectativas e quais as novas necessidades do Decisor em relação ao assunto tratado. É ainda uma

oportunidade de se revisar o desempenho e efetividade da Atividade na Organização.

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 74 de 102

7. Operações de Inteligência

Tais Operações consistem de Ações de Busca, Sistemáticas ou Exploratórias, executadas com o

emprego de técnicas, material e pessoal especializado, nem todas sendo originárias das Atividades de

Inteligência, e muitas com larga utilização fora dessa Área específica de atuação, seja por jornalistas,

psicólogos, diplomatas ou policiais, por exemplo. São elas:

A. Ações Operacionais de Inteligência (AOI):

1. Reconhecimento

2. Vigilância

3. Monitoramento (Físico ou Eletrônico)

4. Entrada

5. Recrutamento

6. Infiltração

7. Penetração

8. Provocação

9. Entrevista

10. Interrogatório

B. Técnicas Operacionais de Inteligência (TOI):

1. Observação, Memorização e Descrição (OMD)

2. Disfarce

3. Estória-Cobertura (EC)

4. Retrato Falado

5. Leitura Corporal e da Fala

6. Comunicação Sigilosa

7. Emprego dos Meios Cine-Fotográficos

8. Emprego de Meios Eletrônicos

9. Emprego do Detector de Mentiras

10. Papiloscopia

11. Documentoscopia

12. Foto-Interpretação

C. Operações Psicológicas / Operações de Suporte Informacional

Ações cujo emprego remontam à mais longínqua antiguidade, atuam sobre o estado de espírito dos

adversários, condicionando-os e submetendo a sua vontade, eliminando, assim, a necessidade do uso da

violência física. Como lembrado por NYE, apud (BRITO, 2011), “torcer mentes não é necessariamente

melhor do que torcer braços”, e atualmente tais operações são especialmente eficazes pela abrangência e

velocidade dos meios de comunicação, utilizam técnicas de propaganda e publicidade, visando influenciar,

induzir ou reafirmar atitudes e comportamentos favoráveis à sua causa. Essas ações se revestem de tamanha

força que, como registrado em (MOREIRA, 2010),

Como resposta ao sequestro do embaixador (dos Estados Unidos) [...] no dia 5 de setembro (de 1969),

os Atos Institucionais nº 13 e 14 restabeleceram o banimento e a pena de morte e de prisão perpétua,

respectivamente. Segundo preâmbulo do AI-14, a pena capital foi reinstituída para garantia da

segurança nacional, “bem” ameaçado em função de atos de guerra psicológica adversa, guerra

revolucionária ou subversiva em curso no país.

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 75 de 102

O Destacamento de Operações Psicológicas do Exército Brasileiro as define como “todos os

procedimentos técnico-especializados, operacionalizados de forma sistematizada para apoiar a conquista de

objetivos políticos e/ou militares e desenvolvidos antes, durante e após o emprego da força, visando a

motivar públicos-alvo amigos, neutros ou hostis a atingir comportamentos desejáveis”. Segundo (KÜHN,

2006), No Brasil, são utilizados os termos operação psicológica para as situações de paz, e guerra psicológica

para as ações de comunicação em ambientes de conflito militar. [...] Em linhas gerais, estes estudos

estão baseados na premissa de que uma fonte exterior pode controlar o pensamento, o comportamento

ou a percepção das pessoas.

É fundamental separar as Operações Psicológicas, que empregam técnicas específicas para

influenciar audiências, das Atividades de Comunicação Social, cujo objetivo é veicular informações sem

qualquer intenção de controlar a opinião pública, bem como garantir, como lembra (LUNGU, 2003), que

“embora tais mensagens - incluindo as fornecidas pela diplomacia - possam diferir, é de suma importância

que não se contradigam [...] sendo sempre não-conflitantes e sincronizadas entre si”.

D. Operações Encobertas

Mais uma ação política do que propriamente de Inteligência, como demonstra a criação, já em 1948,

do “Escritório de Coordenação Política” da CIA, são utilizadas com muita cautela pela Área de Operações

Psicológicas, visando a influenciar um ou mais dos fundamentos conhecidos pela (ESCOLA SUPERIOR DE

GUERRA, 2009) como Expressões do Poder adversário. Abrange a manipulação de eventos e pessoas,

como, por exemplo, veiculando estórias favoráveis à Organização pela imprensa ou apoiando determinados

grupos políticos dentro de áreas de interesse, situações nas quais não pode ser percebido o direcionamento

ou mesmo o envolvimento da Organização em sua autoria. Tais operações necessitam ser planejadas de

forma a garantir que a Organização possa ocultar sua participação ou, no mínimo, ter uma negação plausível.

Trata-se de atividades como a Desinformação, para as quais é necessária a aprovação por escrito da

autoridade máxima da Organização.

É nelas que os dilemas éticos se manifestam com total intensidade, e, apesar de representar um

percentual mínimo das Operações, quase toda a má impressão que a maioria das pessoas tem sobre as

Atividades de Inteligência vem da sua divulgação negativa, muitas vezes feita de maneira equivocada ou

distorcida.

E. Operações Clandestinas

Uma das maiores vantagens das Unidades de Inteligência é poder operar além dos limites de outros

departamentos da Organização. Segundo (RICHELSON, 2008), “a mais potente ferramenta à sua disposição

é a possibilidade de trabalhar em ligação, coordenação, cooperação e realizar operações conjuntas com

órgãos congêneres, conseguindo, desta forma, muito mais do que poderia utilizando apenas as suas

capacidades próprias”. (SCHEUER, 2004), ex-analista da CIA, acrescenta que “as melhores fontes da CIA

são as clandestinas, sendo ainda mais útil quando sua origem desconhece essa aquisição”, e o (THE

COUNCIL ON FOREIGN RELATIONS, 1996) conclui, lembrando que “Embora normalmente seu trabalho

complete o de outras fontes, em algumas situações ela pode ser a fonte principal, ou mesmo a única fonte”.

Indicativos de que em algumas Agências todas as Operações são desse tipo estão não apenas na fala

de Allen Dulles, apud (DOLABELLA, 2009), de que “A espionagem é, provavelmente, a menos

compreendida e a mais mal representada das profissões”, como aparecem na substituição na CIA, em 2005,

do “Diretório de Operações” por um “Serviço Clandestino Nacional”. Considerando-se a entrevista

concedida em 2004 à Revista IstoÉ Dinheiro, por Mauro Marcelo de Lima e Silva, então diretor-geral da

Abin, reproduzida em (VAZ, 2009), de que “A espionagem é a busca da informação por meios ilegais; nós a

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 76 de 102

buscamos dentro da legalidade”, pode-se entender pode-se entender toda Ação de Espionagem como uma

Operação Clandestina.

Somando-se à posição de (FORCESE, 2011) de que “espionar é mais um termo coloquial do que

legal”, à fala de Frederick P. Hitz, Inspetor Geral da CIA entre 1990 e 1998, defendendo que “A

Espionagem se distingue das outras formas de obtenção de Inteligência pela sua clandestinidade e pelos seus

meios ilegais de aquisição”, e à franqueza de (WEST, 2006) sobre ser “a verdade muitas vezes impalatável é

que, por maiores que sejam as restrições e supervisões impostas por uma democracia liberal ocidental [...],

qualquer aparato de Segurança e Inteligência provavelmente só será efetivo quando participando de alguma

ilegalidade”, um ponto de especial reflexão é a definição de (JOHNSON, 2009), para Espionagem:

Obter Informação quebrando a Lei - a Lei do outro. Se não houver uma Lei que proteja aquela pessoa

contra essa obtenção, não será Espionagem. Nada enfurece mais um espião profissional do que dizer

que seu trabalho é recolher informações, como se ele fosse uma menininha em um avental catando

nozes em Maio, ou um jornalista...

Conforme pode ser consultado na introdução da Apostila “Noções sobre Operações Clandestinas”

(Coleção Informante do Regime Militar - X9, 1960), essas Operações consistem em ações realizadas sem o

consentimento ou o conhecimento por parte dos alvos, “compreendendo a execução de uma tarefa secreta,

que deve permanecer secreta mesmo depois de realizada”, e cujos resultados são da mais alta importância

para compor os Produtos de Inteligência e auxiliar a Tomada de Decisões da Organização.

Descrita de forma mais completa por (SHULSKY, 1995) como acontecendo “sem o consentimento, a

cooperação ou mesmo o conhecimento por parte dos alvos da ação”, e diferindo da Busca Exploratória por

fundamentar seus métodos e resultados na necessidade da lógica de sobrevivência, quando não da

salvaguarda dos interesses dos Estados, tais Operações atendem plenamente à definição de (UGARTE,

2002), apud (GONÇALVES, 2010) para uma “natureza especial de ameaça [...] a qual justifica o uso de

medidas extraordinárias para superá-las”, e sua descoberta pode causar prejuízos incalculáveis à

Organização, como alerta (JOHNSON, 1976), “muito além de um mero embaraço”, pelo que suas bases de

atuação são a Hierarquia, a Disciplina e a Compartimentação Organizacional.

F. Operações Informacionais

Também conhecida como “Guerra Cibernética”, trata-se de um conflito no qual os Elementos de

Inteligência e os Sistemas Eletrônicos de Informação são igualmente as armas e os alvos, sendo necessário

negar, destruir ou interceptar computadores, redes ou comunicações adversárias, e simultaneamente proteger

as nossas. De forma mais completa, ela representa a condução de operações utilizando ferramentas da

eletrônica e da informática, visando o domínio absoluto do conhecimento sobre o campo de disputa,

penetrando os circuitos de informações e comunicações do inimigo, e controlando-os de forma a iludi-lo e

surpreendê-lo em todos os níveis, assegurando a nossa liberdade de ação simultaneamente à negação de essa

liberdade aos nossos adversários.

Três são os objetivos das Operações Informacionais:

1. O Domínio da Energia Eletromagnética;

2. A Superioridade dos Sistemas Cibernéticos;

3. O Uso de Operações Psicológicas, visando manipular a percepção adversária.

Os esforços nesse campo são fáceis de mensurar: eles estarão funcionando se a Organização tiver a

sensação de que está comandando ambos os lados simultaneamente.

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 77 de 102

6. CAPÍTULO 4 - ATIVIDADES RELACIONADAS

a. Contrainteligência

“Nenhum Serviço de Inteligência é mais efetivo do que seu componente Contrainteligência, por muito tempo”

(Richard Helms, ex-Diretor da CIA)

Enquanto a Inteligência é a síntese de todos os Elementos provenientes de todas as Fontes sobre

todos os Alvos, a Contrainteligência atua única e exclusivamente sobre as Inteligências contrárias,

necessitando assim conhecer a localização, a disposição, as atividades, as capacidades, os planos, as

vulnerabilidades e as intenções dos Órgãos de Inteligência adversários, sejam atuais ou potenciais,

continuamente detectando, identificando e neutralizando os seus esforços.

Além das Operações de Inteligência, a Contrainteligência conta ainda com outras hipóteses de

emprego de caráter eminentemente ofensivo, chamadas Medidas Reativas, as quais visam neutralizar

operações adversas por meio de Contramedidas, como Contraespionagem e Contrapropaganda. James Olson

in (DEFENSE INTELLIGENCE AGENCY, 2011) cita que “não há melhor Contrainteligência do que

recrutar os agentes de Inteligência do outro lado”

Como dito por (JOHNSON, 2009), “Quando você obtém um segredo militar ou político, chama de

Espionagem; quando você o obtém de um Órgão de Inteligência adversa, chama de Contraespionagem [...]

informação essa que pode ser utilizada para manipular aquele Órgão”. Além disso, alerta para a questão

envolvendo um aspecto pouco explorado da questão: “Suíça e Áustria não são notórios centros de

espionagem por possuir importantes segredos próprios, mas por serem locais convenientes para se

desenvolver operações de espionagem”.

b. Proteção da Inteligência

“Os problemas do mundo moderno não podem ser resolvidos

pelo mesmo nível de pensamento que os criou” (Albert Einstein)

Conforme lembrado por (HARBER, 2009), “a globalização e os avanços em Tecnologias de

Informação tem facilitado a exfiltração de informação classificada, e simultaneamente tornando-a mais

difícil de detectar”. Grupos reunidos por afinidades éticas, crenças ideológicas ou apenas por objetivos

comuns, ou mesmo extremistas agindo de forma isolada, representam cada vez mais uma ameaça às

Organizações. Como dito ao Jornal do Brasil, em 2003, pelo General Jorge Armando Félix, então ministro-

chefe do GSI, e registrado em (VAZ, 2009), “[...] na guerra fria [...] tudo era preto ou branco, sem cinza. O

mundo hoje segue por outras trilhas”.

É oportuna e coerente a menção feita na Diretiva 5143.01 (U. S. DEPARTMENT OF DEFENSE,

2005 ), de que

O Subsecretário de Defesa para Assuntos de Inteligência é o principal assessor e o conselheiro do

Secretário e do Secretário Adjunto de Defesa para assuntos de Inteligência, Contrainteligência,

Proteção, Atividades Sensíveis e outros assuntos relacionados (assuntos a partir daqui referenciados

simplesmente como “Inteligência, Contrainteligência e Proteção”).

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 78 de 102

Ao contrário das duas primeiras, de caráter exclusivamente ofensivo, essa última visa defender, não

só a própria Inteligência e seus Elementos, como o Sistema de Inteligência de forma integral, mantendo o

sigilo de seus Ativos, Recursos, Fontes e Métodos. Seu programa básico é o de Proteção dos Sistemas de

Informação, que protege toda a produção e o próprio produto da Inteligência, o que, atualmente, resulta em

um grande investimento na proteção das redes eletrônicas da Organização. A vulnerabilidade dessas redes,

nas quais transita e é armazenada a maior parte da Inteligência obtida, bem como os Elementos relacionados,

faz com que seja necessário assegurar que as mesmas operem em um alto nível de integridade,

disponibilidade e confidencialidade, e muito especialmente de legitimação de seus usuários.

Essa Proteção tem como seus pontos básicos de atenção:

1. Pessoas

2. Áreas e Instalações

3. Documentos e Materiais

4. Comunicações

5. Sistemas de Informação

Atualmente, muito de sua atuação está concentrada especificamente na Proteção dos Sistemas

Eletrônicos de Informação, sendo esse componente citado em publicações oficiais (NATIONAL

SECURITY AGENCY, 1995 ) como “vital para o ambiente da Era da Informação [...] na qual as

infraestruturas informacionais estão assumindo crescente importância estratégica”.

c. Proteção Operacional

“Manter suas ações e seus planos em segredo tem sido sempre algo muito bom de se fazer”

(Niccolo Machiavelli)

Proteção Operacional visa a proteger as ações específicas do Processo de Formação da Inteligência e

a Organização em si, negando aos adversários a Inteligência ou seus Elementos relacionados às suas próprias

atividades, capacidades, vulnerabilidades e intenções por meio da identificação, controle e proteção dos

indicadores associados ao planejamento e condução de suas operações e atividades, aplicando as

contramedidas necessárias. Ao contrário da Proteção da Inteligência, entretanto, trabalha exclusivamente

com Ativos e Recursos sensíveis, diretamente disponíveis em fontes abertas, tendo por objetivo impedir que

os adversários os relacionem entre si e a Elementos de Inteligência classificados e, desta forma, determinem

nossos cursos de ação.

Embora sua necessidade seja lógica e remeta aos primórdios dos conflitos humanos, o termo e

programas específicos de atuação eram inexistentes até 1967, quando o Estado-Maior Conjunto dos Estados

Unidos (“U. S. Joint Chiefs of Staff”) iniciou a Operação “Purple Dragon”, visando a reter o elemento-

surpresa dos bombardeios a alvos norte-vietnamitas nas Operações “Rolling Thunder” e “Arc Light”, tendo,

após isso, seu estudo e uso se tornado obrigatórios em todas as esferas do Poder. De fato, como pode ser

consultado em (NATIONAL OPERATIONS SECURITY ADVISORY COMMITTEE, 1993), “sua prática é

considerada tão importante para a Proteção daquele País que uma Diretiva Presidencial de 1988 estabeleceu

uma Organização Federal específica, dirigida pela National Security Agency (NSA)”

Atualmente, essa restrição de divulgação alcança uma grande quantidade de meios, especialmente os

possibilitados pelas tecnologias de informação e comunicação eletrônicas, tais como as redes mundiais de

computadores, pela quais é possível manter páginas, enviar mensagens, disseminar fatos e opiniões ou

debater em fóruns específicos, para o que se faz necessário conscientizar a todos os componentes da

Organização, incluindo seus familiares, bem como seus fornecedores, dos limites do material desclassificado

que é passível de divulgação, pela atualização contínua de uma lista de restrições relacionando os aspectos

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 79 de 102

sensíveis das operações, exercícios, testes, atividades e práticas da Organização sobre os quais deva ser

mantido sigilo. Importante a recomendação do (U. S. DEPARTMENT OF THE ARMY, 2007), de que faz-

se necessário atrelar uma revisão, a ser executada por parte do responsável pelo Programa de Proteção

Operacional, em toda a informação a ser oficialmente divulgada pela Organização, seja por qualquer meio,

visando a higienizá-la.

O conjunto formado pelas Medidas Reativas da Contrainteligência e as Medidas Preventivas da

Proteção da Inteligência e da Proteção Operacional, além de ter tido tais Atividades identificadas em

(CHAIRMAN OF THE JOINT CHIEFS OF STAFF, 2008) como “os três componentes chave para a

conquista da Surpresa Operacional” encaixa-se perfeitamente na definição de Kent (1949) sobre ser “o

Escudo e a Espada de uma Organização”, sendo essas últimas de caráter eminentemente defensivo, baseadas

em Análise e Gerenciamento de Riscos, lembrando que, como descrito em (JOINT CHIEFS OF STAFF,

2006), além da responsabilidade final pelo planejamento, condução, avaliação e seleção de medidas a adotar,

“se o comandante decide não executar certas medidas porque o custo supera o ganho, ele está assumindo o

risco da decisão”.

Como recomendado em (DEPARTMENT OF DEFENSE, 2008 ), “Todo o pessoal da Organização

deve receber uma orientação inicial no seu Programa de Proteção Operacional, que deve fornecer a cada

funcionário um grau de entendimento das políticas e doutrina compatível com suas responsabilidades

perante aquele Programa [...] atualizado no mínimo anualmente”. Desta forma, tende-se a evitar o descrito

em (OFFICE OF THE CHIEF OF NAVAL OPERATIONS, 2011), “um planejamento inadequado ou uma

má execução de Proteção Operacional degradará a efetividade pela perda do elemento surpresa, da mesma

forma que contramedidas excessivas degradarão o esforço pela interferência nas atividades requeridas”.

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 80 de 102

7. CAPÍTULO 5 - ESTRUTURAÇÃO DO SISTEMA DE INTELIGÊNCIA

“A aventura pode ser louca, mas o aventureiro deve ser lúcido”

(Gelio Fregapani, autor de “Segredos da Espionagem”)

Para se construir e gerenciar um Sistema de Inteligência, é necessária familiaridade com os princípios

e teorias, não só da Área em si, como das técnicas correlatas de Administração e Liderança. (MILLER,

2002) nos alerta que

Fazer Inteligência não é para qualquer um. Se o objetivo for um processo capaz de contribuir

significativamente para o sucesso da empresa, você precisará encontrar alguém dotado de predicados

específicos para a função. Embora existam pessoas com instinto natural para a Inteligência, a

experiência e o treinamento são fatores essenciais indispensáveis para que os indicados façam o

melhor possível neste campo.

Há diversos modelos disponíveis e que podem ser aplicados, dependendo da natureza da

Organização, seu tamanho, sua distribuição geográfica e orçamento disponível, entre tantas outras variáveis.

Pode ser desejado que haja uma coordenação central de diversas especialidades, como pode ser determinado

que apenas uma ou duas pessoas sejam responsáveis por todo o Processo, ou que a Área tenha a

responsabilidade de desenvolver Planos de Contingência para situações de Gerenciamento de Crises.

Conforme relatado por (TREVERTON, 2005), “a taxa de sucesso é mais elevada quando se organiza a

Inteligência em Centros voltados a objetivos, ao invés de baseados em tipos de fontes ou análises

específicas”.

No caso da existência de mais de uma Unidade de Inteligência para a mesma Organização, é

fundamental não só definir se sua interoperabilidade será, como proposto por (MÜLLER-WILLE, 2004 ), na

forma de “Assistência Vertical ou Coordenação Horizontal”, como estabelecer a relação desse conjunto com

o Decisor, eventualmente estabelecendo um ponto único de contato por meio de uma Unidade Central, no

mínimo para evitar o relatado pelo (THE CENTER FOR THE STUDY OF THE PRESIDENCY, november

2008), dando ciência de que “atualmente, há mais de 29 Agências ou Grupos Especiais os quais relatam suas

atividades diretamente ao Presidente”. As Agências de Inteligência têm ainda uma situação extra, que é a

necessidade de operar sob o controle parlamentar, que foi contabilizado no Congresso Estadunidense por

(CLARK, 2007) em incríveis “mais de oitenta comissões e subcomissões diferentes, que são distribuídos por

um grande número de departamentos”.

Um ponto de grande importância é citado por (JACKSON, 2009), quando diz que “É necessário que

as Atividades de Inteligência sejam aceitas pelos que compõem a Organização, do contrário serão

politicamente insustentáveis [...] Como resultado, é necessário estabelecer-se medidas de aceitabilidade, as

quais são tão importantes como as medidas de efetividade da Atividade”. Igualmente preciosa é a sua lição

em relação a custos, ensinando que “[...] os custos associados em se adicionar um ator organizacional à mesa

podem ser maiores do que apenas os da transição de se comprar uma mesa maior e uma cadeira extra”.

De forma geral, planejar uma estrutura de Inteligência inclui não só contratar profissionais descritos

por (MIRANDA, 2004) como aqueles “cujas competências informacionais [...] estejam ligadas à habilidade

de mediação que o profissional que trabalha com a informação deve ter para realizar o encontro entre a

informação e seu usuário”, como igualmente orçar as necessidades com equipamentos de todo tipo

(especialmente hardware e software para informática e telecomunicações), materiais de proteção e segurança

física e eletrônica, redundância, procedimentos administrativos e fluxo de dados, técnicos de apoio,

treinamento contínuo e reciclagem constante de todo o pessoal envolvido.

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 81 de 102

De qualquer forma, os encarregados da Estruturação e Gerência do Serviço necessitam ter a iniciativa

de transformá-lo em uma Unidade proativa, indo além da mera verificação de geração de Produtos de

Inteligência, avaliando continuamente a real utilidade da Área para a Organização e justificando o capital

financeiro e político envolvidos em sua manutenção. Cabe aqui a valiosa lição de (JOHNSON, 2009),

“sempre lembrar que o pensamento operacional precede ao pensamento administrativo”.

Recrutar seus funcionários é tarefa ainda sem uma solução definitiva. Nas palavras de

(FREGAPANI, 2001), Oficiais de inteligência, em princípio, são escolhidos em função de sua capacidade e confiabilidade.

Os soviéticos, sem esquecer a capacidade, escolhiam seus oficiais pelo fervor marxista, e nem sempre

acertaram. Os ingleses sempre os escolheram pelo método chamado nepotismo inteligente, e quase

sempre acertam. Os americanos os escolhem nas universidades após longa observação, e com

frequência acertam. Nós, desde 1995, fazemos um concurso público. O futuro mostrará se acertamos

ou não.

A escolha dos Produtores, em particular, deve considerar que os mesmos necessitarão elaborar

periodicamente, por sua iniciativa própria, estudos profundos sobre tópicos específicos, visando

principalmente antecipar a necessidade de contar com arquivos atualizados os quais subsidiem prontamente

operações ou decisões futuras. (MOORE e KRIZAN, 2001) apud (MOORE, 2005 ), relacionam as

competências funcionais centrais em quatro áreas, quais sejam:

a) Habilidades (características inatas e talentos):

a. Comunicação;

b. Trabalho em Equipe e Colaboração;

c. Pensamento crítico (Reconhecimento de padrões e Ordenamento de informações).

b) Características pessoais (valores, padrões e crenças):

a. Interesse insaciável;

b. Auto-motivação;

c. Fascinação por quebra-cabeças;

d. Raciocínio direcionado;

e. Voracidade por leitura e observação;

f. Capacidade de entender perspectivas variadas;

g. Capacidade de fazer conexões criativas;

h. Senso de humor;

i. Concentração intensa.

c) Qualificações (especializações e competências adquiridas):

a. Excelente Expressão Escrita e Oral;

b. Excepcional compreensão de Leitura;

c. Informática;

d. Línguas estrangeiras;

e. Pesquisa;

f. Gerência de processos e projetos

d) Conhecimentos (entendimento ganhos na experiência ou em estudos):

a. Alvos (Cultura, Linguagem, Economia, Geografia, História, Tecnologia, Estrutura);

b. Comunidade de Inteligência;

c. Governo e Governança;

d. Recursos de Análise.

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 82 de 102

Mensuração

Conforme (JACKSON, 2009), “Avaliações de desempenho mostram quão eficientemente as

Organizações executam seus processos internos e - quando possível - monitoram como essas Organizações

produzem resultados, bem como os compara com os esperados quando de sua criação”.

A mensuração será executada em pelo menos duas áreas:

a. Qualidade do Auxílio aos Decisores;

b. Competência na Predição de Eventos.

Já as variáveis utilizadas serão as seguintes:

a. Satisfação do Usuário;

b. Impacto das Atividades na Organização;

c. Fluência dos Elementos de Inteligência pelo Sistema Organizacional;

d. Credibilidade da Área;

e. Otimização dos Riscos.

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 83 de 102

8. REFERÊNCIAS

Obras Citadas

ALBRECHT, S. O Papel do Diretor da Inteligência Nacional no Processo da Reforma da Comunidade de

Inteligência dos Estados Unidos da América após os Atentados Terroristas de 11 de Setembro de 2001.

Revista da Escola de Guerra Naval, Rio de Janeiro, 2010. 95-123.

ANDREGG, M. Intelligence Ethics: Laying a Foundation for the Second Oldest Profession. University

of St. Thomas. St. Paul, Minnesota, USA. 2006. Draft 7.

ANTUNES, P. C. B. SNI & ABIN: Entre a teoria e a prática. Uma leitura da atuação dos Serviços Secretos

brasileiros ao longo do século XX. Rio de Janeiro: FGV, 2002.

ANTUNES, P. C. B. O sistema de inteligência chileno no governo Pinochet. VARIA HISTORIA, Belo

Horizonte, v. 23, n. 38, p. 399-417, Jul/Dez 2007.

BAKER, S. A. Should spies be cops? (intelligence and law enforcement). Foreign Policy, 22 December

1994. 36-52.

BARNETT, F. R.; TOVAR, B. H.; SHULTZ, R. H. Special Operations in U.S. Strategy. Washington, DC:

National Defense University Press , 1984.

BAYER, M. D. The Blue Planet - Informal International Police Networks and National Intelligence.

NATIONAL DEFENSE INTELLIGENCE COLLEGE. Washington, D.C. 2010. (ISBN 978-1-932946-26-

0).

BEER, S. The Need for a Theory of Intelligence as Exemplified in the Context of Austrian History, 1918 -

1955. University of Graz, Innsbruck, 2003.

BERNHARDT, D. C. Consumer versus Producer: Overcoming the Disconnect between Management and

Competitive Intelligence. Competitive Intelligence Review, v. Vol. 10, n. 3, p. 19–26 , 1999. Business

Research Group SA.

BEST JR., R. A. Intelligence Information: Need-to-Know vs. Need-to-Share. [S.l.]. 2011.

BICUDO, H. Lei de Segurança Nacional – Leitura Crítica. [S.l.]: Edições Paulinas , 1986.

BISPO, C. A. F.; CAZARINI, E. W. A Evolução do Processo Decisório, 1998.

BODNAR, J. W. Warning Analysis for the Information Age: Rethinking the Intelligence Process. [S.l.]:

Joint Military Intelligence College, 2003. ISBN ISBN 0-9656195-8-3.

BREI, W. S. Getting Intelligence Right: The Power of Logical Procedure. Joint Military Intelligence

College. Washington, DC. 1996.

BRITO, V. D. P. O papel informacional dos serviços secretos. Universidade Federal de Minas Gerais.

[S.l.], p. 232. 2011. Orientadora: Marta Macedo Kerr Pinheiro.

BROWN, J. M. A Operação do Sistema Distribuído Common Ground - O Fator Humano em Operações

Rede-Cêntricas. AIR & SPACE POWER JOURNAL, Washington, DC, 2010.

BROWN, J. M. Rethinking the Netword. C4ISR, Springfield, VA, v. 9, n. 2, p. 34, March 2010.

BRYANT, B.; WILDI, J. Perspectives for Managers, September 2008. Disponivel em:

<http://www.imd.ch/research/publications/upload/PFM162_LR_Bryant_Wildi.pdf>. Acesso em: 14 January

2010.

BUZANELLI, M. P. Evolução histórica da atividade de inteligência no Brasil. IX Congreso Internacional

del CLAD sobre la Reforma del Estado y de la Administración Pública. Madrid, España: [s.n.]. nov. 2004.

C4ISR JOURNAL. Rogue Message. C4ISR Journal, Springfield, VA, v. 9, n. 2, p. 18, March 2010.

CANONGIA, C. et al. Foresight, inteligência competitiva e gestão do conhecimento: instrumentos para a

gestão da inovação. Gest. Prod. [online], 11, n. 2, 2004. 231-238.

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 84 de 102

CENTER FOR THE STUDY OF THE PRESIDENCY. Meeting Twenty-first Century Security Challenges.

Chapter 2 - The NCIX and the National Counterintelligence Mission: What Has Worked, What Has Not, and

Why. In: ______ Project on National Security Reform - Case Studies. [S.l.]: [s.n.], v. I, 2008.

CENTER FOR THE STUDY OF THE PRESIDENCY. Project on National Security Reform - Case

Studies. [S.l.]: [s.n.], v. I, 2008.

CEPIK, M. Inteligência e Políticas Públicas: dinâmicas operacionais e condições de legitimação. Security

and Defense Studies Review, v. 2 , n. Winter 2002/2003 , p. 246 a 267, 2003.

CEPIK, M. Sistemas Nacionais de Inteligência: Origens, Lógica de Expansão e Configuração Atual.

DADOS – Revista de Ciências Sociais, Rio de Janeiro, v. 46, n. 1a, p. 75 a 127, 2003.

CHAIRMAN OF THE JOINT CHIEFS OF STAFF. INSTRUCTION 3213.01C - JOINT OPERATIONS

SECURITY. [S.l.]. 2008.

CHALK, P.; ROSEANAU, W. Confronting the “enemy within”: security intelligence, the police, and

counterterrorism in four democracies. [S.l.]: [s.n.], 2004. ISBN ISBN 0-8330-3513-4.

CHAVES, C. S. F. Base para uma Doutrina de Informações e Contra-Informações. C-31-70. Rio de

Janeiro: [s.n.]. 1970. p. 3/6.

CHAVES, S. F. Base para uma Doutrina de Informações e Contra-Informações. C-31-70. Rio de

Janeiro: [s.n.]. 1970. p. 3/6.

CHURCH COMMITTEE REPORT. U.S Senate. [S.l.]. 1976.

CLARK, J. R. Intelligence and National Security: a Reference Handbook. [S.l.]: Westport, Praeger

Security International , 2007. 192 p. ISBN ISBN: 9780275992989. Contemporary Military, Strategic, and

Security Issues.

CLAUSER, J. K.; WEIR, S. M. Intelligence Research Methodology: An Introduction to Techniques and

Procedures for Conducting Research in Defense Intelligence. Washington, D.C.: Defense Intelligence

School, 1975.

CLAUSEWITZ, K. V. On War. [S.l.]: [s.n.], 1832.

COELHO, D. W. A. Os Obstáculos na Estruturação do Subsistema de Inteligência de Segurança Pública

(SISP) – 2000-2008, 2010.

COLBY, W. Deception and Surprise: Problems of analysis analysts. Intelligence and National Security ,

1981.

Coleção Informante do Regime Militar - X9. [S.l.]. 1960.

COOPER, B. CFIS: A FOREIGN INTELLIGENCE SERVICE FOR CANADA. Canadian Defence &

Foreign Affairs Institute, November 2007.

DAVENPORT, T. H.; JARVENPAA, S. L. Strategic Use of Analytics in Government. IBM Center for

The Business of Government. [S.l.]. 2008. Managing for Performance and Results Series.

DAVENPORT, T. H.; PRUSAK, L. Working Knowledge – How Organisations Manages What They

Know. Boston: Harvard Business School Press, 1998.

DEARTH, D. H.; GOODDEN, R. T. Strategic Intelligence: Theory and Application. 2. ed. Washington,

DC: [s.n.], 1995.

DEFENSE INTELLIGENCE AGENCY. TERMS & DEFINITIONS OF INTEREST FOR DoD

COUNTERINTELLIGENCE PROFESSIONALS. [S.l.]. 2011.

DEPARTMENT OF DEFENSE. DoD Operations Security (OPSEC) Program Manual. [S.l.]. 2008.

DIA. DIA Intelligence Law Handbook. [S.l.]: [s.n.], 1995.

DOLABELLA, R. P. D. U. Informação e Contra Informação - A Guerra de Cérebros - 1ª Edição. Belo

Horizonte: Lastro Egl, 2009.

DON, P. J. Honing the Tip of the Spear: Developing an Operational-Level Intelligence Preparation of

the Battlefield for Special Operations Forces. Naval War College. , Newport, R.I.. 2003.

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 85 de 102

DORN, A. W. The Cloak and the Blue Beret: Limitations on Intelligence in UN Peacekeeping.

International Journal Of Intelligence And Counterintelligence , v. 12, n. 4 , p. 414-417, Winter 1999.

DUVENAGE, M. A. Intelligence Analysis in the Knowledge Age - an Analysis of the Challenges Facing

the Practice of Intelligence Analysis. Stellenbosch University/South Africa. [S.l.]. 2010. SUPERVISOR:

Prof J Kinghorn.

EKER, T. H. Os segredos da mente milionária. Tradução de Pedro Jorgensen Junior. Rio de Janeiro:

Sextante, 2006. ISBN ISBN 85-7542-239-1.

ELLICKSON, B. Gauging The Information Revolution. RAND Publication N-3351, 1991.

EMILIO, L. A. B. O Poder Legislativo e os Serviços Secretos no Brasil 1964-1990. Universidade de

Brasília. Brasília. 1992. Orientador: Professor Walder Tavares de Góes,.

ESCOLA SUPERIOR DE GUERRA. Fundamentos da Escola Superior de Guerra. 2010. ed. Rio de

Janeiro: [s.n.], v. I - Elementos Fundamentais, 2009. 66 p.

ESCOLA SUPERIOR DE GUERRA. Manual Básico. 2010. ed. Rio de Janeiro: [s.n.], v. II - Assuntos

Específicos, 2009. 126 p.

FERNÁNDEZ, A. M. D. El papel de la comunidad de inteligencia en la toma de decisiones de la política

exterior y de seguridad de España. Observatorio de Politica Exterior Española. [S.l.]. 2006. (ISBN:84-

96653-03-X).

FERREIRA, R. A. Aula inaugural do 4o Curso de Inteligência de Segurança Pública (CISP), da

Secretaria de Estado de Segurança Pública do Rio de Janeiro. Rio de Janeiro: [s.n.]. 2007.

FERRO, A. L. DIREITO APLICADO À ATIVIDADE DE INTELIGÊNCIA: considerações sobre a

legalidade da atividade de Inteligência no Brasil. Revista Brasileira de Inteligência, Brasília, n. 6, abril

2011. ISSN ISSN 1809-2632.

FISHBEIN, W.; TREVERTON, G. Making Sense of Transnational Threats. Sherman Kent Center

Occasional Papers, 3, n. 1, October 2004.

FITZGIBBON, C. Secret Intelligence in the Twentieth Century. New York: [s.n.], 1977.

FLYNN, M. T.; POTTINGER, M.; BATCHELOR, P. D. Fixing Intel: A Blueprint for Making

Intelligence Relevant in Afghanistan. Center for a New American Securit: Voices from the Field. [S.l.].

2010.

FORCESE, C. Spies Without Borders: International Law and Intelligence Collection. JOURNAL OF

NATIONAL SECURITY LAW & POLICY, v. 5, 2011.

FREGAPANI, G. Segredos da Espionagem - Os Serviços de Espionagem e as Decisões Estratégicas.

Brasília: Thesaurus, 2001.

FUENTES, C. J. R. New Jersey State Police Practical Guide to Intelligence-led Policing. THE

MANHATTAN INSTITUTE. New Jersey. 2006.

FUKUYAMA, F. Blindside: How to Anticipate Forcing Events and Wild Cards in Global Politics.

Washington, DC: Brookings Institution Press, 2007. 94 p.

GABINETE DE SEGURANÇA INSTITUCIONAL DA PRESIDÊNCIA. Encontro de Estudos: Desafios

para a Atividade de Inteligência no Século XXI. III Encontro de Estudos: Desafios para a Atividade de

Inteligência no Século XXI. Brasília: [s.n.]. 2004. p. 153.

GAO. Information Sharing Environment: Definition of the Results to be Achieved in Improving

Terrorism-Related Information Sharing Is Needed to Guide Implementation and Assess Progress.

[S.l.]. 2008.

GERTZ, B. Enemies. The Washington Times, 18 September 2006.

GODSON, R. Dirty Tricks or Trump Cards: U.S. Covert Action and Counterintelligence. Washington,

DC: Brassey’s , 1995.

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 86 de 102

GOLDHABER, M. H. The Real Nature of the Emerging Attention Economy. O’reilly “E-tech”

Conference on “the Attention Economy”. San Diego, CA: [s.n.]. 2006.

GONÇALVES, J. B. Políticos e Espiões: o Controle da Atividade de Inteligência. Niterói: Impetus, 2010.

GRABO, C. M. Anticipating Surprise: Analysis for Strategic Warning. Joint Military Intelligence

College. Washington, DC, p. 129. 2002.

GREWE, B. A. Legal Barriers to Information Sharing: The Erection of a Wall Between Intelligence

and Law Enforcement Investigations. Special Counsel for Intelligence Oversight. [S.l.]. 2004. Senior

Counsel for Special Projects.

GUTJAHR, M. M. H. The Intelligence Archipelago: The Community’s Struggle to Reform in the

Globalized Era. Washington, DC: Joint Military Intelligence College, Center for Strategic Intelligence

Research, 2005.

HARBER, J. R. Unconventional Spies: The Counterintelligence Threat from Non-State Actors.

International Journal of Intelligence and CounterIntelligence, p. 221 — 236, 2009. ISSN ISSN: 0885-

0607.

HERRINGTON, K. E. Inside DIA: Horizontal Integration—The Transformation Roadmap for U.S.

Intelligence and the National Security Community. DIA. [S.l.], p. 10-11. 2004.

HEUER, R. J. Psychology of Intelligence Analysis. [S.l.]: [s.n.], 1999.

HEYDTE, F. A. A Moderna Guerra Irregular em Políticas de Defesa e como Fenômeno Militar. Rio de

Janeiro: BIBLIEX, 1990. Página 19.

HILSMAN, R. Strategic Intelligence and National Decisions. Tradução de 1966 Major Álvaro Galvão

Pereira. Glencoe, Illinois: The Pree Press, 1956.

INDEPENDENT TASK FORCE, COUNCIL ON FOREIGN RELATIONS. Making Intelligence Smarter:

The Future of U.S. Intelligence. Independent Task Force of the Council on Foreign Relations, Making

Intelligence Smarter: The Future of U.S. Intelligence (1996). 1996.

INSTITUTO ESPAÑOL DE ESTUDIOS ESTRATÉGICOS. CUADERNOS DE ESTRATEGIA 130 - EL

PAPEL DE LA INTELIGENCIA ANTE LOS RETOS DE LA SEGURIDAD Y LA DEFENSA

INTERNACIONAL. MINISTERIO DE DEFENSA. [S.l.]. 2004. Grupo de Trabajo número 5/04.

ISE: Information Sharing Environment. [S.l.]. 2010.

JACKSON, B. A. Considering the creation of a domestic intelligence agency in the United States:

lessons from the experiences of Australia, Canada, France, Germany, and the United Kingdom.

RAND Corporation. [S.l.]. 2009. (ISBN 978-0-8330-4617-8 2009).

JACKSON, B. A. The challenge of domestic intelligence in a free society: a multidisciplinary look at

the creation of a U.S. domestic counterterrorism intelligence agency. RAND Corporation. [S.l.]. 2009.

(ISBN 978-0-8330-4616-1).

JOHNSON, W. R. Clandestinity and Current Intelligence. Studies in Intelligence, v. 20, n. 3, Fall 1976.

JOHNSON, W. R. Thwarting enemies at home and abroad: how to be a counterintelligence officer.

Washington, D.C.: Georgetown University Press, 2009. ISBN ISBN 978-1-58901-255-4.

JOINT CHIEFS OF STAFF. JOINT PUBLICATION 2-01 - JOINT AND NATIONAL

INTELLIGENCE SUPPORT TO MILITARY OPERATIONS. UNITED STATES OF AMERICA

GOVERNMENT. [S.l.]. 2004.

JOINT CHIEFS OF STAFF. Joint Publication 3-13.3 - Operations Security. [S.l.]. 2006.

KAMARCK, E. C. Transforming the Intelligence Community: Improving the Collection and

Management of Information. Harvard University. [S.l.]. 2005.

KAPLAN, D. Paying For Terror. U.S. News and World Report, 5 December 2005.

KENDALL, W. The Function of Intelligence. World Politics, v. 1, n. 4, p. 550, July 1949.

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 87 de 102

KENT, S. Strategic Intelligence for American Foreign Policy. Princeton: Princeton University Press,

1949.

KENT, S. Informações Estratégicas. Tradução de Cel Hélio Freire. Rio de Janeiro: Biblioteca do Exército,

1967.

KIEFFER, J. E. Strategy for Survival. [S.l.]: [s.n.], 1953. Capítulo 2.

KLEIN, G. Flexecution as a Paradigm for Replanning, Part 1. IEEE Intelligent Systems, v. 22, n. 5,

September/October 2007.

KRIZAN, L. INTELLIGENCE ESSENTIALS FOR EVERYONE - OCCASIONAL PAPER

NUMBER SIX. Joint Military Intelligence College’s Center for Strategic Intelligence Research.

Washington, DC. 1999.

KÜHN, A. Guerra e Persuasão: Estudo de Caso da Operação Psicológica do Exército Brasileiro no

Haiti. Pontifícia Universidade Católica do Rio Grande do Sul. Porto Alegre. 2006.

KUHN, T. S. The Road Since Structure: Philosophical Essays, 1970-1993, with an Autobiographical

Interview. Chicago, IL: University of Chicago Press, 2000.

LAHNEMAN, W. J. The Need for a New Intelligence Paradigm. International Journal of Intelligence and

Counterintelligence, v. 23, n. 2, p. 201-225, 2005.

LAQUEUR, W. A World of Secrets: The Uses and Limits of Intelligence. New York, NY: Basic Books,

1985.

LEIGHTON, A. H. Human Relations in A Changing World. New York, NY : E. P. Dutton, 1949.

LERNER, K. L.; LERNER, B. W. ENCYCLOPEDIA OF ESPIONAGE, INTELLIGENCE, AND

SECURITY. [S.l.]: The Gale Group, Inc., v. 2, 2004. ISBN ISBN 0-7876-7687-X.

LOWENTHAL, M. M. Intelligence: From Secrets to Policy. Washington, D.C.: CQ Press , 2003.

LOWENTHAL, M. M. Intelligence as Profession: IAFIE sets its sights.. American Intelligence Journal, p.

41-42, Summer 2006.

LUNGU, A. M. Guerra.com – A Internet e as Operações Psicológicas. Military Review, 2003. Tradução da

Joint Force Quartely, Edição Spring/Summer de 2001.

MAJOR, J. S. The Style Guide: Research and Writing at the Joint Military Intelligence College. Joint

Military Intelligence College. Washington, DC, p. 345. 1994.

MARRIN, S. Analytic Techniques: To structure, or not to structure. Eighth Annual Mercyhurst College

International Colloquium on Intelligence. [S.l.]: [s.n.]. 2006.

MARTIN, K. Domestic Intelligence and Civil Liberties. SAIS Review , Winter –Spring 2004.

MASSE, T. CRS Report RL31920 - Domestic Intelligence in the United Kingdom: Applicability of the

MI-5 Model to the United States. The Library od Congress. [S.l.]. 2003.

MCNIEL, S. L. Como Chegar à Dissuasão Nuclear Convincente. AIR & SPACE POWER JOURNAL,

2010.

MELTON, H. K.; WALLACE, R. The Official CIA Manual of Trickery and Deception. New York, NY:

Penguin Group, 2009.

MIDDLETON, G. R. A Maturity Model for Intelligence Training and Education. Patrick Henry College.

[S.l.]. 2007.

MILLER, J. O milênio da Inteligência Competitiva. Porto Alegre: Bookman, 2002.

MINGARDI, G. O trabalho da Inteligência no controle do Crime Organizado. Estud. av. [online], 21, n. 61,

2007. 51-69.

MIRANDA, S. V. Identificando competências informacionais. Ci. Inf., Brasília, 33, n. 2 , maio/ago 2004.

112-122.

MOORE, D. T. Creating Intelligence: Evidence and Inference in the Analysis Process. Joint Military

Intelligence College. Washington, DC. 2002. MSSI Thesis chaired by Francis J. Hughes.

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 88 de 102

MOORE, D. T. Species of competencies for intelligence analysis. American Intelligence Journal,

Autumn/Winter 2005. 29-43.

MOORE, D. T. Critical Thinking and Intelligence Analysis. Occasional Paper Number Fourteen,

Washington, DC, 2006.

MOORE, D. T. Sensemaking - A Structure for an Intelligence Revolution. [S.l.]: NDIC Press, 2011.

ISBN ISBN 978-1-932946-28-4.

MOORE, D. T.; REYNOLDS, W. N. So Many Ways To Lie: The Complexity Of Denial And Deception.

Defense Intelligence Journal , v. 15, n. 2, Fall 2006.

MOORE, D.; KRIZAN, L. Intelligence Analysis: Does NSA Have What it Takes. Cryptologic Quarterly,

v. 20, n. 2, 2001.

MOREIRA, A. Ditadura militar e segurança nacional: o restabelecimento da pena de morte em 1969.

Militares e Política, n. 6, p. 50-71, jan.-jun. 2010.

MÜLLER-WILLE, B. For our eyes only? Shaping an intelligence community within the EU. Occasional

Papers, Paris , January 2004.

NATIONAL COMMISSION ON TERRORIST ATTACKS. The 9/11 commission report: Final report of

the National Commission on Terrorist Attacks upon the United States. New York. 2004.

NATIONAL COUNTERINTELLIGENCE CENTER. The Evolution of American Counterintelligence.

NCIX. [S.l.]. 2007.

NATIONAL COUNTERINTELLIGENCE CENTER. The Evolution of American Counterintelligence.

[S.l.]. 2007.

NATIONAL OPERATIONS SECURITY ADVISORY COMMITTEE. National Operations Security

Doctrine. Greenbelt, MD: Interagency OPSEC Support Staff, 1993.

NATIONAL SECURITY AGENCY. INFOSEC Manual. Ft. Meade, MD : [s.n.], 1995.

ODOM, W. E. Fixing Intelligence For a More Secure America. New Haven: Yale University Press, 2003.

OFFICE OF THE CHIEF OF NAVAL OPERATIONS. OPNAV INSTRUCTION 3432.1A.

DEPARTMENT OF THE NAVY. WASHINGTON, DC. 2011.

OFFICE OF THE NATIONAL COUNTERINTELLIGENCE EXECUTIVE. THE NATIONAL

COUNTERINTELLIGENCE STRATEGY OF THE UNITED STATES OF AMERICA. [S.l.]. 2007.

OLCOTT, A. Revisiting the Legacy: Sherman Kent, Willmoore Kendall, and George Pettee — Strategic

Intelligence in the Digital Age. Studies in Intelligence, v. 53, n. 2, p. 21-32, June 2009.

OLIVEIRA, L. S. P. A História da Atividade de Inteligência no Brasil. Brasília: [s.n.], 1999. 130 p.

PARDO, I. A. R. LA INTELIGENCIA EN LOS PROCESOS DE TOMA DE DECISIONES EN LA

SEGURIDAD Y DEFENSA. [S.l.]: [s.n.].

PETERSON, M. Intelligence-Led Policing: The New Intelligence Architecture. U.S. Department of

Justice. [S.l.]. 2005. (NCJ 210681 ).

PETTEE, G. S. The Future of American Secret Intellligence. Washington, D.C.: [s.n.], 1946.

PLANCK, M. Scientific Autobiography and Other Papers. New York: Philosophical Library, 1949. 33-34

p.

PLATÃO. A República. 6. ed. [S.l.]: Atena, 1956.

PLATT, W. A Produção de Informações Estratégicas. Tradução de Heitor Ferreira de Aquino e Alvaro

Galvão Pereira. 2ª. ed. Rio de Janeiro: Agir, 1962.

RAMSON, H. H. Central Intelligence and National Security. Tradução de Ten Cel Álvaro Galvão Pereira.

Cambridge, Massachussetts: University Press, 1958.

RATCLIFFE, J. H. Intelligence‐led policing. In: WORTLEY, R.; MAZEROLLE, L. G. Environmental

Criminology and Crime Analysis. Cullompton: Willan Publishing, 2008. p. 320.

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 89 de 102

RICHELSON, J. The US Intelligence Community. 2. ed. Cambridge, MA : Ballinger Publishing Co. ,

1989.

RICHELSON, J. T. The U.S. Intelligence Community. 5th ed.. ed. Boulder: Westview Press, 2008.

RODRIQUEZ, P. M. Insight on the News, 16 July 2001.

RONFELDT, D. Cyberocracy, Cyberspace, and Cyberology: Political Effects of the Information

Revolution. [S.l.]: [s.n.], 1991.

ROSENBACH, E.; PERITZ, A.. Confrontation or Collaboration? Congress and the Intelligence

Community. Harvard Kennedy School of Government. [S.l.]. 2009. Domestic Intelligence.

RUSSELL, F. S. Information gathering in classical Greece. Michigan: The University of Michigan Press,

1999.

SAHELI, S.; GRISI, C. C. D. H. E. Espionagem e Ética No Sistema De Inteligência Competitiva. V

SEMEAD. [S.l.]. 2001.

SCHEUER, M. Imperial Hubris: Why the West is Losing the War on Terror. Washington, DC: Brassey’s

Inc., 2004.

SCHIRMER, P. Das Virtudes Militares. Coleção Avulsa. ed. Rio de Janeiro: BIBLIEX, 1987.

SCHWARTZ, P.; RANDALL, D. Ahead of the Curve: Anticipating Strategic Surprise. In: FUKUYAMA, F.

Blindside: How to Anticipate Forcing Events and Wild Cards in Global Politics. Washington, DC:

Brookings Institution Press , 2007. p. 94.

SERRANO, M. O. L. Pesquisar com Relevância. Revista do Programa de Atualização dos Diplomados

pela ECEME (PADECEME), n. 17, 1º Quadrimestre 2008.

SHULSKY, A. What is Intelligence? Secrets and Competition Among States. In: GODSON, R.; SCHMITT,

G.; MAY, E. U.S. Intelligence at the Crossroads: Agendas for Reform. New York: Brassey’s, 1995. p. 26.

SPRACHER, W. C. National Security Intelligence Professional Education: A Map of U.S. Civilian

University Programs and Competencies. George Washington University, 2009.

STEELE, R. D. On Intelligence: Spies And Secrecy in an Open World. Oakton, Virginia: [s.n.], 2001.

STEELE, R. D. Fixing the White House & National Intelligence. [S.l.]: OSS International Press , 2009.

STEELE, R. D. Human Intelligence: All Humans, All Minds, All the Time. [S.l.]: Strategic Studies

Institute (SSI), 2010. Advancing Strategic Thought Series.

TEITELBAUM, L. The Impact of the Information Revolution on Policymakers’ use of Intelligence

Analysis. [S.l.]. 2005.

THE CENTER FOR THE STUDY OF THE PRESIDENCY. Project on National Security Reform -

Forging a new Shield. [S.l.]. november 2008.

THE COUNCIL ON FOREIGN RELATIONS. Intelligence Task Force. [S.l.]. 1996.

The Schlesinger Report. [S.l.]. 1971. Originally titled "A Review of the Intelligence Community".

TREVERTON, G. F. The Next Steps in Reshaping Intelligence. [S.l.]. 2005. (ISBN: 0-8330-3857-5).

TREVERTON, G. F. Reorganizing U.S. Domestic Intelligence: Assessing the Options. Department of

Homeland Security. [S.l.]. 2008. (ISBN 978-0-8330-4501-0).

TREVERTON, G. F. et al. Toward a Theory of Intelligence - Workshop Report. Washington, DC:

RAND Corporation. 2006. p. 43.

TREVERTON, G. F.; GABBARD, C. B. Assessing the Tradecraft of Intelligence Analysis. The RAND

Corporation. [S.l.]. 2008. (ISBN 0-8330-3958-X Published ).

TROY, T. F. The ‘Correct’ Definition of Intelligence. International Journal of Intelligence and

Counterintelligence, 1991/92.

U. S. 107TH CONGRESS. ‘Intelligence Authorization Act for Fiscal Year 2003’. [S.l.]. 2003.

U. S. DEPARTMENT OF DEFENSE. DIRECTIVE NUMBER 5143.01 SUBJECT: Under Secretary of

Defense for Intelligence (USD(I)). [S.l.]. 2005.

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 90 de 102

U. S. DEPARTMENT OF THE ARMY. Army Regulation 530–1 Operations Security (OPSEC).

Washington, DC. 2007.

U.S. ARMY INTELLIGENCE CENTER AND SCHOOL. THE EVOLUTION OF AMERICAN

MILITARY INTELLIGENCE - Supplementary Reading. Arizona. 1973.

U.S. COMMISSION ON THE INTELLIGENCE. Capabilities of the United States Regarding Weapons

of Mass Destruction. [S.l.]. 2005.

U.S. GENERAL ACCOUNTING OFFICE. GAO/NSIAD 00-85 - Combating Terrorism: How Five

Countries Are Organized to Combat Terrorism. [S.l.]. 2000. Página 8.

UGARTE, J. M. Controle Público da Atividade de Inteligência: a Procura de Legitimidade e Eficácia.

Anais do Seminário Atividades de Inteligência no Brasil: Contribuições para a Soberania e a Democracia.

Brasília: Congresso Nacional. 2002.

VAN CLEAVE, K. Counterintelligence and National Strategy. School for National Security Executive

Education, Washington, D.C., April 2007.

VAZ, A. A ABIN na imprensa: dimensão dialógica da construção de uma imagem. Universidade

Federal de Pernambuco. Recife. 2009.

VIVEIROS, R. T. D. ABIN: A Atividade de Inteligência na Democracia Brasileira. Universidade de

Brasília. Brasília - DF. 2009. X Curso de Especialização em Relações Internacionais.

WARNER, M. Wanted: A Definition of Intelligence. Studies in Intelligence, v. 46, n. 3, 2002.

WEISS, C. Communicating Uncertainty in Intelligence and Other Professions. International Journal of

Intelligence and CounterIntelligence, v. 21, n. 1, p. 78-79., Spring 2008.

WEST, N. HISTORICAL DICTIONARY OF INTERNATIONAL INTELLIGENCE. Lanham: The

Scarecrow Press, Inc., 2006. Historical Dictionaries of Intelligence and Counterintelligence, No 4.

WHEATON, K. J. The Revolution Begins On Page Five: The Changing Nature Of The National

Intelligence Estimate And Its Implications For Intelligence. Mercyhurst College. [S.l.]. 2010.

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 91 de 102

1. Legislações Nacionais

BRASIL. Decreto n. 3.505, de 13 de junho de 2000. Institui a Política de Segurança da

Informação nos órgãos e entidades da Administração Pública Federal. Diário Oficial da União, 14 jun. 2000.

BRASIL. Decreto n. 3.695, de 21 de dezembro de 2000. Cria o Subsistema de Inteligência de

Segurança Pública, no âmbito do Sistema Brasileiro de Inteligência, e dá outras providências. Diário Oficial

da União, 22 dez. 2000.

BRASIL. Decreto n. 4.376, de 13 de setembro de 2002. Dispõe sobre a organização e o

funcionamento do Sistema Brasileiro de Inteligência. Diário Oficial da União, 24 set. 2002.

BRASIL. Lei n. 9.296, de 25 de julho de 1996. Dispõe sobre o procedimento a ser adotado

quando da interceptação de comunicações telefônicas para fins de investigação criminal e instrução em

processo penal. Diário Oficial da União, 25 jul. 1996.

BRASIL. Lei n. 9.883, de 7 de dezembro de 1999. Institui o Sistema Brasileiro de

Inteligência, cria a Agência Brasileira da Inteligência - ABIN, e dá outras providências. Diário Oficial da

União, 16 set. 2002.

NORMA TÉCNICA ABNT NBR ISO/IEC 17799:2005. http://www.abnt.com.br

NORMA TÉCNICA ABNT NBR ISO/IEC 27001:2006. http://www.abnt.com.br

2. Legislações Estrangeiras

Presidential Executive Order (EO) 12333, United States Intelligence Activities (original), December

4, 1981

Presidential Executive Order (EO) 12333, United States Intelligence Activities (as amended by

Executive Orders 13284 (2003), 13355 (2004) and 13xxx (2008)), December 4, 1981

Presidential Executive Order (EO) 12598, Classified National Security Information (as amended),

April 17, 1995

3. Documentos Oficiais Nacionais

BRASIL. PROGRAMA NACIONAL DE PROTEÇÃO AO CONHECIMENTO: Brasília.

Agência Brasileira de Inteligência, 2000.

ESTADO-MAIOR DO EXÉRCITO. MANUAL DE CAMPANHA C 124-1: ESTRATÉGIA (3ª

edição). Brasília, 2001.

Manual de Inteligência - DOUTRINA NACIONAL DE INTELIGÊNCIA - Agência

Brasileira de Inteligência.

Secretaria Nacional de Segurança Pública. DOUTRINA NACIONAL DE INTELIGÊNCIA DE

SEGURANÇA PÚBLICA. Brasília: SENASP, 2007

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 92 de 102

4. Documentos Oficiais Estrangeiros

Congressional Research Service. CLASSIFIED INFORMATION POLICY AND EXECUTIVE

ORDER 13526. Kevin R. Kosar. December 10, 2010

Director of National Intelligence. UNITED STATES INTELLIGENCE COMMUNITY 500 DAY

PLAN - INTEGRATION AND COLLABORATION. 10 de outubro de 2007

ITACG: Interagency Threat Assessment and Coordination Group. INTELLIGENCE GUIDE FOR

FIRST RESPONDERS

Office of the Director of Central Intelligence. A CONSUMER’S GUIDE TO INTELLIGENCE,

Published by the Central Intelligence Agency.

Office of the Director of National Intelligence. IMPLEMENTATION PLAN - EXECUTIVE

ORDER 13526 - CLASSIFIED NATIONAL SECURITY INFORMATION. 31 December 2010

Office of Geospatial-Intelligence Management. NATIONAL SYSTEM FOR GEOSPATIAL

INTELLLIGENCE - GEOSPATIAL INTELLIGENCE (GEOINT) BASIC DOCTRINE, Publication

1.0, September 2006

The National Counterintelligence Institute, Office of the National Counterintelligence Executive,

Office of the Director of National Intelligence. FUNDAMENTAL ELEMENTS OF THE

COUNTERINTELLIGENCE DISCIPLINE VOLUME 1 - UNIVERSAL

COUNTERINTELLIGENCE CORE COMPETENCIES. January 2006

UNITED STATES OF AMERICA. Air Land Sea Application (ALSA) Center, TECHINT -

MULTI-SERVICE TACTICS, TECHNIQUES, AND PROCEDURES FOR TECHNICAL

INTELLIGENCE OPERATIONS, 9 June 2006

UNITED STATES OF AMERICA. Department of Commerce. COUNTERINTELLIGENCE.

Manual of Security - Policies and Procedures, Chapter V

UNITED STATES OF AMERICA. Department of Justice, Office of the Inspector General Audit

Division. THE FEDERAL BUREAU OF INVESTIGATION’S EFFORTS TO IMPROVE THE

SHARING OF INTELLIGENCE AND OTHER INFORMATION. Audit Report 04-10, December 2003

UNITED STATES OF AMERICA. Department of the Army. Field Manual — FM 2-0,

Intelligence. Washington, DC: U.S. Government Printing Office [GPO], Fevereiro de 2008.

UNITED STATES OF AMERICA. Department of the Army. Field Manual — FM 3-0,

Operations. Washington, DC: U.S. Government Printing Office [GPO], março de 2010.

UNITED STATES OF AMERICA. Department of the Army. Field Manual Headquarters F 34-5 -

Human Intelligence and Related Counterintelligence Operations. Washington, DC.

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 93 de 102

UNITED STATES OF AMERICA. Department of the Army. Manual F 34-60 -

Counterintelligence. Washington, DC.

UNITED STATES OF AMERICA. Department of the Navy, Office of the Chief of Naval Operations

and Headquarters United States Marine Corps. Naval Doctrine Publication (NDP) 2, Naval Intelligence.

UNITED STATES OF AMERICA. Department of the Navy, Office of the Chief of Naval Operations

and Headquarters United States Marine Corps. Marine Corps Warfighting Publication (MCWP) 2-14,

Counterintelligence.

UNITED STATES OF AMERICA. Joint Chiefs of Staff, JOINT PUBLICATION 2-0 - JOINT

INTELLIGENCE. 22 june 2007

UNITED STATES OF AMERICA. Joint Chiefs of Staff, U. S. CHAIRMAN OF THE JOINT

CHIEFS OF STAFF INSTRUCTION - JOINT DOCTRINE DEVELOPMENT SYSTEM. 04 december

2009

UNITED STATES OF AMERICA. NATIONAL STRATEGY FOR COUNTERTERRORISM,

june 2011

UNITED STATES OF AMERICA. White House, THE OBAMA ADMINISTRATION’S

COMMITMENT TO OPEN GOVERNMENT - STATUS REPORT, 2011

5. Outros Documentos Nacionais Glossário dos Termos de Inteligência da ABRAIC, 2010

OS ANOS DE CHUMBO: A MEMÓRIA MILITAR SOBRE A REPRESSÃO - Introdução e organização.

Maria Celina D'Araujo, Glaucio Ary Dillon Soares, Celso Castro. Rio de Janeiro: Relume-Dumará, 1994.

6. Outros Documentos Estrangeiros “TAYACÁN”. PSYCHOLOGICAL OPERATIONS IN GUERRILLA WARFARE. A tactical manual for

the revolutionary, that was published by the Central Intelligence Agency and distributed to the Contras in Central

America

7. Livros Nacionais

____________. Geopolítica e modernidade: a geopolítica brasileira. Rio de Janeiro: Biblioteca do Exército

(Coleção General Benício, v. 386), 2002, 160 p.

ANTUNES, Priscila Carlos Brandão. SNI & ABIN: ENTRE A TEORIA E A PRÁTICA - UMA LEITURA

DA ATUAÇÃO DOS SERVIÇOS SECRETOS BRASILEIROS AO LONGO DO SÉCULO XX. Rio de Janeiro, 2001

ARAÚJO, Raimundo Teixeira de. HISTÓRIA SECRETA DOS SERVIÇOS DE INTELIGÊNCIA:

ORIGENS, EVOLUÇÃO E INSTITUCIONALIZAÇÃO. 1ª Edição, São Luiz-Maranhão, Setembro de 2004.

BARBEIRO, Heródoto. O RELATÓRIO DA CIA - COMO SERÁ O MUNDO EM 2020. Ediouro, 2006

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 94 de 102

BRANT, Joseph E. SEGREDOS DA GUERRA PSICOLÓGICA: REMINISCÊNCIAS DA SEGUNDA

GUERRA MUNDIAL. São Paulo: Difusora Cultural, 1967.

BRISSAUD, André. ALMIRANTE CANARIS, O PRÍNCIPE DA ESPIONAGEM ALEMÃ. Tradução de

Anita Souza Costa de Toledo, Revisão técnica a cargo do Brig. R-1 Paulo Costa e do Cel. R-1 Francisco Fernando de Carvalho Filho. Rio de Janeiro: Biblioteca do Exército, 1978

CARDOSO, Alberto Mendes. OS TREZE MOMENTOS: ANÁLISE DA OBRA DE SUN TSU. Rio de

Janeiro: Biblioteca do Exército, 1987

CRISTALDO, Janer. COMO LER JORNAIS. eBooksBrasil, 2006

DURANDIN, Guy. AS MENTIRAS NA PROPAGANDA E NA PUBLICIDADE. Tradução de Antônio

Carlos Bastos de Mattos — São Paulo : JSN Editora, 1997.

FIGUEIREDO, Lucas. MINISTÉRIO DO SILÊNCIO: A HISTÓRIA DO SERVIÇO SECRETO

BRASILEIRO DE WASHINGTON LUÍS A LULA, 1927-2005. Editora Record. Rio de Janeiro, 2005

MATTOS, Carlos de Meira. Carlos de Meira. Estratégias militares dominantes: sugestões para uma

estratégia militar brasileira. Rio de Janeiro: Biblioteca do Exército (Coleção General Benício, v. 239), 1986, 100 p.

SCHNEIER, Bruce SEGURANÇA.COM: SEGREDOS E MENTIRAS SOBRE A PROTEÇÃO NA VIDA

DIGITAL. Campus, 2001.

SÊMOLA, Marcos. Gestão da Segurança da Informação: visão executiva da segurança da informação. - Rio de Janeiro: Campus, 2003.

USTRA, Carlos Alberto Brilhante. A Verdade Sufocada: a história que a esquerda não quer que o Brasil conheça. 2ª Ed. Brasília: Editora Ser, 2006.

8. Livros Estrangeiros

CASTELLS, Manuel. THE RISE OF THE NETWORK SOCIETY, Oxford: Blackwell Publishers,

1996

DAVENPORT, Thomas H., PRUSAK, Laurence. ECOLOGIA DA INFORMAÇÃO: POR QUE

SÓ A TECNOLOGIA NÃO BASTA PARA O SUCESSO NA ERA DA INFORMAÇÃO. Tradução

Bernadette Siqueira Abrão. São Paulo : Futura, 1998. 316p.

McCARTHY, Mary Pat, CAMPBELL, Stuart e BROWNSTEIN, Rob. TRANSFORMAÇÃO NA

SEGURANÇA ELETRÔNICA. Tradutor Celso Roberto Paschoa, revisão técnica KPMG Auditores

Independentes - São Paulo: Pearsons Education do Brasil, 2003.

RAVIV, Dan e MELMAN, Yossi. TODO ESPIÃO É UM PRÍNCIPE: A HISTÓRIA DO

SERVIÇO SECRETO DE ISRAEL. Tradução de Alfredo Barcellos Pinheiro de Lemos. Rio de Janeiro;

Imago Editora, 1991.

STEELE, Robert David. THE NEW CRAFT OF INTELLIGENCE: PERSONAL, PUBLIC, &

POLITICAL. OSS International Press, 2002.

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 95 de 102

WHITING, Charles. GEHLEN, UM GÊNIO DA INFORMAÇÃO. Tradução de José Lívio Dantas.

Rio de Janeiro: Biblioteca do Exército, 1986.

9. Revistas Nacionais

REVISTA BRASILEIRA DE INTELIGÊNCIA. Brasília: Abin, v.1, n.o 1, dezembro de 2005.

REVISTA BRASILEIRA DE INTELIGÊNCIA. Brasília: Abin, v.2, n.o 2, abril de 2006.

REVISTA BRASILEIRA DE INTELIGÊNCIA. Brasília: Abin, v.2, n.o 3, setembro de 2006.

REVISTA BRASILEIRA DE INTELIGÊNCIA. Brasília: Abin, v.3, n.o 4, setembro de 2007.

REVISTA BRASILEIRA DE INTELIGÊNCIA. Brasília: Abin, n.o 5, outubro de 2009.

10. Revistas Estrangeiras

11. Relatórios, Pesquisas, Monografias e Teses Nacionais

CEPIK, Marco. INTELIGÊNCIA DE SEGURANÇA PÚBLICA EM SEIS PAÍSES:

MANDATOS LEGAIS E ESTRUTURA ORGANIZACIONAL”. In: RATTON Jr, Jose Luiz; BARROS,

Marcelo. (Org.). POLÍCIA, DEMOCRACIA E SOCIEDADE. 01 ed. Rio de Janeiro: Lumen Juris, 2006,

p. 101-149.

GERMANOVIX, Andrea Suely. A PARTICIPAÇÃO DO PODER LEGISLATIVO NO

CONTROLE DO SERVIÇO SECRETO BRASILEIRO. Londrina, 2006. Orientadora: Profª Drª Luzia

Helena Herrmann de Oliveira. Dissertação (Mestrado) Universidade Estadual de Londrina, 2006.

GONÇALVES, Joanisval Brito. SED QUIS CUSTODIET IPSO CUSTODES? O CONTROLE

DA ATIVIDADE DE INTELIGÊNCIA EM REGIMES DEMOCRÁTICOS: OS CASOS DE BRASIL

E CANADÁ. Brasília, 2008. Orientador: Prof. Dr. Eduardo Viola. Tese (Doutorado). Universidade de

Brasília, 2008.

HILGENBERG, Alexandre Bento. NECESSIDADE DE UMA POLÍTICA DE PROTEÇÃO À

INFORMAÇÃO PARA O LEGISLATIVO FEDERAL. Brasília - 2005. Orientadora: Profª Ilana

Trombka. Trabalho final (Especialização). Universidade do Legislativo Brasileiro, 2005

PEREIRA, Regina Célia Gomes. CONTRA-INTELIGÊNCIA. Monografia de Conclusão de Curso

de Inteligência Estratégica - Universidade Gama Filho - POSEAD, Brasilia, 2010.

PINTO, Maurício Viegas. OS SERVIÇOS SECRETOS E AS DECISÕES ESTRATÉGICAS.

Brasília, Abril de 2010. Orientador: Prof. Dr. Marco Antônio dos Santos. Trabalho final (Especialização).

Universidade Gama Filho, 2010

SIQUEIRA, Mauro Barbosa DEFESA NACIONAL, TEORIAS DE GUERRA E DOUTRINA

BÁSICA DA FORÇA AÉREA BRASILEIRA. Universidade Federal Fluminense e Universidade da Força

Aérea.

SOUZA FILHO, Sílvio José de. CONHECIMENTOS DE INTELIGÊNCIA: ANÁLISE DA

APLICABILIDADE NAS AÇÕES E OPERAÇÕES POLICIAIS NO 8º CRPM. Belo Horizonte, 2000.

Orientador: Maj PM Josué Soares da Silva Filho. Ensaio Monográfico apresentado à Academia da Polícia

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 96 de 102

Militar e à Fundação João Pinheiro, como requisito para a aprovação no Curso de Especialização em

Segurança Pública (CESP II-2000). Fundação João Pinheiro, 2000.

12. Relatórios, Pesquisas, Monografias e Teses Estrangeiras

AFCEA. NATIONAL SECURITY AND HORIZONTAL INTEGRATION. 2004

BANSEMER, John D. INTELLIGENCE REFORM: A QUESTION OF BALANCE. Walker

paper n.o 5. Air University Press, Maxwell Air Force Base, Alabama, Agosto de 2006

BARGER, Deborah G. TOWARD A REVOLUTION IN INTELLIGENCE AFFAIRS. RAND

National Security Research Division (NSRD), Published 2005 by the RAND Corporation

Intelligence Science Board. CONCEPT PAPER ON TRUSTED INFORMATION SHARING.

November, 2004.

Niccolo Machiavelli, The Prince and The Discourses. New York: The Modern Library, 1940 in

MORRIS, Chris; MORRIS, Janet e BAINES, Thomas. ARMAMENTO DE PROTEÇÃO DE MASSAS:

Não-Letalidade, Guerra de Informação e Poder Aéreo na Idade do Caos. Air Force Power.

Mercyhurst College Intelligence Communications Class 2007-08. WALKING THROUGH THE

HALLS OF INTELLIGENCE: A SECOND LOOK AT RECENT GRADUATE RESEARCH - 1st ed.,

Mercyhurst College Institute for Intelligence Studies Press, 2008

PETROV, Oleksii I. POLITICAL AND BUDGETARY OVERSIGHT OF THE UKRAINIAN

INTELLIGENCE COMMUNITY: PROCESSES, PROBLEMS AND PROSPECTS FOR REFORM.

NAVAL POSTGRADUATE SCHOOL, September 2007

PIROLLI, Peter. ASSISTING PEOPLE TO BECOME INDEPENDENT LEARNERS IN THE

ANALYSIS OF INTELLIGENCE - FINAL TECHNICAL REPORT. Office of Naval Research, Palo

Alto Research Center, Inc.

PRIOR, Vernon. GLOSSARY OF TERMS USED IN COMPETITIVE INTELLIGENCE AND

KNOWLEDGE MANAGEMENT. Society of Competitive Intelligence Professionals (SCIP), 21 October

2009.

STEELE, Robert David. SPECIAL OPERATION FORCES OPEN SOURCE INTELLIGENCE

(OSINT) HANDBOOK - OSINT SUPPORT TO THE A TEAM, junho de 2004

SINCLAIR, Robert S. THINKING AND WRITING: COGNITIVE SCIENCE AND

INTELLIGENCE ANALYSIS. Center for the Study of Intelligence, Washington, DC, February

2010.Originally published in January 1984

THE HP SECURITY HANDBOOK - PROTECTING YOUR BUSINESS (VERSION 2).

Hewlett-Packard Development Company, L.P., August 2006

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 97 de 102

VOELZ, Glenn James. MANAGING THE PRIVATE SPIES: THE USE OF COMMERCIAL

AUGMENTATION FOR INTELLIGENCE OPERATIONS. Joint Military Intelligence College’s Center

for Strategic Intelligence Research, Washington DC, Agosto de 2003

US GOVERNMENT. A TRADECRAFT PRIMER: STRUCTURED ANALYTIC

TECHNIQUES FOR IMPROVING INTELLIGENCE ANALYSIS. March, 2009

13. Cursos Nacionais

OLIVEIRA, Marcos A. S. ESTUDOS EM INTELIGÊNCIA. Apostila do Curso de Inteligência e

Contra-Inteligência. Belo Horizonte: Faculdade Pitágoras, 2010

14. Cursos Internacionais

The University of Warwick, Department of Politics and International Studies. THE VIGILANT

STATE: THE POLITICS OF INTELLIGENCE AND SECRECY. Undergraduate Module Handbook,

2009-2010

15. Artigos Nacionais

BRAGA, Paulo Romeu. OS INTERESSES ECONÔMICOS DOS ESTADOS UNIDOS E A

SEGURANÇA INTERNA DO BRASIL ENTRE 1946 E 1964: UM ANÁLISE SOBRE OS LIMITES

ENTRE DIPLOMACIA COERCITIVA E OPERAÇÕES ENCOBERTAS. Revista Brasileira de

Política Internacional, volume 45, número 002, julho-dezembro de 2002, páginas 46-65

CASTRO, José Márcio e ABREU, Paulo. ESTAREMOS CEGOS PELO CICLO DA

INTELIGÊNCIA TRADICIONAL? UMA RELEITURA A PARTIR DAS ABORDAGENS DE

MONITORAMENTO AMBIENTAL. Ci. Inf. [online]. 2007, vol.36, n.1, p. 7-19. ISSN 0100-1965.

CASTRO, José Márcio de e ABREU, Paulo Gustavo Frankilin de. INFLUÊNCIA DA

INTELIGÊNCIA COMPETITIVA EM PROCESSOS DECISÓRIOS NO CICLO DE VIDA DAS

ORGANIZAÇÕES. Ci. Inf. [online]. 2006, vol.35, n.3, p. 15-29. ISSN 0100-1965.

COELHO, Ricardo Franco. INTELIGÊNCIA COMPETITIVA E CONTRAINTELIGÊNCIA

EMPRESARIAL. Texto.

GONÇALVES, Joanisval Brito. A ATIVIDADE DE INTELIGÊNCIA NO COMBATE AO

CRIME ORGANIZADO: o Caso do Brasil. Disponível em < http://www.direitodoestado.com.br/

bibliotecavirtual /520/> Acesso em 11 de novembro de 2007.

GONÇALVES, Robson José de Macedo. A INTELIGÊNCIA E O PODER LEGISLATIVO.

Artigo.

MOREIRA, Felipe Kern. PROCESSO DECISÓRIO E PERCEPÇÃO DA AMEAÇA:

ABORDAGEM TEÓRICA. Conselho Nacional de Desenvolvimento Científico e Tecnológico - CNPq

RÊGO, Cláudio Andrade et alli. ASPECTOS DOUTRINÁRIOS DE INTELIGÊNCIA

EMPRESARIAL. Faculdade Metropolitana, Belo Horizonte/MG, 2008

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 98 de 102

TARAPANOFF, Kira. Inteligência organizacional e competitiva. Brasília: Editora UnB, 2001.

16. Artigos Estrangeiros

DEGEN, E. J. O GERENCIAMENTO DO CONHECIMENTO PELA FORÇA GERADORA.

Military Review, dezembro de 2008

FOLKER, JR, Robert D. INTELLIGENCE ANALYSIS IN THEATER JOINT

INTELLIGENCE CENTERS: AN EXPERIMENT IN APPLYING STRUCTURED METHODS -

OCCASIONAL PAPER NUMBER SEVEN. Joint Military Intelligence College’s Center for Strategic

Intelligence Research, Washington DC, Janeiro de 2000

HELYER, Andrew. SENSITIVE BUT UNCLASSIFIED. SANS Institute, Security Essentials

GSEC Practical, Version 1.3, April 2002

PIROLLI, Peter. ASSISTING PEOPLE TO BECOME INDEPENDENT LEARNERS IN THE

ANALYSIS OF INTELLIGENCE - FINAL TECHNICAL REPORT. Office of Naval Research, Palo

Alto Research Center, Inc.

Rosenbach, Eric and Aki J. Peritz. CONFRONTATION OR COLLABORATION? CONGRESS

AND THE INTELLIGENCE COMMUNITY. Cambridge, Mass.: Report for Belfer Center for Science

and International Affairs, Harvard Kennedy School, July 2009.

SWENSON, Russel G. and LEMOZY, Susana C. INTELLIGENCE PROFESSIONALISM IN

THE AMERICAS - PROFESIONALISMO DE INTELIGENCIA EN LAS AMÉRICAS. Joint Military

Intelligence College’s Center for Strategic Intelligence Research, Washington DC, Agosto de 2003

SWENSON, Russel G. A FLOURISHING CRAFT: TEACHING INTELLIGENCE STUDIES -

OCCASIONAL PAPER NUMBER FIVE. Joint Military Intelligence College’s Center for Strategic

Intelligence Research, Washington DC, Junho de 1999

United States Army Special Warfare. KNOW YOUR ENEMY. John F. Kennedy Special Warfare

Center and School, Fort Bragg, N.C, January-February 2007, Volume 20, Issue 1

WARNER, Michael. WANTED: A DEFINITION OF "INTELLIGENCE" -

UNDERSTANDING OUR CRAFT. Studies in Intelligence, vol. 46, no. 3, 2002, unclassified edition

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 99 de 102

9. ANEXOS

a. Representação Gráfica da “Doutrina Padrão” de Inteligência

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 100 de 102

b. Modelo Centrado no Produtor x Modelo Centrado no Consumidor, de Herrington

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 101 de 102

c. Representação Gráfica da Doutrina e Método da Escola Superior de Inteligência

DOUTRINA E MÉTODO

4ª Edição 06 de Setembro de 2011 Página 102 de 102

d. Proposta de Lei Brasileira Antiterrorismo

Art. 1º - É considerado Terrorismo toda ação ou ameaça de cunho ideológico, político, filosófico,

religioso, psicossocial ou de natureza financeira que emprega violência física ou psicológica capaz de

romper com a Ordem Pública, paz social, Ordem Jurídica ou, ainda, que atente contra a soberania nacional,

instituições e os órgãos legalmente constituídos, com o fim de causar medo, pânico, terror, desespero,

intimidar ou impedir a aplicação da lei no território nacional, planejada ou executada individualmente, em

grupo ou por organizações criminosas.

Art. 2º - Considera-se ato terrorista toda ação ou ameaça capaz de colocar vidas em perigo, causar

pânico, terror, medo, desespero, intimidação ou coação contra o Estado e/ou à própria sociedade.

Art. 3º São considerados atos terroristas, puníveis com a pena imposta por esta Lei, as seguintes

condutas:

I - Arremessar, lançar ou projetar qualquer tipo de objeto ou artefato capaz de causar explosão ou

incêndio em vias públicas, escolas, hospitais, creches, órgãos públicos, locais de eventos desportivos, dentre

outros, onde houver ou possa haver grande concentração de pessoas;

II - Ameaçar ou coagir, por qualquer meio, a sociedade ou qualquer órgão do Estado rompendo com

a Ordem Pública e a paz social;

III - Incendiar, com o objetivo de causar pânico, terror, medo, desespero, intimidação ou impedir a

aplicação da lei, em qualquer veículo automotor de transporte público ou particular coletivo;

IV - Introduzir, ministrar, colocar ou arremessar substância química ou biológica em nascentes ou

reservatórios de água destinados ao consumo humano ou animal que, por suas características, possa provocar

o risco ou causar alguma doença ou à morte;

V - Sabotar, neutralizar, atrapalhar o funcionamento ou retardar a operação dos meios de

comunicação com o fim de causar medo, pânico, terror, desespero, intimidação ou impedir a aplicação da

lei;

VI - Sabotar, neutralizar, atrapalhar o funcionamento ou retardar a operação dos meios de produção

ou fornecimento de energia elétrica com o fim de causar medo, pânico, terror, desespero, intimidação ou

impedir a aplicação da lei;

VII - Destruir, interromper, neutralizar ou obstruir as vias urbanas ou rurais com o fim de causar

medo, pânico, terror, desespero, intimidação ou impedir a aplicação da lei;

VIII- Destruir, neutralizar, inutilizar lavoura ou rebanho com o objetivo de causar medo, pânico,

terror, desespero, intimidação ou impedir a aplicação da lei;

IX - Causar ou provocar epidemia, que exponha um grupo de pessoas a risco ou resultado morte (Art.

267, §1º do Decreto Lei 2848 de 7 de dezembro de 1940 - Código Penal);

X - Envenenar, introduzir substância química ou biológica em alimentos que possam causar a morte,

pânico, medo, terror ou Coagir o Estado e/ou a sociedade;

XI - Utilizar agente radioativo ou biológico contra qualquer pessoa ou agente do Estado;

Parágrafo Primeiro: A pena para os crimes previstos nesta Lei são de reclusão de vinte a trinta anos.

Parágrafo Segundo: A pena é aumentada de um sexto quando o ato terrorista é praticado por

Organização Criminosa ou Grupo Terrorista.

Parágrafo terceiro: Os atos terroristas são insusceptíveis de anistia, graça, indulto. A progressão de

regime ocorrerá após cumprimento de 3/5 da pena.

Parágrafo Quarto: Não são considerados atos terroristas as ações das forças públicas regulares

destinadas a conter ou dispersar distúrbios civis ou para restaurar e restabelecer a Ordem Pública e a paz

social.