PROTEÇÃO DE INFRAESTRUTURAS CRÍTICAS: desafios da previsão meteorológica como ferramenta de apoio aos Serviços de Inteligência
Amaury Caruzzo *
Marcelo Zawadzki **
Mischel Carmen Neyra Belderrain ***
Resumo
AProteçãodeInfraestruturasCríticas(PIC)éestratégicaefundamentalparao funcionamento doPaís.Entretanto,noprocessodetomadadedecisãoparaaproteçãodestas infraestruturas, múltiplosriscos,impactosefatoresdevemserconsiderados,entreelesaocorrênciade Eventos MeteorológicosExtremos(EME).Nestecontexto,esteartigotemcomoobjetivodebater as oportunidadeseosdesafiosvislumbradosparaameteorologianacionalcomoferramenta de apoioaosServiçosdeInteligêncianaProteçãodeInfraestruturasCríticas.Apresenta-sea po- tencialaplicaçãodosconceitosdaPesquisaOperacionalemsinergiacomasmodernas técnicas deprevisãodetempo.Estaintegraçãoépossívelatravésdosmétodosdeestruturaçãode pro- blema,deapoiomulticritérioàdecisãoepelodesenvolvimentoumSistemameteorológico de SuporteàDecisãocomumaabordagemsistêmica.Apesardaconsolidaçãodasdiversas organi- zaçõesdeinteligênciaedemeteorologianoPaísedosesforçosdoGovernoFederalatravés do SistemaPROTEGER,acompletaintegraçãodaprevisãodetempocomoferramentade apoio àdecisãonaProteçãodeInfraestruturaCríticasaindaéumdesafioaservencidopelo Brasil.
Introdução
As condições meteorológicas e cli- máticas sempre influenciaram de
forma intensa todas as atividades huma- nas. Desde os primórdios da civilização
até o momento, o homem tenta adequar as suas atividades às condições atmos- féricas. Entretanto, apesar do desenvol- vimento da meteorologia moderna, a
* Meteorologista, Oficial da Reserva da Marinha do Brasil (RM2) e Doutorando pelo Instituto Tecnológico de Aeronáutica (ITA). E-mail: acaruzzo@ita.br
** Major Aviador da Força Aérea Brasileira (FAB), pesquisador do Instituto de Estudos Avança- dos (IEAv) e Doutorando pelo Instituto Tecnológico de Aeronáutica (ITA)
***Professora Associada no Instituto Tecnológico de Aeronáutica (ITA) e coordenadora do Grupo de Estudos de Análise de Decisão (GEAD)
Revista Brasileira de Inteligência. Brasília: Abin, n. 9, maio 2015 51
Amaury Caruzzo - Marcelo Zawadzki - Mischel Carmen Neyra Belderrain
tomada de decisão baseada na previsão de tempo ou no prognostico climático não é um processo simples e requer uma ferramenta racional e objetiva para ser operacionalizada.
Um grande desafio pode ser enfrentado quando Eventos Meteorológicos Extre- mos (EME) (WORLD METEOROLOGI- CAL ORGANIZATION, 2011; 2013) colocam em risco Infraestruturas Críticas (BRASIL, 2008; NOGUEIRA, 2012). Neste caso, o processo decisório de proteção destas infraestruturas se torna extremamente complexo para meteoro- logistas e demais atores, pois abrange, entre outros fatores, a necessidade de se analisar todos os impactos das variáveis atmosféricas sobre a infraestrutura.
Como destacado por Nogueira (2012), a Proteção de Infraestruturas Críticas (PIC) possui aspectos estratégicos e de grande relevância para o funcionamento do País. Vale ressaltar que os impactos de um de- sastre natural meteorológico nestas in- fraestruturas podem ser tão significativos quanto os impactos de um ato terrorista ou de um acidente tecnológico. Também por esta razão, muitos autores do assun- to avaliam os planos relacionados à PIC de forma integrada e sistêmica, abran- gendo simultaneamente todos estes es- copos (MCGILL; AYYUB; KAMINSKIY, 2007). É exatamente neste contexto que a integração dos Serviços de Inteligência e Meteorológicos nacionais ganha im- portância e torna-se fundamental.
Portanto, o objetivo deste artigo é fazer um debate sobre as oportunidades e os desafios da meteorologia como uma fer-
ramenta de apoio aos Serviços de Inte- ligência na Proteção de Infraestruturas Críticas no Brasil, antes, durante e após a ocorrência de EMEs.
Fundamentação
Proteção de Infraestruturas Críticas
No contexto brasileiro, o Gabinete de Segurança Institucional da Presidência da República (GSIPR) estabelece que infraestruturas críticas são: “as instala- ções,serviçosebensque,seforem in- terrompidosoudestruídos, provocarão sérioimpactosocial,econômico, políti- co,internacionalouàsegurança nacio- nal.”(BRASIL, 2008). No caso da PIC, diversos riscos devem ser considerados, entre eles, riscos causados intencional- mente, como ameaças terroristas (WEN- DT, 2011; ZAWADZKI et al., 2014), acidentes tecnológicos (HAMALAINEN; LINDSTEDT; SINKKO, 2000) ou desas- tres naturais (GUIKEMA, 2009).
[...] não cabe ao Serviço de
Inteligência de Estado propor
alternativas para se evitar os impactos de um evento
extremo, mas sim, agregar o conhecimento para apoiar o processo decisório do Governo.
Além disso, desde 2008, o Governo Brasileiro vem concentrando esforços para desenvolver mecanismos de PIC. Inicialmente, estabeleceu Grupos Técni- cos de Segurança de Infraestruturas Crí- ticas (BRASIL, 2008). Posteriormente,
52 Revista Brasileira de Inteligência. Brasília: Abin, n. 9, maio 2015
Proteção de infraestruturas críticas:
desafios da previsão meteorológica como ferramenta de apoio aos Serviços de Inteligência
em 2012, por meio do Exército Brasilei- ro, criou o Sistema Integrado de Prote- ção de Estruturas Estratégicas Terrestres (Sistema PROTEGER) com um orçamen- to previsto de R$ 10 bilhões para serem aplicados em 12 anos (BRASIL, 2012; RECH, 2013).
Importante mencionar que esforços como estes não são isolados ou des- conexos com a realidade mundial. Um paralelo com estas iniciativas pode ser feito ao se observar os acontecimen- tos em Londres em 2012, por ocasião dos Jogos Olímpicos. O tema PIC teve ampla repercussão naquele momento e grandes esforços foram realizados pelo governo local para avaliar e analisar os impactos de qualquer risco potencial que pudesse ameaçar as infraestruturas críticas (REINO UNIDO, 2012).
Serviços de Inteligência e desastres naturais
Segundo Guedes (2006): “a informação deInteligênciatemporobjetivo preen- cherlacunasdeconhecimentoafim de permitir melhores condições para uma tomadadedecisão”. Portanto, em re- lação a EME, o trabalho da Inteligência está em antecipar situações que podem ocasionar efeitos significativos de natu- reza política, social ou econômica.
Na visão mais operacional, os Serviços de Inteligência devem assessorar a alta administração do Governo Federal para antecipar a tomada de decisão (COUTO; SOARES, 2009; RORATTO, 2012). Eventos de desastres naturais meteoro-
lógicos são recorrentes no Brasil e no mundo, mas a intensidade do impacto provocado por estes eventos é inver- samente proporcional à preparação do País ou das autoridades públicas locais (CARUZZO; MANSO; BELDERRAIN, 2013). Portanto, consideramos que as atividades de Inteligência estão direta- mente relacionadas a esta preparação e, consequentemente, à resposta a estes eventos extremos. Além disso, em alguns casos no Brasil, estes eventos se tornam um desastre de grande impacto social e político, pois, muitas vezes, a informação meteorológica não segue um fluxo contí- nuo dentro da hierarquia governamental.
Situações nas quais
infraestruturas críticas possam estar em risco devido a um EME, podem ser caracterizadas como complexas. Nesses casos, exigem-se abordagens mais elaboradas para analisar as decisões que devem ser tomadas para a respectiva proteção.
Ainda segundo Roratto (2012), não cabe ao Serviço de Inteligência de Es- tado propor alternativas para se evitar os impactos de um evento extremo, mas sim, agregar o conhecimento para apoiar o processo decisório do Governo. Em outras palavras, cabe-lhe organizar a previsão de tempo de forma adequada, para contribuir na antecipação das ações e no processo de tomada de decisão como um todo. Vale destacar que, até o momento, esta integração sistêmica,
Revista Brasileira de Inteligência. Brasília: Abin, n. 9, maio 2015 53
Amaury Caruzzo - Marcelo Zawadzki - Mischel Carmen Neyra Belderrain
contínua e permanente para a PIC em relação a EME não esta plenamente desenvolvida no Brasil.
Análise de decisões complexas em meteorologia
Decisões complexas são únicas, pois mesmo que uma determinada situação seja semelhante a outra já enfrentada, os processos de tomada de decisão se- rão distintos entre si (GOMES; GOMES, 2012). Adicionalmente, segundo Keeney e Raiffa (1993) e Roy (1993), os mo- delos de apoio à decisão que envolvem complexidade, devem necessariamente estar embasados por métodos ou meto- dologias respaldadas pela comunidade científica. Isto porque, de acordo com os referidos autores, boas decisões são construídas a partir de modelos que apre- sentem abordagem técnica consistente.
Situações nas quais infraestruturas críti- cas possam estar em risco devido a um EME, podem ser caracterizadas como complexas. Nesses casos, exigem-se abordagens mais elaboradas para anali- sar as decisões que devem ser tomadas para a respectiva proteção. Assim, a complexidade decorre de um contexto onde estão envolvidos diversos atores e múltiplos objetivos (muitas vezes, con- flitantes em relação os interesses indivi- duais), além dos níveis de incerteza da previsão meteorológica. Por outro lado, a previsão de tempo está cada vez mais presente em diversas situações cotidia- nas e não raro, de fundamental apoio em diversos processos decisórios (MOURA, 1996; WILKS, 2011).
Com esta motivação, a partir de mea- dos do século XX, ocorreu um grande desenvolvimento em sistemas computa- cionais e de novas técnicas de observa- ção e transmissão de dados nas ciências atmosféricas. Este desenvolvimento per- mitiu um salto de qualidade, através do monitoramento em tempo real das con- dições meteorológicas ao redor do mun- do e da criação da previsão numérica de tempo, como será detalhado a seguir.
Previsão de tempo: o estado da arte
Atualmente, as previsões de tempo são realizadas pelos meteorologistas a partir da observação das condições atmosféri- cas e com o auxílio de modelos matemá- ticos. No caso específico da modelagem, são realizadas simulações dos parâme- tros da atmosfera (através de equações e cálculos numéricos) e, como resultado, tem-se uma previsão das condições me- teorológicas em um tempo futuro (WI- LKS, 2011). Geralmente, esta simulação é executada uma única vez, e a previsão é considerada como uma verdade, isto é, um parâmetro determinístico.
Entretanto, as previsões de tempo de- terminísticas, muitas vezes apresentam resultados incompatíveis com a realida- de. Esta deficiência na previsão numé- rica de tempo é ocasionada devido ao comportamento caótico da atmosfera e das limitações enfrentadas na parame- trização física da atmosfera pelo mode- lo numérico (LORENZ, 1965; TOTH; KALNAY, 1993).
54 Revista Brasileira de Inteligência. Brasília: Abin, n. 9, maio 2015
Proteção de infraestruturas críticas:
desafios da previsão meteorológica como ferramenta de apoio aos Serviços de Inteligência
Com o objetivo de se reduzir os erros associados às condições iniciais da at- mosfera ou às limitações da previsão numérica de tempo, uma técnica parti- cular tem sido utilizada pelos meteoro- logistas. Esta técnica é denominada de previsão de tempo por conjunto (ou En- semble). Segundo Toth e Kalnay (1993) e Silveira et alii (2011), a previsão por
conjunto tem a finalidade de reduzir a incerteza através da execução de diver- sas previsões, com pequenas modifica- ções nas condições iniciais ou na para- metrização dos modelos. Na Figura 1, pode ser observada uma representação dos conceitos da previsão de tempo de- terminística e por conjunto.

Figura 1 – Conceito de previsão de tempo determinística (linha única contínua) e previsão de tempo por conjunto (demais linhas tracejadas). [Fonte: Adaptação de Wilks (2011, p. 271)]
Portanto, a partir da previsão por con- junto, é possível estimar a probabilidade da previsão de tempo através da con- vergência das simulações. Na Figura 2,
é apresentado um exemplo deste tipo de previsão para trajetória de um fu- racão, associada a uma probabilidade de acerto.

Figura 2 – Resultado da previsão por conjunto com a trajetória de furacão (esquerda) e a probabilidade de acerto (direita). [Fonte: Adaptação de Bougeault et al. (2010, p. 1071)].
Revista Brasileira de Inteligência. Brasília: Abin, n. 9, maio 2015 55
Amaury Caruzzo - Marcelo Zawadzki - Mischel Carmen Neyra Belderrain
[...] é importante destacar
que, para o apoio aos Serviços de Inteligência na Proteção de Infraestruturas Críticas, devem ser utilizadas as instituições oficiais de meteorologia no Brasil [...]
Por outro lado, na previsão de tempo por conjunto, existe a necessidade de um parque computacional de alto de- sempenho, já que seria equivalente a fa- zer diversas simulações, para uma mes- ma grade ou localização (BOUGEAULT et al., 2010).
Confiabilidade dos serviços oficiais de previsão de tempo
Apesar do desenvolvimento da meteoro- logia, a confiança nos Serviços Oficiais de Previsão de Tempo é sempre ques- tionada. Pielke-Jr (1999) e Schad et al.
(2012) destacam que a credibilidade dos serviços meteorológicos pode ser prejudicada devido à inadequabilidade dos produtos oferecidos aos usuários e à deficiência no repasse das informações. Ainda, como apresentado por Uchida (2012), a previsão de um EME, sem um gerenciamento correto da informação meteorológica para os usuários, pode provocar a chamada “síndrome do lobo” (cry-wolfsyndrome), isto é, quando exis- te a previsão de um EME, mas que de fato não acontece.
Neste ponto, é importante destacar que, para o apoio aos Serviços de In- teligência na Proteção de Infraestru- turas Críticas, devem ser utilizadas as instituições oficiais de meteorologia no Brasil (Tabela 1). Afinal, receber diver- sas previsões de tempo, muitas vezes conflitantes, pode não auxiliar em um processo unificado de decisão.
Tabela 1 – Instituições federais e oficiais de meteorologia no Brasil, com as respectivas áreas de competên- cia e legislação pertinente.

56 Revista Brasileira de Inteligência. Brasília: Abin, n. 9, maio 2015
Proteção de infraestruturas críticas:
desafios da previsão meteorológica como ferramenta de apoio aos Serviços de Inteligência
Materiais e Métodos
A meteorologia como ferramenta de apoio à decisão
Um modelo de decisão deve ser cons- truído, isto é, deve ser organizado para englobar todas as informações relevan- tes ao processo decisório (ENSSLIN; MONTIBELLER; NORONHA, 2001). Portanto, para a integração da previsão
de tempo no apoio a PIC, é necessário o desenvolvimento de um Sistema de Suporte à Decisão (SSD) meteorológi- co específico, que considere todos os objetivos, preferências dos decisores e as probabilidades associadas à pre- visão de tempo. Na Figura 3, pode ser observado um quadro estruturado de modelo de decisão.

Figura 3 – Quadro para a construção de um modelo de decisão. [Fonte: Adaptação de Prado (2011)].
Portanto, para a construção deste SSD, é proposto que sejam aplicados concei- tos e técnicas advindas da Pesquisa Ope- racional (PO), como sugerido a seguir.
Estruturando o problema: previsão de EME vs PIC
Como apresentado na Figura 3, antes de se tomar uma decisão, deve-se identifi- car e estruturar o problema. Assim será possível entender a situação problemáti- ca, avaliar os fatores e os impactos rela- cionados à decisão. Para isso, na PO, os Métodos de Estruturação de Problemas abordam o contexto decisório por meio de um enfoque sistêmico (MINGERS; ROSENHEAD, 2004). Em outras pala- vras, tais métodos consideram todos os aspectos envolvidos no processo, mas os resultados obtidos das suas aplicações
não são necessariamente soluções óti- mas locais, mas sim uma solução global que atende da melhor forma os objetivos e os valores definidos pelos decisores.
Para a estruturação do problema, uma das aplicações mais difundidas da PO é o método de Análise e Desenvolvimento de Opções Estratégicas (Método SODA) (EDEN; ACKERMANN, 2001; GEOR- GIOU, 2010). Através de entrevistas com um grupo de atores ou decisores, são identificados os conceitos que tra- duzem os pontos de vista dos decisores e simultaneamente, a sua respectiva re- lação oposta (denominando concepção bipolar). Como exemplo, Caruzzo, Bel- derrain e Fisch (2014) aplicam o SODA na avaliação da informação meteoroló- gica nas operações de lançamento de foguetes (Tabela 2).
Revista Brasileira de Inteligência. Brasília: Abin, n. 9, maio 2015 57
Amaury Caruzzo - Marcelo Zawadzki - Mischel Carmen Neyra Belderrain
Tabela 2 – Conceitos dos entrevistados com a respectiva relação oposta através da concepção bipolar. [Fon- te: Adaptação de Caruzzo, Belderrain e Fisch (2014)]

Nesta situação, a informação meteoro- lógica é útil para o decisor A, quando os dados estiverem corretos. Já para o decisor B, a utilidade da informação meteorológica está associada com um formato adequado, específico para uma determinada aplicação. Logo, é possí- vel identificar-se os diferentes pontos de vista dos decisores em relação a um mesmo conceito. Através da abordagem sistêmica, para este caso, a previsão de tempo deveria estar com dados corretos e num formato considerado satisfatório. Informações adicionais sobre o Método SODA, ver Eden e Ackermann (2001) e Georgiou (2010).
Suporte à decisão por multicritérios
Os SSD são amplamente utilizados em diversas situações de decisão. Entretan- to, a completa integração da previsão de tempo com a tomada de decisão opera- cional é complexa, os impactos nem sem- pre são bem definidos e ainda existem fatores limitantes específicos para cada tipo de infraestrutura critica (GUIKE- MA, 2009; YUSTA; CORREA; LACAL- -ARÁNTEGUI, 2011). Também existem
outras condições que podem influenciar no processo decisório, por exemplo: o perfil do decisor em relação ao risco.
Para se desenvolver um SSD, existem diversas abordagens que podem ser aplicadas. Entre elas, estão os Métodos de Apoio Multicritérios à Decisão (FI- GUEIRA; GRECO; EHRGOTT, 2005). Entre as abordagens multicritério que avaliam a decisão sob incerteza, a Teo- ria de Utilidade Multiatributo (MAUT) tem diversas aplicações na literatura científica (HAMALAINEN; LINDSTE- DT; SINKKO, 2000). Ainda de acordo com Wallenius et al. (2008), dentro da visão racional dos modelos econômicos comportamentais, todo individuo é mo- tivado por interesses específicos. Desta forma, o objetivo é ampliar o bem-estar ou, como é amplamente denominado, maximizar a utilidade (ou o ganho). Logo, a preferência de um determinado atributo (ou critério) pelo decisor pode ser convertida numa utilidade. Na Figura 4, é apresentado um gráfico conceitual em que a função utilidade é estabelecida através dos diferentes perfis de risco do decisor em relação à previsão da variável meteorológica.
58 Revista Brasileira de Inteligência. Brasília: Abin, n. 9, maio 2015
Proteção de infraestruturas críticas:
desafios da previsão meteorológica como ferramenta de apoio aos Serviços de Inteligência

destacado por Oh, Deshmukh e Hastak (2010) e Mitchell (2012), também de- vem ser avaliados os impactos e identi- ficadas as melhores ações de mitigação.
Ao aplicarmos os conceitos de analise de decisão e risco (THEKDI; LAMBERT, 2012), deve-se considerar as preferên- cias do decisor em relação ao risco me- teorológico e os limites operacionais de cada infraestrutura. Além disso, o desafio
Figura 4 – Conceito da relação de utilidade com a previsão de tempo.
Portanto, por meio da função utilida- de, o valor correspondente de uma determinada variável meteorológica é transformado em uma utilidade espe- rada (escala de 0 até 1). Neste caso, o decisor pode identificar como maxi- mizar a utilidade esperada (valor = 1), baseado na avaliação dos impactos da variável. Portanto, a base de um Siste- ma de Suporte à Decisão Meteorológi- co é transformar a previsão de tempo em um índice (utilidade) de acordo com as preferências do decisor. Este índice é necessariamente dependente dos fa- tores limitantes da infraestrutura, da validade e da probabilidade da previsão de tempo e do perfil do decisor em re- lação ao risco meteorológico.
Discussão
Uma vez identificada a necessidade de proteção de cada infraestrutura críti- ca em relação a EME, seria necessário estruturar o problema e, posteriormen- te, construir um Sistema de Suporte à Decisão específico. Entretanto, como
também é mensurar as respectivas conse- quências sociais, políticas e econômicas de um EME em uma infraestrutura crítica.
[...] a medida que o fenômeno meteorológico se desenvolve, é necessário oferecer o apoio contínuo nas ações de mitigação e redução dos impactos e na eventual resposta junto à população afetada.
No Brasil, a Agência Brasileira de Inte- ligência (Abin) e outros órgãos de Inte- ligência já possuem uma série de pro- cedimentos para oferecer suporte ao Governo Federal (GUEDES, 2006; RO- RATTO, 2012). Entretanto, a partir do planejamento de PIC, os órgãos de Inte- ligência, juntamente com as instituições meteorológicas, precisariam estruturar o problema de EME nas infraestruturas críticas, individualmente. Afinal, a ocor- rência de uma tempestade severa, que usualmente provoca apagões de energia elétrica no País, teria consequências dis- tintas se atingisse instalações aeroportu- árias, por exemplo.
Revista Brasileira de Inteligência. Brasília: Abin, n. 9, maio 2015 59
Amaury Caruzzo - Marcelo Zawadzki - Mischel Carmen Neyra Belderrain
Considerações finais
Este trabalho teve como objetivo deba- ter as oportunidades e os desafios da meteorologia brasileira como ferramen- ta de apoio aos Serviços de Inteligência na Proteção de Infraestruturas Críticas. Neste sentido, para a PIC, as instituições meteorológicas nacionais não devem se limitar apenas em prever eventos severos e em emitir “Avisos meteorológicos” ou “Avisos de mau tempo”. A correta inte- gração da meteorologia com os Serviços de Inteligência deve atender as deman- das e as preferências dos decisores nos respectivos órgãos. Além disso, a medi- da que o fenômeno meteorológico se de- senvolve, é necessário oferecer o apoio contínuo nas ações de mitigação e redu- ção dos impactos e na eventual resposta junto à população afetada.
Para a PIC, é fundamental utilizar as me- lhores técnicas disponíveis de apoio à
decisão. Neste aspecto, o uso adequado da previsão meteorológica e climática em casos de eventos extremos possibilita a redução do risco de desastres e da perda de vidas humanas ou bens materiais. Isto é, decisões estruturadas são mais efica- zes na pronta resposta pela alta adminis- tração federal e na proteção de instala- ções estratégicas para ao País.
Deste modo, novos procedimentos de- vem ser criados, e os atuais devem ser aperfeiçoados com base nas experiências dos órgãos de Inteligência. Odesafio que se enfrenta é viabilizar a integração de todas as instituições envolvidas, em um modelo eficaz e eficiente de PIC e, prin- cipalmente, sem duplicidade de esforços. Portanto, as diversas instituições mete- orológicas brasileiras devem identificar ações para apoiar de forma adequada os Serviços de Inteligência, além de desen- volver um Sistema de Suporte à Decisão Meteorológico específico para a PIC.
Agradecimentos
Os autores agradecem o apoio do CNPq (Processo nº 142212/2011-3) e da CAPES (Processo nº 14552/2013-02) por meio da Bolsa de Doutorado ao primeiro autor. No entanto, quaisquer opiniões, conclusões ou sugestões neste artigo são de responsabilidade dos autores e não refletem necessariamen- te os pontos de vista das instituições responsáveis pela meteorologia no Brasil.
Referências
BOUGEAULT, P. et al. The THORPEX Interactive Grand Global Ensemble. Bulletinofthe American MeteorologicalSociety, v. 91, n. 8, p. 1059–1072, 2010.
BRASIL. Decreto nº 70.092, de 2 de fevereiro de 1972. Inclui nas atribuições dos Ministérios da Ma- rinha e da Aeronáutica, as atividades de meteorologia marítima e aeronáutica, e dá outras providências. DiárioOficial[da]RepúblicaFederativadoBrasil, Brasília, DF, 3 fev. 1972. Disponível em: < http:// www2.camara.leg.br/legin/fed/decret/1970 -1979/decreto-70092-2-fevereiro-1972-418665-publica- caooriginal-1-pe.html>. Acesso em: 4 jun. 2014.
60 Revista Brasileira de Inteligência. Brasília: Abin, n. 9, maio 2015
Proteção de infraestruturas críticas:
desafios da previsão meteorológica como ferramenta de apoio aos Serviços de Inteligência
_________. Decreto nº 70.200, de 24 de Fevereiro de 1972. Acrescenta os itens 12 e 13 ao artigo
2 do Regulamento para a Diretoria de Hidrografia e Navegação. DiárioOficial[da]República Fede- rativadoBrasil, Brasília, DF, 25 fev. 1972. Disponível em: <http://www2.camara.gov.br/legin/fed/ decret/1970-1979/decreto-70200-24-fevereiro-1972-418689-publicacaooriginal-1-pe.html>. Acesso em: 23 abr. 2012.
BRASIL. Lei nº 7.565, de 19 de dezembro de 1986. Dispõe sobre o Código Brasileiro de Aeronáutica. DiárioOficial[da]RepúblicaFederativadoBrasil,Brasília, DF, 23 dez. 1986. Disponível em: <http:// www.planalto.gov.br/ccivil_03/leis/l7565.htm>. Acesso em: 23 abr. 2012.
_________. Lei nº 8.490 de 19 de novembro de 1992. Dispõe sobre a organização da Presidência da
República e dos Ministérios e dá outras providências. DiárioOficial[da]RepúblicaFederativadoBrasil , Brasília, DF, 19 nov. 1992. Disponível em: <http://www.planalto.gov.br/ccivil_03/leis/L8490.htm>. Acesso em: 23 abr. 2012.
_________. Lei nº 10.683, de 28 de maio de 2003. Dispõe sobre a organização da Presidência
da República e dos Ministérios e dá outras providências. DiárioOficial[da]RepúblicaFederativa do Brasil, Brasília, DF, 29 mai. 2003. Disponível em: <http://www.planalto.gov.br/ccivil_03/Leis/2003/ L10.683compilado.htm>. Acesso em: 23 abr. 2012.
BRASIL. Ministério da Defesa. Exército Brasileiro. Portaria nº 45-EME, de 17 de abril de 2012 . Cria o Projeto Estratégico PROTEGER e constitui a equipe inicial do Projeto. Boletim do Exército, Brasília, nº 16, 20 abr. 2012. Disponível em: <http://www.sgex.eb. mil.br/sistemas/be/copiar. php?codarquivo=1063&act=bre>. Acesso em: 16 jul. 2013.
BRASIL. Ministério da Defesa. Marinha do Brasil. Normasdaautoridademarítimaparaasatividades de meteorologiamarítima–NORMAN19.Niterói: DHN, 2011. Disponível em: < https://www.mar.mil. br/dhn/camr/download/normam19.pdf >. Acesso em: 30 abr. 2012.
BRASIL. Presidência da República. Gabinete de Segurança Institucional. Portaria nº 2- GSIPR/CH, de 8 de fevereiro de 2008. Institui Grupos Técnicos de Segurança de infra-estruturas críticas (GTSIC) e dá outras providências. DiárioOficial[da]RepúblicaFederativadoBrasil, Poder Executivo, Brasí- lia, DF, 11 fev. 2008. Disponível em: <http://www.biblioteca.presidencia.gov.br/area-presidencia/pas- ta.2008-10-08.1857594057 /pasta.2009-03-20.4393944761/pasta.2009-03-24.3858627784/ pasta.2009-08-06. 2098708078/pasta.2009-08-06.7125814726/PRT n.2 fev 2008 GSI.pdf>. Acesso em: 16 jul. 2013.
CARUZZO, A.; BELDERRAIN, M.C.N.; FISCH, G. Mapeamento parcial da meteorologia nas operações de lançamentos de foguetes utilizando um Método de Estruturação de Problemas. In: SIMPÓSIO DE APLICAÇÕES OPERACIONAIS EM ÁREAS DE DEFESA, 16., 2014, São José dos Campos. Anais. . São José dos Campos: ITA, 2014.
CARUZZO, A.; MANSO, D.; BELDERRAIN, M.C.N. Planejamento do sistema de meteorologia no apoio da logística humanitária: a visão dos previsores utilizando a Teoria de Valor Multiatributo. Pesquisa OperacionalparaoDesenvolvimento,v. 5, n. 2, p. 66–290, 2013.
COUTO, J.A.C.; SOARES, J.A. DE M. LiçõesdeGerenciamentodeCrises.Brasília: SAEI/PR, 2009. Disponível em: <http://geopr1.planalto.gov.br/saei/images/publicacoes/ licoesGerenciamentoCrises. pdf>. Acesso em: 12 jul. 2012.
EDEN, C.; ACKERMANN, F. SODA - The Principles. In: ROSENHEAD, J.; MINGERS, J. (Eds.). Rational AnalysisforaProblematicWorldRevisited:ProblemStructuringMethodsforComplexity. 2. ed. West Sussex: John Wiley & Sons, 2001. p. 21–41.
Revista Brasileira de Inteligência. Brasília: Abin, n. 9, maio 2015 61
Amaury Caruzzo - Marcelo Zawadzki - Mischel Carmen Neyra Belderrain
ENSSLIN, L.; MONTIBELLER, G.; NORONHA, S. M. ApoioàDecisão-Metodologiaspara Estru- turaçãodeProblemaseAvaliaçãoMulticritériodeAlternativas.2. ed. Florianopolis: Editora Insular, 2001. 296 p.
FIGUEIRA, J.; GRECO, S.; EHRGOTT, M. MultipleCriteriaDecisionAnalysis:StateofArt Surveys. Boston: Springer, 2005. 1.048 p.
GEORGIOU, I. Cognitive Mapping and Strategic Options Development and Analysis (SODA). In: COCHRAN, J. J. (Ed.). WileyEncyclopediaofOperationsResearchandManagementScience. West Sussex: John Wiley & Sons, 2010. p. 1–10.
GOMES, L.F.A.M.; GOMES, C.F.S. TomadadeDecisãoGerencial:EnfoqueMulticritério. 4. ed. São Paulo: Atlas, 2012. 331 p.
GUEDES, L.C. A mãe das Inteligências. RevistaBrasileiradeInteligência,Brasília, v. 2, n. 1, p. 21–35, 2006.
GUIKEMA, S. D. Natural disaster risk analysis for critical infrastructure systems: an approach based on statistical learning theory. ReliabilityEngineeringand SystemSafety, v. 94, n. 4, p. 855–860, 2009.
HAMALAINEN, R.P.; LINDSTEDT, M.R.; SINKKO, K. Multiattribute risk analysis in nuclear emergency management. RiskAnalysis:aninternationaljournal, v. 20, n. 4, p. 455–467, 2000.
KEENEY, R.L.; RAIFFA, H. DecisionswithMultipleObjectives:PreferencesandValueTrade-Offs. New York: Cambridge University Press, 1993. 592 p.
LORENZ, E.N. A study of the predictability of a 28-variable atmospheric model. Tellus,v. 17, n. 3, p. 321–333, 1965.
MCGILL, W.L.; AYYUB, B.M.; KAMINSKIY, M. Risk analysis for critical asset protection. Risk Analysis: aninternationaljournal, v. 27, n. 5, p. 1265–1281, 2007.
MINGERS, J.; ROSENHEAD, J. Problem structuring methods in action. EuropeanJournalof Operational Research, v. 152, n. 3, p. 530–554, 2004.
MITCHELL, T. GerenciandoExtremosClimáticoseDesastresnaAméricaLatinaenoCaribe: Li- çõesdorelatórioSREXIPCC. Londres: CDKN, 2012. Disponível em: <http://www.cdkn.org/srex/>. Acesso em: 16 jul. 2013.
MOURA, A.D. Von Neumann e a previsão numérica de tempo e clima. EstudosAvançados, v. 10, n. 26, p. 227–236, 1996.
NOGUEIRA, F. O papel do serviço de inteligência na segurança das infraestruturas críticas. Revista Bra- sileiradeInteligência, Brasília, v. 7, p. 79–92, 2012.
OH, E.H.; DESHMUKH, A.; HASTAK, M. Disaster impact analysis based on inter-relationship of critical infrastructure and associated industries: A winter flood disaster event. InternationalJournalof Disaster
ResilienceintheBuiltEnvironment, v. 1, n. 1, p. 25–49, 2010.
PIELKE-JR, R. A. Who decides? Forecasts and responsibilities in the 1997 Red River flood. Applied BehavioralScienceReview, n. 2, p. 83–101, 1999.
PRADO, A.A. DE A. Análisededecisãomulticritérioaplicadanaseleçãodefornecedoresde logís- tica.2011. 175f. Dissertação (Mestrado em Engenharia de Produção) – Universidade de São Paulo, São Paulo, 2011.
RECH, M. Exército tem projeto para garantir a segurança da infraestrutura crítica do país. Inforel: Institu-
62 Revista Brasileira de Inteligência. Brasília: Abin, n. 9, maio 2015
Proteção de infraestruturas críticas:
desafios da previsão meteorológica como ferramenta de apoio aos Serviços de Inteligência
todeRelaçõesInternacionaiseDefesa, 2 jul. 2013. Disponível em: < http://inforel.org/noticias/noticia. php?not_id=5599&tipo=2 >.
REINO UNIDO. Home Office. London2012OlympicSafetyandSecurityStrategicRisk Assessment (OSSSRA)andRiskMitigationProcess. 1.ed. London: UK Gov, 2012. Disponível em: <https://www. gov.uk/government/uploads/system/uploads/attachment_ data /file/97982/osssra-summary.pdf>. Acesso em: 5 ago. 2013.
RORATTO, J. M. Acepções e conceitos de inteligência de Estado. RevistaBrasileiradeInteligência , Brasília, n. 7, p. 31–40, 2012.
ROY, B. Decision science or decision-aid science? EuropeanJournalofOperationalResearch, v. 66, n. 2, p. 184–203, 1993.
SCHAD, I. et al. Why do people not learn from flood disasters? Evidence from Vietnam’s northwestern mountains. Naturalhazards, v. 62, n. 2, p. 221–241, 2012.
SILVEIRA, C. DA S. et al. Verificação das previsões de tempo para precipitação usando En- semble regional para o Estado do Ceará em 2009. RevistaBrasileiradeMeteorologia, v. 26, n. 4, p. 609–618, 2011.
THEKDI, S. A.; LAMBERT, J. H. Decision analysis and risk models for land development affecting infra- structure systems. RiskAnalysis:aninternationaljournal, v. 32, n. 7, p. 1253–1269, 2012.
TOTH, Z.; KALNAY, E. Ensemble Forecasting at NMC: The Generation of Perturbations. Bulletinof the AmericanMeteorologicalSociety,v. 74, p. 2317–2330, 1993.
UCHIDA, K. A model evaluating effect of disaster warning issuance conditions on “cry wolf syndrome” in the case of a landslide. EuropeanJournalofOperationalResearch, v. 218, n. 2, p. 530–537, 2012.
WALLENIUS, J. et al. Multiple Criteria Decision Making, Multiattribute Utility Theory: Recent Accom- plishments and What Lies Ahead. ManagementScience, v. 54, n..7, p. 1336–1349, 2008.
WENDT, E. Ciberguerra, inteligência cibernética e segurança virtual: alguns aspectos. Revista Brasileira deInteligência, Brasília, v. 6, p. 15–26, 2011.
WILKS, D.S. StatisticalMethodsintheAtmosphericSciences. 3. ed. New York: Academic Press, 2011. 676 p.
WORLD METEOROLOGICAL ORGANIZATION. Theglobalclimate2001–2010:ADecadeof Cli- mateExtremes. Geneva: WMO, 2013. Disponível em: <http://library.wmo.int/pmb_ged/wmo_1103_ en.pdf>. Acesso em: 16 jul. 2013.
WORLD METEOROLOGICAL ORGANIZATION. WeatherExtremesinaChangingClimate: hindsight onforesight. Geneva: WMO, 2011. Disponível em: <https://www.wmo.int/pages/mediacentre/ news/ documents/1075_en.pdf>. Acesso em: 23 jul. 2012.
YUSTA, J.M.; CORREA, G.J.; LACAL-ARÁNTEGUI, R. Methodologies and applications for critical infra- structure protection: State-of-the-art. EnergyPolicy, v. 39, n.10, p. 6100–6119, 2011.
ZAWADZKI, M. et al. OatentadoterroristanamaratonadeBoston:umalertaparaoBrasil? [S.l.], 2014. (Artigo submetido e não publicado).
Revista Brasileira de Inteligência. Brasília: Abin, n. 9, maio 2015 63
NOVA SISTEMÁTICA DA PROTEÇÃO À INTIMIDADE
Fábio de Macedo Soares Pires Condeixa *
Resumo
Opresentetrabalhopretendeabordaroregimejurídicobrasileirodeproteçãodedados relati- vosàintimidadeeàprivacidadedocidadão,comespecialenfoquenasinovaçõestrazidas pela LeideUsodaInternetepelaLeidasOrganizaçõesCriminosascomrelaçãoaosregistros de dadostelefônicos,dainternetede viagens.
Juntamente com o avanço da tecnolo- gia da informação e das comunicações
vem a exposição da intimidade dos indi- víduos. Os bancos de dados com infor- mações pessoais proliferam-se a cada dia, tanto no âmbito das empresas do setor privado quanto das instituições governamentais, sem que, muitas ve- zes, haja a proteção necessária à priva- cidade das pessoas.
O ordenamento jurídico brasileiro, como todos ou quase todos os outros, prevê o respeito e a proteção
à intimidade individual, ainda que, como sabemos, nem sempre essa proteção chegue a se efetivar [...]
O ordenamento jurídico brasileiro, como todos ou quase todos os outros, prevê o respeito e a proteção à intimidade indi- vidual, ainda que, como sabemos, nem sempre essa proteção chegue a se efe- tivar; é comum e até banal a violação a esse direito fundamental.
Com a edição das leis do Marco Civil da Internet e de organizações criminosas, foram trazidas, nesta seara, muitas ino- vações que, certamente, trarão muitas consequências de ordem prática.
A intimidade na constituição e no direito internacional
A Constituição Federal (CF) é o mais alto diploma normativo da República Federa- tiva do Brasil; e orienta os demais e pre- valece sobre eles. O seu art. 5º traz os
* É bacharel em direito e mestre em ciência política pela Universidade Federal do Rio de Ja- neiro (UFRJ). Oficial de Inteligência, atuando como professor e pesquisador da Escola de Inteligência da Agência Brasileira de Inteligência (ESINT/ABIN), autor de diversos artigos e dos livros Princípio da Simetria na Federação Brasileira (Lumen Juris, 2011) e Direito Consti- tucional Brasileiro (Lumen Juris, 2014).
Revista Brasileira de Inteligência. Brasília: Abin, n. 9, maio 2015 65
Fábio de Macedo Soares Pires Condeixa
direitos e garantias fundamentais, que, no jargão estadunidense, são chamados de direitos civis (civilrights). Entre eles, está o direito à liberdade (de expressão, de locomoção e de associação), à igual- dade, à propriedade e à intimidade ou privacidade, que ora nos interessa.
Na doutrina jurídica, alguns autores cos- tumam diferenciar intimidade de privaci- dade, ao afirmarem que a primeira “rela- ciona-se às relações subjetivas e de trato íntimo da pessoa, suas relações familia- res e de amizade, enquanto vida privada envolve todos os demais relacionamen- tos humanos, inclusive os objetivos, tais como relações comerciais, de trabalho, de estudo etc”.¹ Não obstante, tal distin- ção encerra escassa repercussão prática, razão pela qual optamos por usar os ter- mos indistintamente neste trabalho.
O principal dispositivo sobre a proteção à privacidade da CF é o seu art. 5º, X, que dispõe o seguinte:
Art. 5º Todos são iguais perante a lei,
sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos es-
trangeiros residentes no País a inviolabi- lidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade,
nos termos seguintes:
[...]
X - são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas,
assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação; (BRASIL, 1988).
Essa proteção genérica da privacidade desdobra-se em outras duas mais espe- cíficas, previstas dois incisos seguintes, que tratam, respectivamente, da invio- labilidade do domicílio e das comuni- cações. Assim, a proteção do direito à intimidade ou privacidade na CF divide- -se em três grupos: 1) geral (imagem, dados, informações, etc.); 2) domicílio; e 3) comunicações.²
No direito internacional encontramos al- gumas disposições semelhantes. A De- claração Universal dos Direitos Huma- nos (DUDH)³ traz a seguinte provisão de proteção à privacidade:
Artigo XII
Ninguém será sujeito a interferências na sua vida privada, na sua família, no seu lar ou na sua correspondência, nem a ata- ques à sua honra e reputação. Toda pes- soa tem direito à proteção da lei contra tais interferências ou ataques.
Como se acreditava, entre os juristas, que tal declaração não tinha valor vinculante, isto é, não obrigava os Estados-membros da ONU, firmou-se o Pacto Internacional dos Direitos Civis e Políticos (PIDCP)4 – este, sim, de observância obrigatória –, que trazia dispositivo semelhante:
1 MORAIS, Alexandre de. Direito Constitucional. São Paulo: Atlas, 2000. p. 73
2 Há controvérsia sobre a proteção do inciso XII refere-se ao sigilo de dados ou da comunicação de dados, prevalecendo, contudo, esta última posição, à qual nos fi liamos.
3 Adotada e proclamada pela Resolução n° 217 A(III) da Assembléia-Geral das Nações Unidas, em 10 de dezembro de 1948 (NAÇÕES UNIDAS, 1948).
4 O PIDCP foi adotado em sessão da Assembléia-Geral das Nações Unidas em 1966, mas só veio a entrar emvigor, para o Brasil, quase trinta anos depois, tendo sido incorporado ao ordena- mento jurídico pátrio pelo Decreto Presidencial n° 592, de 6 de julho de 1992 (BRASIL, 1992a).
66 Revista Brasileira de Inteligência. Brasília: Abin, n. 9, maio 2015
Nova sistemática da proteção à intimidade
Artigo 17
1. Ninguém poderá ser objetivo de inge- rências arbitrárias ou ilegais em sua vida privada, em sua família, em seu domicí-
lio ou em sua correspondência, nem de ofensas ilegais às suas honra e reputação.
2. Toda pessoa terá direito à proteção da lei contra essas ingerências ou ofensas.
Mais especificamente no âmbito da Orga- nização dos Estados Americanos (OEA), foi firmada a Convenção Americana de Direitos Humanos (CADH), também co- nhecida como Pacto de San José da Cos- ta Rica.5 Esse tratado internacional é uma das bases do sistema interamericano de proteção aos direitos humanos e prevê, no tocante à privacidade, o seguinte:
Artigo11-Proteção da honra e da dignidade
1. Toda pessoa tem direito ao respeito da sua honra e ao reconhecimento de sua dignidade.
2. Ninguém pode ser objeto de ingerên- cias arbitrárias ou abusivas em sua vida
privada, em sua família, em seu domicí-
lio ou em sua correspondência, nem de ofensas ilegais à sua honra ou reputação.
3. Toda pessoa tem direito à proteção da lei contra tais ingerências ou tais ofensas.
Ambos o PIDCP e a CADH proíbem a prática de “ingerência arbitrária na vida privada, na família, no domicílio e na cor- respondência”. Especificamente quanto ao sistema interamericano de proteção aos direitos humanos, a violação dessa proibição, por parte de Estado-membro,
pode acarretar sua responsabilização pe- rante a Côrte Interamericana de Direitos Humanos (CIDH) para indenizar a vítima.
Recordemos que tanto o PIDCP quan- to a CADH são tratados internacionais sobre direitos humanos, que, de acordo com a orientação do Supremo Tribunal Federal (STF), gozam de “status nor- mativo supralegal”, isto é, na hierarquia normativa pátria, esses tratados estão acima das leis, sujeitando-se, no plano interno, apenas à CF. 6
Além da possibilidade de responsabili- zação civil (interna) e internacional do Estado, o agente público que viola o di- reito à intimidade também pode respon- der nas esferas administrativa (funcional/ disciplinar), cível (patrimonial) e criminal. O particular que viole o direito de priva- cidade de outrem também estará sujeito a sanções de natureza civil e penal e, às vezes, também administrativa.
Proteção legal da intimidade
Como estabelece o inciso X do art. 5º da CF, “são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação”. Ao estabelecer a possibili- dade de indenização por dano moral ou material, a própria CF prevê a respon-
5 A CADH foi assinada em 1969, mas só entrou em vigor internacionalmente em 1978. Para o Brasil, internamente, o tratado só entrou em vigor 23 anos depois de sua assinatura, tendo sido definitivamente incorporado ao ordenamento jurídico pátrio pelo Decreto Presidencial n° 678, de 6 de novembro de 1992 (BRASIL, 1992b).
6 STF. Recurso Extaordinário n° 349.703/RS. Plenário, relator Min. Gilmar Mendes. DJ, 5 .6.2009. (BRASIL, 2009a).
Revista Brasileira de Inteligência. Brasília: Abin, n. 9, maio 2015 67
Fábio de Macedo Soares Pires Condeixa
sabilização civil daquele que viola o di- reito de privacidade, seja agente público ou particular. O Código Civil (BRASIL, 2002, arts. 20 e 21) reforça a provisão e lhe acrescenta a possibilidade de tutela judicial inibitória.
A LAI estabelece o prazo de 100 anos para a restrição de acesso às informa- ções pessoais (art. 31, § 1º, I), que só poderão ser divulgadas antes disso com consentimento expresso da pessoa a quem se referem. Em razão disso, o Po- der Público deve tomar todas as medidas
[...] são consideravelmente
numerosas e amplas as hipóteses de exceções à confidencialidade das informações pessoais, deixando-se, assim, uma vasta margem de discricionariedade ao agente público detentor delas para revelá-las.
A Lei de Acesso à Informação (LAI), Lei Federal nº 12.527 (BRASIL, 2011), prevê a proteção às informações que es- tiverem em poder do Estado relativas à intimidade, vida privada, honra e imagem das pessoas. Esse tipo de informação foi chamado pela lei de informação pessoal (art. 31). A maioria dos órgãos públi- cos detém esse tipo de informações nas suas bases de dados, pois estas abran- gem toda sorte de dados pessoais, como nome, filiação, endereço, ocupação, ren- da, patrimônio, laudos médicos, litígios familiares, etc.
necessárias para assegurar confidenciali- dade. A lei, no entanto, afasta a necessi- dade de consentimento para a revelação das informações pessoais em algumas hipóteses, como no caso de realização de estatísticas e pesquisas científicas, de prevenção e diagnóstico médico, cum- primento de ordem judicial, de defesa dos direitos humanos e de proteção do interesse público e geral preponderante (art. 31, § 3º).
Vê-se, pois, que são consideravelmente numerosas e amplas as hipóteses de exce- ções à confidencialidade das informações pessoais, deixando-se, assim, uma vasta margem de discricionariedade ao agente público detentor delas para revelá-las.
Não devemos confundir o sigilo das in- formações pessoais com outras modali- dades de sigilo previstas na lei. Há casos em que o sigilo não visa à proteção da intimidade, mas, sim, à segurança da so- ciedade ou do Estado, como ocorre com a classificação sigilosa7 ou com o segredo de justiça fundado no interesse público. 8
7 As informações sigilosas classificadas podem ser reservadas, secretas ou ultra-secretas, com os prazos máximos de restrição de acesso de cinco, 15 e 25 anos, respectivamente, podendo este último ser prorrogado por igual período uma única vez. As informações classifi cadas como reservadas cuja divulgação possa colocar em risco a segurança do presidente e vice- -presidente da República e respectivos cônjuges e filhos podem permanecer sigilosas por mais de cinco anos, no caso reeleição (BRASIL, 2011, art. 24, § 2°).
8 O art. 155, I, do Código de Processo Civil prevê a tramitação de processos em segredo de justiça quando houver interesse público para tanto, como ocorre nas investigações criminais sigilosas (BRASIL, 1973).
68 Revista Brasileira de Inteligência. Brasília: Abin, n. 9, maio 2015
Nova sistemática da proteção à intimidade
A Lei de Acesso à Informação determi- nou que fosse editado regulamento para detalhar as normas sobre o tratamento da informação pessoal, mas a matéria ainda se encontra pendente de regula- mentação, embora a referida lei já te nha sido regulamentada por dois decretos presidenciais – um sobre o acesso à in- formação (Decreto nº 7.724 (BRASIL, 2012a)) e o outro sobre o tratamento da informação sigilosa classificada (Decreto nº 7.845 (BRASIL, 2012b)). 9
A violação do sigilo das informações pessoais por parte de agentes públi- cos pode ensejar o enquadramento no delito do art. 325 do Código Penal 10
(BRASIL, 1940).
Na esfera administrativa, a revelação indevida de informações pessoais por agente público é considerada ilícita e deve ser tratada como transgressão militar média ou grave, no caso de ter sido cometida por militar das Forças Armadas no exercício de suas funções, ou, no caso de servidor público civil federal, como infrações administrativas apenadas, no mínimo, com suspensão, podendo ainda o servidor responder pela Lei de Crimes de Responsabilidade (Lei Federal nº 1.079 (BRASIL, 1950)) e/ou pela Lei de Improbidade Adminis-
trativa (Lei Federal nº 8.429 (BRASIL, 1992c)). Servidores estaduais, munici- pais e distritais responderão na forma dos seus respectivos estatutos.
O Decreto nº 7.724 (BRASIL, 2012a) prevê, no âmbito do Poder Executivo Fe- deral, a multa de mil a 200 mil reais para o servidor ou pessoa natural com qual- quer outro tipo de vínculo com o Poder Público por infrações ao dever de sigilo ou de divulgação da informação (art. 66). Prevê, ainda, sanção de advertência e rescisão do vínculo com o Poder Público.
No plano cível, o art. 34 da LAI (BRA- SIL, 2011) prevê não apenas a possibi- lidade de responsabilização do Estado, como também o direito de regresso des- te contra o agente público responsável pela divulgação indevida, nos casos de dolo ou culpa. Recordemos que o direito de regresso do Estado contra agente por prejuízo por ele causado encontra assen- to no art. 37, § 6º, da CF .
E as informações pessoais em poder de pessoas ou entidades privadas? A LAI não se lhes aplica.11 Entretanto, no to- cante especificamente aos dados cadas- trais, a Lei de Organizações Criminosas trouxe inovações que serão vistas adiante (BRASIL, 2013).
9 No Grupo de Trabalho sobre a regulamentação da Lei de Acesso à Informação – do qual tivemos a honra de participar - , destacamos a necessidade de regulamentar o tratamento das informações pessoais, mas se entendeu que esse regramento deveria constar de ins- trumento próprio.
10 No caso de militar, aplica-se o art. 326 do Código Penal Militar (BRASIL, 1969). Em linhas gerais, aplica-se esse código quando o crime é praticado por militar em situação de atividade.
11 O art. 2° da lei permite, contudo, que suas disposições sejam aplicadas a “entidades privadas sem fins lucrativos que recebam, para realização de ações de interesse público, recursos pú- blicos diretamente do orçamento ou mediante subvenções sociais, contrato de gestão, termo de parceria, convênios, acordo, ajustes ou outros instrumentos congêneres” (BRASIL, 2011).
Revista Brasileira de Inteligência. Brasília: Abin, n. 9, maio 2015 69
Fábio de Macedo Soares Pires Condeixa
Há ainda uma discussão
sobre o chamado “direito ao esquecimento”, que consiste no direito da pessoa
de não ter eternamente exposto ao público em geral um fato sobre determinado momento de sua vida [...]
A rigor, alguém que se sinta lesado por esse tipo de conduta pode, em tese, pro- por ação indenizatória, pois a aplicabili- dade do art. 5º, X, da CF é imediata, isto é, independe de norma regulamentado- ra, por força do parágrafo 1º do mesmo artigo. Todavia, o fato é que, na prática, o que se vê é que as vítimas – cidadãos e consumidores – permanecem indefesas contra essas ações.
Não obstante, é sabido que há um imen- so comércio de dados pessoais entre ins- tituições financeiras e comerciais. Essas informações são utilizadas para diversas finalidades, entre as quais se destaca a oferta de produtos e serviços por mala- -direta, e-mail, telefone, entre outros. Em face disso, tramita, na Câmara dos Deputados, o Projeto de Lei nº 4.060 (BRASIL, 2012c), que dispõe justamen- te sobre a proteção aos dados pessoais. Segundo nos informa Patrícia Eliane da Rosa Sardeto, diversos países na Europa e na América Latina já dispõem de ins- trumentos legais dessa natureza. 12
Há ainda uma discussão sobre o cha- mado “direito ao esquecimento”, que consiste no direito da pessoa de não ter eternamente exposto ao público em ge- ral um fato sobre determinado momento de sua vida, ainda que verídico e públi- co, de modo a lhe causar sofrimento e transtornos. Essa discussão ganhou bas- tante repercussão com o caso Lebach, de 1966, em que o Tribunal Constitu- cional Federal alemão acatou pedido de ex-condenado por homicídio para impe- dir emissora de TV de transmitir docu- mentário sobre o crime. Com o advento da internet e o armazenamento indefi- nido de informações por provedores de aplicações como Google e Facebook, tal questão ganha ainda mais relevo. No Brasil, mesmo sem previsão legal, esse tipo de proteção já foi concedido pelo Superior Tribunal de Justiça (STJ). 13
Vistas essas considerações gerais sobre o direito à intimidade, passemos à análise da nova sistemática legal dos dados ca- dastrais e telefônicos e dos registros de viagens e de internet.
Dados cadastrais
A nova Lei de Organizações Criminosas (BRASIL, 2013a) trouxe inovações no to- cante aos dados cadastrais dos indivídu- os. O art. 15 da lei admite que o delega- do de polícia ou o membro do Ministério Público tenham, para fins de investigação
12 A produção de dados pessoais em debate no Brasil. (SARDETO, 2013).
13 STJ. Recurso Especial n° 1.335.153/RJ, da 4ª Turma, rel. min. Luís Salomão, DJ 10.9.2013 (BRASIL, 2013b). No mesmo sentido, Enunciado n° 531 do Conselho da Justiça Federal (BRASIL, 2013c).
70 Revista Brasileira de Inteligência. Brasília: Abin, n. 9, maio 2015
Nova sistemática da proteção à intimidade
criminal, acesso a informações sobre a qualificação pessoal, a filiação e o ende- reço mantidos pela Justiça Eleitoral, em- presas telefônicas, instituições financeiras, provedores de internet e administradoras de cartão de crédito, independentemente deautorização judicial
.
Ressalte-se que os dados passíveis de obtenção sem autorização judicial são apenas aqueles relativos à qualificação pessoal, à filiação e ao endereço, excluin- do-se os demais dados mantidos pela entidade. Assim, por exemplo, uma em- presa telefônica só está obrigada a trans- mitir, sem autorização judicial, aquelas informações sobre a qualificação pes- soal, a filiação e o endereço do cliente, mas não pode fazê-lo quanto aos regis- tros das suas ligações. O mesmo se pode dizer quanto às instituições financeiras e aos dados bancários dos clientes.
Questão que pode se colocar é com re- lação à abrangência da aplicabilidade do art. 15. Tendo em vista que o dispositivo consta de uma lei voltada à investigação de crimes que envolvem organização criminosa, seria o caso de se perguntar: o acesso direto a dados cadastrais pela polícia e pelo Ministério Público se dará apenas no caso de investigação de cri- mes que, de alguma maneira, envolvam organizações criminosas? A questão é controvertida. Luiz Flávio Gomes en- tende que sim, mas, majoritariamente, a leitura é que os meios de obtenção de prova previstos na Lei de Organizações
Criminosas aplicam-se à apuração de qualquer infração penal. 14
O sigilo dos dados telefônicos não se confunde com o sigilo das comunicações telefônicas.
Os dados telefônicos consistem apenas no registro de ligações, sem qualquer acesso ao conteúdo das conversações.
Consoante disposição do art. 21 da lei, a negativa de se transmitir direta- mente ao delegado ou ao Ministério Público os dados cadastrais configura crime, assim como a transmissão inde- vida dessas informações.
Embora o conceito de dados cadas- traisda Lei de Organizações Criminosas abranja as informações mantidas pela Justiça Eleitoral, entendemos que, pelo princípio da especialidade e em respeito à isonomia, a divulgação indevida prati- cada pelos seus servidores constituirá o delito do art. 325 do Código Penal, e não o crime do art. 21, parágrafo único.
A Lei de Uso da Internet (Lei Federal nº 12.965 (BRASIL, 2014)), no seu art. 10, § 3º, ratificou a possibilidade de transmissão direta de dados cadastrais à polícia e ao Ministério Público ao dis- por sobre a proteção dos registros rela- tivos à internet.
Antes mesmo da edição da Lei de Orga- nizações Criminosas, o STJ já havia se
14 PEREIRA, Filipe Martins Alves; SILVA, Rafael de Vasconcelos. Análise jurídica da Nova Lei de Organizações Criminosas. Disponível em: http://www.atualidadesdodireito.com.br. Acesso em: 20 maio 2014.
Revista Brasileira de Inteligência. Brasília: Abin, n. 9, maio 2015 71
Fábio de Macedo Soares Pires Condeixa
posicionado no sentido da dispensa de autorização judicial para a obten- ção, pela autoridade policial, de da- dos cadastrais, como o endereço de determinada pessoa. 15
Dados telefônicos
O sigilo dos dados telefônicos não se confunde com o sigilo das comunicações telefônicas. Os dados telefônicos consis- tem apenas no registro de ligações, sem qualquer acesso ao conteúdo das con- versações. Esses registros têm sido de- signados como “metadados”.
É pacífico na jurisprudência do STF que a quebra do sigilo de dados telefônicos só pode acontecer mediante autorização judicial ou requisição de Comissão Par- lamentar de Inquérito (CPI) no âmbito do Congresso Nacional ou de uma das suas casas, devido aos poderes de inves- tigação próprios das autoridades judi- ciais que lhes confere o art. 58, § 3º, da CF16. À semelhança do que ocorre com os sigilos fiscal e financeiro, o poder de investigação também é reconhecido pelo STF às CPIs instauradas no âmbito das assembléias legislativas estaduais17, mas
não àquelas no âmbito das câmaras mu- nicipais de vereadores. 18
A Lei de Organizações Criminosas de- termina, no seu art. 17, que as empre- sas de telefonia guardem os registros de ligações telefônicas pelo prazo de cinco anos. Curioso que a lei fala em manter os dados telefônicos “à disposição das autoridades mencionadas no art. 15” (delegado de polícia e membro do Mi- nistério Público), dando a entender que a outorga judicial seria dispensável. Parece que a intenção do legislador foi deixar uma janela aberta para o futuro, sem dis- pensar expressamente a outorga judicial, o que, na atual conjuntura, ocasionaria a impugnação imediata do dispositivo.
Ademais disso, a manutenção dos re- gistros telefônicos por um período tão longo aumenta bastante as chances do acesso indevido.
Registros de viagens
Especificamente quanto aos registros de viagens e de reservas de viagens, a Lei de Organizações Criminosas determinou que as empresas de transporte devem manter os dados acessíveis diretamente
15 STJ. Recurso Especial n° 83.824/BA, 3ª Turma, rel. Min. Eduardo Ribeiro, DJ 17.5.1999 (BRASIL, 1999); Embargos de Declaração no Recurso em Mandado de Segurança n° 25.375/ PA, 5ª turma, rel. Min. Félix Fischer, DJ, 2.2. 2009 (BRASIL, 2008).
16 Mandado de Segurança nº 24.817/DF, Plenário, rel. Min. Celso de Mello, DJ, 06.11.2009 (BRASIL, 2009b).
17 Ação Civil Originária nº 730/RJ, Plenário, rel. Min. Joaquim Barbosa, DJ, Brasília, DF, 11.11.2005 (BRASIL, 2004). Contudo especula-se que o STF possa mudar sua orientação no julgamento da Ação Civil Originária n° 1.390/RJ, rel. min. Marco Aurélio, em tramitação (BRASIL, 2009c).
18 STF. Recurso Extraordinário n° 96.049/SP, 1ª turma, rel. min. Oscar Corrêa, DJ, 19.3.1983 (BRASIL, 1983).
72 Revista Brasileira de Inteligência. Brasília: Abin, n. 9, maio 2015
Nova sistemática da proteção à intimidade
às autoridades acima referidas e ao juiz pelo prazo de cinco anos (art. 16).
Ao estabelecer o prazo mínimo de cinco anos para a manutenção de registros de viagens e de reservas – assim como o fez para os registros telefônicos –, a Lei de Organizações Criminosas foi bem além do seu escopo, pois, uma vez disponí- veis os dados, o acesso às informações poderá ser franqueado pela Justiça em qualquer processo judicial ou procedi- mento investigativo de CPI. Além disso, como já mencionado, a guarda dos da- dos por tanto tempo os expõe mais ao acesso ilícito e desautorizado.
Registros de conexão e de aplicação da internet
A Lei de Uso da Internet, Lei Federal nº 12.965 (BRASIL, 2014), também co- nhecida como Marco Civil da Internet, trouxe uma série de inovações no to- cante à intimidade, naquilo que tange a rede mundial de computadores. No seu art. 7º, a lei estabelece uma sistemática de proteção à intimidade semelhante à que se encontra na CF, com uma cláusula geral prevendo o direito de indenização e dois desdobramentos: um relativo ao fluxo de comunicações e outro às comu- nicações armazenadas. Nestes dois últi- mos casos, a lei exige autorização judi- cial para violação do sigilo.
O inciso II do art. 7º refere-se à inter- ceptação das comunicações telemáticas, hipótese abrangida pelo art. 5º, XII, da CF e pela Lei das Interceptações (Lei Fe-
deral nº 9.296 (BRASIL, 1996)). Essa lei incide tanto sobre as comunicações tele- fônicas quanto sobre o fluxo de comuni- cações em sistemas de informática e tele- mática (art. 1º, capute parágrafo único).
As “comunicações armazenadas”, refe- ridas no inciso III, são justamente os re- gistros de conexão à internet e de acesso a aplicações de internet. Aí é onde a Lei de Uso da Internet mais inova no tocante à privacidade na internet, chegando até a contrariar orientação consolidada da ju- risprudência. Mas antes de adentrarmos na questão, é preciso distinguir esses dois tipos de registro.
Os registrosdeacessoaaplicaçãoda in- ternetconsistem nas açõesvirtuais pra- ticadas no mundo da internet, ao passo que os registrosdeconexãoà internet apenas identificam de qual computador partiram tais ações. Veremos que cada tipo de registro recebe um tratamento da lei. A Lei de Uso da Internet concei- tua cada um da seguinte forma (BRASIL, 2014, art. 5º, VI e VII):
Registro de conexão: o conjunto de infor- mações referentes à data e hora de início e término de uma conexão à internet, sua duração e o endereço IP utilizado pelo terminal para o envio e recebimento de pacotes de dados.
Aplicações de internet: o conjunto de funcionalidades que podem ser acessa-
das por meio de um terminal conectado à internet.
Antes da promulgação da Lei de Uso da Internet, o STJ havia se manifestado no sentido de que os dados do usuário de Protocolo de Internet (Internet Protocol – IP), isto é, os registros de conexão, não
Revista Brasileira de Inteligência. Brasília: Abin, n. 9, maio 2015 73
Fábio de Macedo Soares Pires Condeixa
eram resguardados pelo sigilo.19 Assim, a côrte entendeu não ser necessária a autorização judicial para a requisição de dados sobre a identificação e o endereço físico de terminal de computador.
Assim, os provedores de internet não apenas têm de ter à disposição os regis- tros de conexão pelo prazo de um ano, como também estão proibidos de tercei- rizar a sua manutenção, e devem, ainda, mantê-los em ambiente controlado e de
[...] ao impor a necessidade de autorização judicial a lei criou um obstáculo à divulgação dos registros de conexão, por outro ampliou sobremaneira a possibilidade do acesso, ao obrigar os provedores de internet a guardarem tais registros pelo prazo mínimo de um ano.
Não obstante, a Lei de Uso da Internet, ao regular a matéria, impôs a necessida- de de autorização judicial para a divul- gação desses dados, bem como dos re- gistros de aplicação da internet (BRASIL, 2014, art. 7º, III, art. 10, § 1º, art. 13, § 5º e art. 15, § 3º).
Se, por um lado, ao impor a necessidade de autorização judicial a lei criou um obs- táculo à divulgação dos registros de co- nexão, por outro ampliou sobremaneira a possibilidade do acesso, ao obrigar os provedores de internet a guardarem tais registros pelo prazo mínimo de um ano.
segurança, na forma de decreto presi- dencial a ser editado. Sem dúvida, essa obrigação implicará aumento de custos dos provedores, que, naturalmente, será repassado aos consumidores.
Portanto, por mais que a exigência de autorização judicial – antes dispensa- da pelos tribunais – possa parecer ter aumentado a privacidade do usuário da internet, o fato é que, com a obriga- ção de manutenção de registros, todas as conexões à internet, assim como os acessos a aplicações, ficarão guardadas por prazo determinado. Na situação an- terior, por mais que a autoridade poli- cial ou o Ministério Público pudessem acessar diretamente os registros, podia acontecer de esses registros não mais existirem, logo, a privacidade estaria, forçosamente, resguardada. 20
Talvez o maior problema da manutenção compulsória dos registros no tocante à intimidade seja o fato de que, por mais que a lei imponha cuidados com a guar- da e penalidades para a sua violação, as informações sempre estarão sujeitas ao acesso desautorizado ou à transmissão
19 Habeas-corpus n° 83.338/DF, da 6ª Turma, rel. Min. Hamilton Carvalhido. DJ, 26.10.2009 (BRASIL, 2009d); Carta Rogatória n° 297, Min. Rafael Monteiro. DJ, 29.09 2006 (BRASIL, 2006).
20 Anteriormente, cada provedor, fosse de conexão ou de aplicação, estabelecia sua própria política de privacidade do usuário. Assim, alguns provedores entregavam os registros à auto- ridade policial e ao Ministério Público diretamente, mediante mera solicitação; outros, por sua vez, negavam-se a entregar os dados, fazendo-o apenas mediante autorização judicial.
74 Revista Brasileira de Inteligência. Brasília: Abin, n. 9, maio 2015
Nova sistemática da proteção à intimidade
clandestina. Se os registros não fossem guardados, não se correria esse risco.
O mesmo se aplica aos registros de aces- so a aplicação da internet, com a diferen- ça de que o prazo para a sua guarda é inferior, de apenas seis meses (BRASIL, 2014, art. 15º, caput ),
Como o prazo de manutenção dos re- gistros de conexão não é muito longo – apenas um ano –, a lei permite que a autoridade requeira, cautelarmente, a prorrogação do período de manutenção do registro, a fim de que possa provi- denciar, no prazo de 60 dias, a auto- rização judicial para obtê-lo (BRASIL, 2014, art. 13º, §§ 2º a 4º). O mes- mo se aplica aos registros de aplicação (BRASIL, 2014, art. 15º, § 2º).
Convém destacar que, em ambos os ca- sos dos registros de conexão e de apli- cação, a lei faz menção à possibilidade de divulgação mediante ordem judicial. Mas quem teria legitimidade para re- querer esta ordem? Segundo o art. 22 da lei, qualquer parte interessada po- derá requerer ao juiz o fornecimento de registros de conexão ou de acesso a aplicações de internet.
Dito de outro modo, diferentemente do que ocorre com as interceptações das comunicações – cabíveis apenas na juris- dição criminal –, a quebra do sigilo dos registros de internet pode ser feita tam- bém em processos cíveis.
Até mesmo o pedido cautelar de manu- tenção do registro além do prazo da lei, previsto nos arts. 13º, § 2º, e 15º, § 2º,
pode ser feito não apenas pela autorida- de policial e pelo Ministério Público – que atuam na jurisdição criminal –, como também, diz a lei, por autoridade admi- nistrativa. Assim, por exemplo, autori- dade da Receita Federal pode requerer a manutenção de registros de conexão e aplicação da internet a fim solicitá-lo judicialmente para instruir procedimen- to fiscal-tributário ou execução fiscal. Já quanto ao particular, não vemos óbice para o ajuizamento de medida ca utelar com o mesmo objetivo, e há previsão expressa dessa possibilidade quanto aos registros de aplicações (art. 15º, § 1º).
A violação da privacidade do usuário pelo provedor, seja ele de conexão ou de aplicação, pode ensejar responsabilidade civil, penal e administrativa. A Lei de Uso da Internet traz, algumas penalidades de natureza administrativa, quais sejam:
- Advertência, com indicação de prazo para adoção de medidas corretivas;
- Multa de até 10% (dez por cento) do faturamento do grupo econômico no
Brasil no seu último exercício, excluídos os tributos, considerados a condição econômica do infrator e o princípio da proporcionalidade entre a gravidade da falta e a intensidade da sanção;
- Suspensão temporária ou proibição das atividades que envolvam operação de co- leta, armazenamento, guarda e tratamen- to de registros, de dados pessoais ou de comunicações em território nacional; [...] (BRASIL, 2014, art. 12º)
A lei só se esqueceu de apontar a au- toridade administrativa (governamental) responsável pela aplicação de tais pena- lidades. O diploma legal também proíbe que, contratualmente, os provedores se
Revista Brasileira de Inteligência. Brasília: Abin, n. 9, maio 2015 75
Fábio de Macedo Soares Pires Condeixa
eximam do dever de resguardar a priva- cidade dos usuários (art. 8º, I).
Se terceiro acessar esses dados remo ta- mente, com violação de mecanismo de segurança (hacker), poderá responder criminalmente, em virtude da chamada Lei Carolina Dieckmann (Lei Federal nº 12.737 (BRASIL, 2012c)). Essa lei inse- riu, no Código Penal, o crime de invasão de dispositivo informático alheio (art. 154-A) e decorreu da polêmica acerca da obtenção e divulgação desautoriza- das de 36 fotos da atriz nua mantidas no seu computador pessoal. À época, não havia crime específico para aquela conduta, razão pela qual os seus auto- res foram enquadrados nos delitos de furto, extorsão e difamação, segundo a imprensa. Atualmente, tal conduta po- deria ser enquadrada no dispositivo do art. 154-A do Código Penal.
O dispositivo abrange tanto a conduta dos particulares quanto de agentes pú- blicos. Estes últimos, quando necessita- rem de informações contidas em dispo- sitivos informativos para investigações, podem socorrer-se do pedido judicial de busca e apreensão, para apreendê-los fisicamente.21 A despeito disso, não en- xergamos óbice para que o juiz autorize a invasão informática remota, caso a me- dida se mostre mais apropriada à situa- ção. Nessa hipótese, não se configurará o delito do art. 154-A por não se carac- terizar como indevidaa violação.
Recordemos que, para a configuração do crime do art. 154-A, é necessário que haja: 1) violação de mecanismo de se- gurança (firewall, anti-vírus, etc.); e 2) a finalidade de: 2.1) obter, adulterar ou destruir dados ou informações desauto- rizadamente; ou2.2) instalar vulnerabi- lidades para obter vantagem ilícita ( key logger, cavalo de tróia, etc.).
Não se deve confundir o crime do art. 154-A com as figuras delituosas dos arts. 313-A e 313-B do Código Penal. Estes últimos são crimes praticados por servidor público e consistem em inserir dados falsos em sistemas infor- matizados ou bancos de dados da Ad- ministração Pública, ou modificá-los ou alterá-los desautorizadamente.
Conclusão
Vimos, portanto, que tanto a Lei de Organizações Criminosas quanto a Lei de Uso da Internet trouxeram inova- ções bastante significativas, chegando, no caso dos registros de conexões à internet, a contrariar jurisprudência consolidada do STJ.
As principais mudanças aqui destaca- das foram, portanto: 1) a necessidade de autorização judicial para a entrega de registros de conexão à internet e de acesso a aplicações da internet à polícia e ao Ministério Público; e 2) a exigência de manutenção de registros telefônicos, de viagens e das suas reservas, de co-
21 STF. Recurso Extraordinário n°418.416/SC, Plenário, rel. Min. Sepúlveda Pertence. DJ, 19 dez. 2006 (BRASIL, 2006b).
76 Revista Brasileira de Inteligência. Brasília: Abin, n. 9, maio 2015
Nova sistemática da proteção à intimidade
nexão à internet e de acesso a aplicação da internet, pelos prazos de cinco anos para os dois primeiros, de um ano para o terceiro e de seis meses para o último. Vimos também que essa exigência impli- cará custos que, necessariamente, serão repassados ao consumidor.
Com relação aos dados cadastrais, em- bora se trate de uma novidade na lei, a entrega à autoridade policial e ao Minis- tério Público sem autorização judicial já era uma realidade avalizada pela ju- risprudência do STJ. A novidade, nesse particular, foi a previsão de um crime es-
pecífico de recusa da entrega e de divul- gação indevida desse tipo de dado.
Essas inovações, do ponto de vista ju- rídico, mostram-se como um incremen- to à proteção da intimidade individual com relação ao que era praticado ante- riormente. Todavia, ao estabelecerem a exigência de manutenção de registros, as leis, além de aumentarem os custos para o consumidor, ampliarão significa- tivamente a possibilidade de acesso, au- torizado e desautorizado, aos registros telefônicos, de viagens e de internet.
Referências
BRASIL. Código Civil (2002). Lei nº 10.406, de 10 de janeiro de 2002. Institui o Código Civil. Dispo- nível em: <http://www.planalto.gov.br/ccivil_03/leis/2002/l10406.htm>.
BRASIL. Código de Processo Civil (1973). Lei no 5.869, de 11 de janeiro de 1973. Institui o Código de Processo Civil. Disponível em: <http://www.planalto.gov.br/ccivil_03/leis/ l5869.htm>.
BRASIL. Código Penal (1940). Decreto-lei nº 2.848, de 7 de dezembro de 1940. Disponível em: <http://www.planalto.gov.br/ccivil_03/decreto-lei/del2848.htm>.
BRASIL. Código Penal Militar (1969). Decreto-lei nº 1.001, de 21 de outubro de 1969. Disponível em: <http://www.planalto.gov.br/ccivil_03/decreto-lei/Del1001Compilado.htm>.
BRASIL. Constituição (1988). Constituição da República Federativa do Brasil. Disponível em: <http:// www.planalto.gov.br/ccivil_03/constituicao/ConstituicaoCompilado.htm>
BRASIL. Decreto nº 592, de 6 de julho de 1992a. Atos Internacionais. Pacto Internacional sobre Direitos Civis e Políticos. Promulgação. Disponível em: < http://www.planalto.gov.br/ccivil_03/decre- to/1990-1994/D0592.htm>.
BRASIL. Decreto nº 678, de 6 de novembro de 1992b. Promulga a Convenção Americana sobre Direi- tos Humanos (Pacto de São José da Costa Rica), de 22 de novembro de 1969. Disponível em: <http:// www.planalto.gov.br/ccivil_03/decreto/D0678.htm>.
BRASIL. Decreto nº 7.724, de 16 de maio de 2012a. Regulamenta a Lei no 12.527, de 18 de novem- bro de 2011, que dispõe sobre o acesso a informações previsto no inciso XXXIII do caput do art. 5o, no inciso II do § 3o do art. 37 e no § 2o do art. 216 da Constituição. Disponível em: <http://www. planalto.gov.br/ccivil_03/_ato2011-2014/2012/decreto/D7724. htm>.
BRASIL. Decreto nº 7.845, de 14 de novembro de 2012b. Regulamenta procedimentos para cre- denciamento de segurança e tratamento de informação classificada em qualquer grau de sigilo, e dis- põe sobre o Núcleo de Segurança e Credenciamento. Disponível em: <http://www.planalto.gov.br/ ccivil_03/_ato2011-2014/2012/decreto/D7845.htm>.
Revista Brasileira de Inteligência. Brasília: Abin, n. 9, maio 2015 77
Fábio de Macedo Soares Pires Condeixa
BRASIL. Lei nº 1.079, de 10 de abril de 1950. Define os crimes de responsabilidade e regula o respectivo processo de julgamento. Disponível em: <http://www.planalto.gov.br/ ccivil_03 /leis/ L1079consol.htm>.
BRASIL. Lei nº 8.429, de 2 de junho de 1992c. Dispõe sobre as sanções aplicáveis aos agentes públicos nos casos de enriquecimento ilícito no exercício de mandato, cargo, emprego ou função na adminis- tração pública direta, indireta ou fundacional e dá outras providências. Disponível em: <http://www. planalto.gov.br/ccivil_03/leis/L8429compilado. htm>.
BRASIL. Lei nº 9.296, de 24 de julho de 1996. Regulamenta o inciso XII, parte final, do art. 5° da Constituição Federal. Disponível em: <http://www.planalto.gov.br/ccivil_03/ leis/l9296.htm>.
BRASIL. Lei nº 12.527, de 18 de novembro de 2011. Regula o acesso a informações previsto no inciso XXXIII do art. 5o, no inciso II do § 3o do art. 37 e no § 2o do art. 216 da Constituição Federal; altera a Lei no 8.112, de 11 de dezembro de 1990; revoga a Lei no 11.111, de 5 de maio de 2005, e dis- positivos da Lei no 8.159, de 8 de janeiro de 1991; e dá outras providências. Disponível em: <http:// www.planalto.gov.br/ccivil_03/_ato2011-2014/2011/lei/l12527.htm>.
BRASIL. Lei nº 12.737, de 30 de novembro de 2012c. Dispõe sobre a tipificação criminal de deli- tos informáticos; altera o Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal; e dá outras providências. Disponível em: <http://www.planalto.gov.br/ccivil_03/ _ato2011-2014/2012/ lei/l12737.htm>.
BRASIL. Lei nº 12.850, de 2 de agosto de 2013a. Define organização criminosa e dispõe sobre a investigação criminal, os meios de obtenção da prova, infrações penais correlatas e o procedimento criminal; altera o Decreto-Lei no 2.848, de 7 de dezembro de 1940 (Código Penal); revoga a Lei no 9.034, de 3 de maio de 1995; e dá outras providências. Disponível em: <http://www.planalto.gov.br/ ccivil_03/_ato2011-2014/2013/lei/l12850.htm>.
BRASIL. Lei nº 12.965, de 23 de abril de 2014. Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Disponível em: <http://www.planalto.gov.br/ ccivil_03/_ato2011- 2014/2014/lei/l12965.htm>.
BRASIL. Câmara dos Deputados. Projeto de Lei 4.060, de 13 de junho de 2012c. Dispõe sobre o tratamento de dados pessoais, e dá outras providências. Disponível em: < http://www2.camara.leg.br/ proposicoesWeb/fichadetramitacao?idProposicao=548066>.
BRASIL. Conselho de Justiça Federal. Enunciado nº 531, de 12 de março de 2013c. A tutela da digni- dade da pessoa humana na sociedade da informação inclui o direito ao esquecimento. Disponível em: <http://www.cjf.jus.br/cjf/CEJ-Coedi/jornadas-cej/vijornada. pdf>
BRASIL. Superior Tribunal de Justiça. Cartarogatórianº297, Brasília, DF, 18 de setembro de 2006. Relator: Ministro Barros Monteiro. Disponível em: <http://www.conjur.com.br/ 2006- out-09/uol_for- necer_dados_usuario_justica_alema>.
BRASIL. Superior Tribunal de Justiça. EmbargosdeDeclaraçãonoRecursoMandadodeSegurança nº 25.375/PA, da 5ª Turma, Brasília, DF, 18 de novembro de 2008. Relator: Ministro Félix Fischer. Diário da Justiça Eletrônico, 2 fev. 2009. Disponível em: <https://ww2.stj.jus.br/processo/revista/documento/ mediado/?componente=ITA& sequencial=838243&num_registro=200702410579&data=200902 02&formato=PDF>.
BRASIL. Superior Tribunal de Justiça. Habeascorpusnº83.338/DF, da 6ª Turma, Brasília, DF, 26 de setembro de 2009d. Relator: Ministro Hamilton Carvalhido. Diário da Justiça Eletrônico, 26 out. 2009. Disponível em: <http://www.stj.jus.br/SCON/ jurisprudencia/doc.jsp?processo=83338&&b=ACOR& p=true&t=JURIDICO&l=10&i=2>.
78 Revista Brasileira de Inteligência. Brasília: Abin, n. 9, maio 2015
Nova sistemática da proteção à intimidade
BRASIL. Superior Tribunal de Justiça. RecursoEspecialnº83.824/BA, da 3ª Turma, Brasília, DF, 17 de maio de 1999. Relator: Ministro Eduardo Ribeiro. Disponível em: < https://ww2.stj.jus.br/proces- so/ita/documento/mediado/?num_registro=199500691329&dt_publicacao=17-05-1999&cod_ tipo_ documento=>.
BRASIL. Superior Tribunal de Justiça. RecursoEspecialnº1.335.153-RJ, da 4ª Turma, Brasília, DF, 28 de maio de 2013b. Relator: Ministro Luis Felipe Salomão. Disponível em: < http://www.stj.jus.br/SCON/ jurisprudencia/toc.jsp?tipo_visualizacao=null&livre=%28%22 LUIS+FELIPE+SALOM%3O%22%29. min.&processo=1335153&b=ACOR&thesaurus=JURIDICO>.
BRASIL. Supremo Tribunal Federal. AçãoCívelOriginárianº730/RJ, Brasília, DF, 22 de setembro de 2004. Relator: Ministro Joaquim Barbosa. Diário da Justiça, 11 nov. 2005, p.5. Disponível em: < http://redir.stf.jus.br/paginadorpub/paginador.jsp?docTP = AC&docID=266125>.
BRASIL. Supremo Tribunal Federal. AçãoCívelOriginárianº1.390/RJ, Brasília, DF, 25 de maio de 2009c. Relator: Ministro Marco Aurélio. Disponível em: <http://www.stf.jus.br/ portal/jurisprudencia/ listarJurisprudencia.asp?s1=%28%281390%2ENUME%2E+OU+1390%2EDMS%2E%29%28%28M ARCO+AUR%C9LIO%29%2ENORL%2E+OU+%28MARCO+AUR%C9LIO%29%2ENPRO%2E+O U+%28MARCO+AUR%C9LIO%29%2EDMS%2E%29%29+NAO+S%2EPRES%2E&base=baseMon ocraticas&url=http://tinyurl.com/l3o3u9x>.
BRASIL. Supremo Tribunal Federal. MandadodeSegurançanº24.817/DF, Brasília, DF, 5 de novembro de 2009b. Relator: Ministro Celso de Mello. Diário da Justiça Eletrônico, 6 nov. 2009. Disponível em: <http://www.stf.jus.br/portal/processo/ver ProcessoAndamento.asp?incidente=2205427>.
BRASIL. Supremo Tribunal Federal. RecursoExtraordinárionº96.049-SP, da 1ª Turma, Brasília, DF , 30 de junho de 1983. Relator: Ministro Oscar Corrêa. Diário da Justiça, 19 ago. 1983, p. 12.195. Disponível em: <http://www.stf.jus.br/portal/ jurisprudencia/listarJurisprudencia.asp?s1=%2896049. NUME.+OU+96049.ACMS.%29& base=baseAcordaos&url=http://tinyurl.com/kf72xmo>.
BRASIL. Supremo Tribunal Federal. RecursoExtraordinário nº349.703-RS, Brasília, DF, 5 de ju- nho de 2009a. Disponível em: <http://www.stf.jus.br/portal/processo/ver ProcessoAndamento. asp?incidente=2035659>.
BRASIL. Supremo Tribunal Federal. RecursoExtraordinárionº418.416/SC, Brasília, DF, . 19 de de- zembro de 2006b. Relator: Ministro Sepúlveda Pertence. Disponível em: < http://www.stf.jus.br/portal/ diarioJustica/verDiarioProcesso.asp?numDj=242&data PublicacaoDj=19/12/2006&incidente=2205 705&codCapitulo=5&numMateria=43&cod Materia=1>.
MORAIS, Alexandre de. Direito Constitucional. São Paulo: Atlas, 2000.
NAÇÕES UNIDAS. Assembléia Geral das Nações Unidas. Declaração Universal dos Direitos Humanos. Disponível em: <http://www.onu.org.br/img/ 2014/09/DUDH.pdf>.
ORGANIZAÇÃO DOS ESTADOS AMERICANOS. Convenção Americana de Direitos Humanos, de 22 de novembro de 1969. Pacto de San José da Costa Rica. Disponível em: <http://www.pge.sp.gov.br/ centrodeestudos/ bibliotecavirtual/instrumentos/sanjose.htm>.
SARDETO, Patricia Eliane da Rosa. AproteçãodedadospessoaisemdebatenoBrasil. In: Âmbito Ju- rídico: o seu portal jurídico na internet. Disponível em: <http://www.ambito-juridico.com.br/site/index. php?n_link=revista_artigos_ leitura&artigo_id=9455>. Acesso em: 15 maio 2013.
Revista Brasileira de Inteligência. Brasília: Abin, n. 9, maio 2015 79
35 ANOS DA LEI DA FAIXA DE FRONTEIRA: avanços e desafios à integração sul-americana
Renata Furtado *
Resumo
AfaixadefronteiradoBrasiltevesuaconcepçãoalteradadesegurançanacionalpara defesa nacionalemmomentorecenteemvirtudedemudançanatrajetóriahistóricadospadrões de comportamentodeinstituiçõescompoderdedecisãonessaregiãodopaís.Opontode infle- xãoocorreunaConstituinte.Nomomentoemqueafaixadefronteirapassaaser considerada umlocalestratégicoaodesenvolvimentodopaíseespecialmentedaAméricadoSul (estrutura dorsaldohemisfériosul),umoutrodebatemereceespecialatençãodepolíticos,burocratas e acadêmicos,qualseja,oempoderamentodeautoridadespolíticasmunicipaiseestaduais para oavançodetratativasdenaturezasocialparaatenderàcomunidadefronteiriça.A princípio, podemosidentificartrêsmecanismoscapazesdeauxiliaraconstruçãodepactosnaregião de fronteira:inclusãodediretrizconstitucional,assinaturadetratados-marcoe estabelecimento deconsórciosnoâmbitofederativo.Considerandoqueafaixadefronteirateveseu paradigma alteradoparadefesanacional,cujofocopolíticoéfixarohomemnessaregião,faz-se necessá- riodotarapartenegociadora,emnívellocaleestadual,doladobrasileiro,depersonalidade de DireitoPúblicoInternacional,legitimando-aaosavançosdecompromissosnaarena reservada atéomomentounicamenteàpolítica externa.
A faixa de fronteira: mudança de
paradigma¹
Até o regime político inaugurado com a Constituição de 1988, a concep-
ção que prevalecia para a faixa de frontei- ra do Brasil era de área de segurança na-
cional. Essa concepção foi resultado dos padrões regulares de comportamento do Conselho de Segurança Nacional (CSN) e de sua Secretaria-Geral (SG/CSN) na
* Doutoranda e Mestre em Ciências Sociais com ênfase em estudo comparado sobre as Amé- ricas pela Universidade de Brasília (Centro de Pesquisa e Pós-Graduação Sobre as Américas -CEPPAC/UnB). Coordenadora-Geral da Secretaria-Executiva do Conselho de Defesa Nacio- nal (SE/CDN), da Secretaria de Acompanhamento e Articulação Institucional, do Gabinete de Segurança Institucional da Presidência da República (SAAI/GSIPR).
1 Este artigo tem por base a teoria política adotada no livro “Descobrindo a faixa de fronteira: A trajetória das elites organizacionais do Executivo federal; as estratégias, as negociações e o embate na Constituinte” da autora. (FURTADO, 2013)
2 O termo “elite” aqui utilizado possui base na Ciência Política, cujo conceito abrange um indiví- duo ou um grupo que controla ou busca controlar as relações organizacionais dentro do Esta- do por meio de decisões estratégicas sobre questões de seu interesse dentro da instituição .
Revista Brasileira de Inteligência. Brasília: Abin, n. 9, maio 2015 81
Renata Furtado
condução da política de segurança na- cional no país. Estas organizações foram configuradas por elites² preponderante- mente militares que tomaram decisões estratégias à condução da política nacio- nal e ao controle da rede interorganiza- cional sobre questões de segurança na- cional da época. Esse controle foi feito, de forma mais presente, pela SG/CSN, departamento dotado de autonomia na estrutura de governo, cujos registros or- ganizacionais eram realizados por apoio técnico-administrativo militar dotado de rigor burocrático.
As elites organizacionais do CSN e da SG/CSN possuíam poder político sufi- ciente para configurar normas e rotinas bem definidas com o objetivo de condu- zir, com autonomia e racionalidade buro- crática, a política de segurança nacional.
O CSN foi a organização que mais in- fluenciou a concepção da faixa de frontei- ra, no período de sua existência (1937- 1988), em virtude de duas variáveis relevantes: (i) trajetória histórica mais longa e ininterrupta e (ii) superioridade em recursos de poder (estrutura orga- nizacional) que as demais instituições com atuação naquela região. Esses dois fatores foram decisivos para o empode- ramento dessa organização na condução dos assuntos de interesse do Chefe da Nação em questões de segurança nacio- nal, onde se incluía a faixa de fronteira. A força organizacional era resultante dos rígidos padrões de comportamento ofe- recidos pelas organizações militares no suporte burocrático ao CSN e na estra- tégia de controle da rede interorganiza-
cional no âmbito do Executivo federal, por meio das Divisões de Segurança e Informações (DSI). A condução da po- lítica de segurança nacional pelo CSN e pela SG/CSN contou com fortes alianças políticas, principalmente aquelas viabili- zadas pelas Comissões de Estudos, que se situava na estrutura da SG.
A concepção moderna da faixa de fronteira como área
de defesa nacional surge na Assembleia Nacional Constituinte e entra no texto da nova Carta Política, mas apenas ganha força a partir da criação do Ministério da Defesa (MD), em 1999.
Há nítida relação entre a permanência histórica do Conselho da Defesa Nacio- nal de 1927, do Conselho Superior de Segurança Nacional e do CSN, os seus recursos de poder no Executivo federal, e as suas autonomias organizacionais, e a concepção de área de segurança na- cional para a faixa de fronteira do Bra- sil. Esses colegiados e as suas unidades burocráticas acumularam, ao longo do tempo, experiência que foi codificada por meio de regras para: (i) as suas pró- prias estruturas organizacionais; (ii) cri- mes contra a segurança nacional; e (iii) uso e ocupação da faixa de fronteira. O comportamento dessas organizações, expresso por meio de rotinas, normas e estratégias decisórias para a execução da política nacional interferiu sobremaneira na concepção da faixa de fronteira brasi- leira até o final do séc. XX.
82 Revista Brasileira de Inteligência. Brasília: Abin, n. 9, maio 2015
35 Anos da lei da faixa de fronteira: avanços e desafios à integração sul-americana
As estruturas organizacionais existentes à época da Constituição de 1988, que consideravam a faixa de fronteira uma área de segurança nacional, refletiam as circunstâncias históricas inerentes à sua criação no regime anterior e não se adaptaram rapidamente para incorporar as mudanças dos padrões de compor- tamento exigidas nas negociações da Constituinte. Essa dificuldade de adapta- ção às novas regras do jogo político fez com que a estrutura organizacional da Secretaria de Assessoramento da Defe- sa Nacional (Saden) entrasse em declínio no âmbito da Presidência da República e, juntamente com ela, a concepção pre- dominante de segurança nacional para a faixa de fronteira.
instituições que conduziram assuntos re- lativos à faixa de fronteira, e ainda, com base na literatura especializada de Ciên- cia Política, é possível afirmar que a polí- tica de segurança nacional foi conduzida de forma autônoma pelas elites organiza- cionais do CSN, da mesma forma que as elites do MD conduzem, na atualidade, a política de defesa nacional. Ambas as políticas foram configuradas estrategi- camente pelas suas elites para atender interesses, no âmbito do governo, quan- to à faixa de fronteira. Até 1988, esses interesses organizavam-se em torno do conceito de segurança nacional. Após 1988, e com a criação do MD, os in- teresses passaram a ser articulados em torno do conceito de defesa nacional. Nota-se que a trajetória histórica, os re-
A faixa de fronteira é entendida
como uma área legalmente estabelecida pelo Estado para direcionar um tratamento político diferenciado em relação ao restante do país.
A concepção moderna da faixa de fron- teira como área de defesa nacional sur- ge na Assembleia Nacional Constituinte e entra no texto da nova Carta Política, mas apenas ganha força a partir da cria- ção do Ministério da Defesa (MD), em 1999. As práticas organizacionais do MD começam a surgir, no Executivo fe- deral, no início do séc. XXI.
Dessa breve narração dos acontecimen- tos que influenciaram a concepção da faixa de fronteira no Brasil (FURTADO, 2013), análises decisórias dentro das
cursos de poder e a autonomia do MD, na condução da política de defesa nacio- nal interferiram, em momento mais re- cente, na concepção da faixa de fronteira como área de defesa nacional.
A faixa de fronteira é entendida como uma área legalmente estabelecida pelo Estado para direcionar um tratamento político diferenciado em relação ao res- tante do país. Essa faixa, por se tratar de um espaço de atuação organizacional, sujeita-se aos efeitos dos padrões de comportamento de organizações. Como até o momento preponderam compor- tamentos organizacionais baseados em critérios de defesa nacional, a concepção da faixa de fronteira tem se mantido pre- dominantemente nesse sentido.
Partindo-se desse contexto histórico- -institucional, é possível dizer que a Lei
Revista Brasileira de Inteligência. Brasília: Abin, n. 9, maio 2015 83
Renata Furtado
nº 6.634, de 2 de maio de 1979 (lei da faixa de fronteira), que completa 35 anos de vigência, deve ser interpretada sob a perspectiva de uma nova ordem democrática³, pós-Constituinte e sob di- retrizes do Conselho de Defesa Nacional (CDN). Esse Colegiado possui o objetivo de dotar o Estado de uma visão estra- tégica do território nacional. Esta visão de Estado sobre determinadas atividades estratégicas se dá a partir da aplicação da norma por meio da rotina de manifesta- ção do CDN, em especial da concessão do ato de assentimento prévio.
tativas na arena internacional, questões que giram em torno do distanciamento dos centros de poder e, por vezes, da ausência do Estado na localidade.
No caso brasileiro, a lei da faixa de fron- teira tem objetivo de visão de Estado sobre assuntos de interesse estratégico. Outros mecanismos podem surgir para o fortalecimento da região de fronteira, uma vez que a Constituição brasileira considera a faixa de fronteira de até 150 km como fundamental à defesa nacional, não havendo impedimento ao surgimen- to de normas infraconstitucionais com
No caso brasileiro, a lei da faixa
de fronteira tem objetivo de visão de Estado sobre assuntos de interesse estratégico.
Percebe-se um avanço na aplicação do referido diploma legal, na medida em que, a partir da experiência burocrática do CDN na faixa de fronteira, torna-se possível compreender a condução de de- terminadas políticas no restante do país e até mesmo propor iniciativas necessá- rias à garantia da soberania e à defesa do Estado democrático da Lei nº 8.183, (BRASIL, 1991, art. 1º, parágrafo úni- co, alínea d). Daí se dizer que a faixa de fronteira é uma região de referência es- tratégica.
Por outro lado, não se deve esperar da referida lei a resposta de todos os anseios da comunidade fronteiriça, principalmen- te aqueles relacionados ao avanço de tra-
variação dessa dimensão conforme o campo de aplicação social. Tratando-se de espaço diverso e complexo, é pos- sível, por exemplo, conceber benefícios aos municípios localizados na faixa de fronteira para o estabelecimento de en- sino bi ou trilíngue. Esta diretriz poderia ser introduzida na lei que estabelece as diretrizes e as bases da educação nacio- nal (Lei nº 9.394 (BRASIL, 1996)). A inclusão de tal regime especial e de vá- rios outros (transversalidade da exceção de fronteira) é possível, principalmente quando já existem exemplos bem sucedi- dos, como é o caso da exceção incluída no art. 26, da Lei nº 10.522 (BRASIL, 2002), que trata da suspensão da res- trição para transferência de recursos fe- derais a Estados, Distrito Federal e Mu- nicípios destinados à execução de ações sociais ou ações em faixa de fronteira .
O Brasil está no período de descoberta das suas potencialidades ao se aproximar
3 Nesse sentido, ver Parecer nº AGU/JD-1/2004, de 12 de maio de 2004, aprovado pelo Sr. Presidente da República e publicando no DOU de 4/06/2004 (BRASIL, 2004).
84 Revista Brasileira de Inteligência. Brasília: Abin, n. 9, maio 2015
35 Anos da lei da faixa de fronteira: avanços e desafios à integração sul-americana
dos dez países limítrofes e em plena fase de amadurecimento de um processo in- tegrativo que envolve aspectos culturais, econômicos e sociais. Compreender a concepção moderna da faixa de fron- teira é antever a atuação do Estado sob o aspecto burocrático em 588 municí- pios e nos 11 estados da federação por ela abarcados. O pleno conhecimento e aperfeiçoamento da burocracia do Exe- cutivo federal pode favorecer o protago- nismo do Brasil na América Latina.
social na América do Sul com o objetivo de identificar os avanços e desafios à integração sul-americana.
Denominamos “Cooperação descentrali- zada” ou “Paradiplomacia” as iniciativas de cooperação protagonizadas pelas ad- ministrações locais e regionais, especial- mente governos municipais e estaduais. Essa cooperação descentralizada ex- pressa o surgimento na América de uma nova forma de cooperação, a partir do envolvimento da sociedade fronteiriça e
Essa cooperação
descentralizada expressa o surgimento na América de uma nova forma de cooperação,
a partir do envolvimento da sociedade fronteiriça e de atores políticos locais.
A paradiplomacia institucional
Tem sido cada vez mais corrente auto- ridades locais e estaduais celebrarem atos internacionais com atores estran- geiros com o objetivo de conduzir as- suntos comuns na região de fronteira. Por vezes, essas autoridades assumem responsabilidades por conta própria para a implementação de projetos in- ternacionais, haja vista a distância dos centros de poder, notadamente, as ca- pitais dos estados da Federação. Estas condutas, entretanto, em alguns casos, ainda carecem de embasamento legal legitimador. Mostra-se importante, en- tão, o estudo desse recente fenômeno
de atores políticos locais. Neste tipo de cooperação, vê-se alto nível de articula- ção da comunidade fronteiriça em detri- mento do governo central.
No que se refere às relações interna- cionais, a atual Constituição brasileira estabelece que é atribuição exclusiva da União manter relações com Estados es- trangeiros e participar de organizações internacionais (BRASIL, 1988, art. 21, inciso I), e de competência privativa do Presidente da República (BRASIL, 1988, art. 84, incisos VII e VIII) a permanência dessas relações, além da celebração de tratados, convenções e atos internacio- nais, sujeitos a referendo do Congresso Nacional, nas matérias que geram com- promissos gravosos ao patrimônio nacio- nal (BRASIL, 1988, art. 49, inciso I).
Podemos perceber que tem sido cada vez mais necessária a participação de opera- dores do Direito nas relações internacio- nais, em virtude das discussões advindas do processo de integração, da necessi- dade de harmonização de ordenamentos jurídicos e do interesse comum de coo- peração de serviços públicos.
Revista Brasileira de Inteligência. Brasília: Abin, n. 9, maio 2015 85
Renata Furtado
Tratando-se de um fenômeno recente no cenário mundial, o estudo das atividades de atores subnacionais com análogos e das viabilidades jurídicas é ainda mo- desto, mostrando-se oportuno explorar os mecanismos de cooperação desen- volvidos no âmbito da Federação para compreensão do empoderamento da sociedade fronteiriça frente ao governo central, especialmente.
Assistimos à dinâmica de atores locais e estaduais, de um lado e outro da frontei- ra, formulando propostas e tendo dificul- dades em executá-las.
No Brasil, há, a princípio, três instru- mentos que auxiliam a execução de pactos com autoridades políticas dos dez países limítrofes: diretriz constitu- cional, tratados-marco e consórcios no âmbito federativo.
O primeiro instrumento envolve a atu- ação de acadêmicos, políticos e buro- cratas na arena política, com o objetivo de inovar no ordenamento jurídico do Brasil mediante a inclusão de diretriz constitucional legitimadora de diálogo de atores subnacionais com análogos de países fronteiriços. A título de ilustra- ção, a Constituição Colombiana autoriza
A participação da União visa
observar a compatibilidade da tratativa com as diretrizes de Estado e de Governo, visão que não é de se esperar, pela própria natureza federativa, de entes municipais e estaduais.
A Convenção de Viena sobre o Direito dos Tratados, concluída em 23 de maio de 1969, e promulgada no Brasil por meio do Decreto nº 7.030, (BRASIL, 2009), complementada pela Convenção de Viena sobre o Direito dos Tratados entre Estados e Organizações Internacionais ou entre Or- ganizações Internacionais, de 21 de março de 1986, deixa claro que a faculdade de celebrar tratados internacionais não é mais exclusividade dos Estados. Logo, a ques- tão da capacidade dos atores subnacionais protagonizarem na arena internacional é muito mais um assunto de direito interno e de percepção dos mecanismos disponíveis.
os departamentos e municípios locali- zados na zona fronteiriça a avançarem, diretamente com a entidade territorial limítrofe do país vizinho, em igual nível, programas de cooperação e integração, dirigidos a fomentar o desenvolvimento comunitário, a prestação de serviços pú- blicos e a preservação do meio ambiente (COLOMBIA, 1991, art. 289). Verifica- -se, pois, que é possível criar no atual ordenamento, a partir da Carta Magna, mecanismos infraconstitucionais que possibilitem avanços de negociações entre análogos locais. Importante res- saltar que acordos não onerosos e com o objetivo de ajustar as máquinas buro- cráticas de um lado e outro da fronteira dispensariam chancelas em nível fede- ral por se tratar de salutar diálogo de aperfeiçoamento de políticas públicas comuns na fronteira.
O segundo outorgaria proteção nor- mativa a tratativas diversas, cujos atos celebrados por atores subnacionais ali encontrariam amparo. Um exemplo bem
86 Revista Brasileira de Inteligência. Brasília: Abin, n. 9, maio 2015
35 Anos da lei da faixa de fronteira: avanços e desafios à integração sul-americana
sucedido de institucionalização da coo- peração descentralizada advém do Trata- do de Integração, Cooperação e Desen- volvimento, entre a República Federativa do Brasil e a República Argentina, pro- mulgado por meio do Decreto nº 98.177 (BRASIL, 1989). O mencionado trata- do-marco possibilitou o desenvolvimen- to de estratégicas de integração regional (Protocolo nº 23 - Regional Fronteiriço, de 29 de novembro de 1988) firmadas por meio do Ministério das Relações Exteriores e o Conselho de Desenvol- vimento do Extremo Sul (Codesul), do lado brasileiro, e do Ministério de Rela- ções Exteriores, Comércio Internacional e Culto e as Províncias componentes da Comissão Regional de Comércio Exterior do Nordeste Argentino (CRECENEA/Li- toral), do lado argentino.
O terceiro mecanismo é resultante, em linhas gerais, de duas aberturas consti- tucionais. A primeira advém da possibi- lidade do diálogo federativo em matéria de competência comum da União, dos estados, do Distrito Federal e dos mu- nicípios, para cooperarem com vistas ao equilíbrio do desenvolvimento e do bem-estar em âmbito nacional (BRA- SIL, 1988, parágrafo único, do art. 23 - introduzido pela Emenda Constitucio- nal nº 53 (BRASIL, 2006)). A segunda abertura vem do art. 241, que autoriza a União, os estados, o Distrito Federal e os municípios a disciplinarem por meio de lei os consórcios públicos e os convê- nios de cooperação entre os entes fede-
rados, para gestão associada de serviços públicos, bem como para a transferência total ou parcial de encargos, serviços, pessoal e bens essenciais à continuida- de dos serviços transferidos. Assim, com base nessas duas diretrizes constitucio- nais, é possível avançar tratativas por meio da Lei nº 11.107 (BRASIL, 2005), que dispõe sobre normas gerais de con- tratação de consórcios públicos. Nesse caso, para negociações de questões en- tre países, em âmbito local ou regional, necessária se faz a participação da União no consórcio4. A participação da União visa observar a compatibilidade da tra- tativa com as diretrizes de Estado e de Governo, visão que não é de se esperar, pela própria natureza federativa, de en- tes municipais e estaduais.
Como não se observa o protagonismo de organizações nacionais e internacionais em práticas de integração sul- americana, a concepção da faixa de fronteira tende a permanecer
como área de defesa nacional.
Todos os três instrumentos têm um pon- to em comum, qual seja, dotar a parte negociadora, do lado brasileiro, de per- sonalidade de Direito Público Internacio- nal e legitimar tratativas na arena reser- vada à política externa.
Sabemos que a falta da institucionalidade na paradiplomacia não elide a atuação in-
4 Palestra sobre “Desafios para a integração transfronteiriça: repartição constitucional de com- petências na Federação Brasileira, proferida pela Professora Doutora Ministra Maria Elizabeth Guimarães Teixeira Rocha (ROCHA, 2014).
Revista Brasileira de Inteligência. Brasília: Abin, n. 9, maio 2015 87
Renata Furtado
ternacional dos entes federados, notada- mente dos níveis locais e regionais. Entre- tanto, há que levar em consideração que as tratativas na arena internacional, no caso brasileiro, deve contar em maior ou menor grau com a participação da União.
Conclusão
Até o momento, não há instituição com poder político suficiente para configu- rar normas e rotinas com o objetivo de conduzir, com autonomia e racionalida- de burocrática, a política de integração na América do Sul, à semelhança do que ocorreu com a política de segurança nacional. Como não se observa o pro- tagonismo de organizações nacionais e internacionais em práticas de integração sul-americana, a concepção da faixa de fronteira tende a permanecer como área de defesa nacional.
A lei da faixa de fronteira completa 35 anos de vigência e sob a nova diretriz constitucional é considerada um ins- trumento jurídico-estratégico à visão do Estado ao monitoramento do inte- resse nacional.
No caso do Brasil, há instrumentos que podem ser construídos no Parlamento e na arena internacional, assim como ou- tros que já podem ser implementados e testados, como por exemplo, aqueles que decorrem de tratados-marco e da lei de consórcios públicos. O desafio está em dar permanência às rotinas organiza- cionais de integração mediante o prota- gonismo de instituições, com recursos de poder (estrutura, pessoal e orçamen- to) diretamente envolvidas com esse fe- nômeno na América do Sul.
O processo de integração sul-americano exige um diálogo contínuo entre socieda- de e Estado com respeito às culturas dos povos e das instituições. Cada Nação tem a sua “visão de mundo”, cada instituição tem as suas práticas, e as discrepâncias na gestão pública se tornam mais eviden- tes quando elas ocorrem na fronteira.
Na certeza de que, reconhecendo-se as potencialidades da faixa de frontei- ra, estar-se-á fortalecendo a estrutura dorsal da América do Sul para compe- tir em escala com demais regiões do mundo, este artigo é uma contribuição ao debate e à transformação.
Referências:
BRASIL. Constituição (1988). Constituição da República Federativa do Brasil. Disponível em: < http:// www.planalto.gov.br/ccivil_03/constituicao/ConstituicaoCompilado.htm >
BRASIL. Constituição (1988). Emenda Constitucional nº 53, de 19 de dezembro de 2006. Dá nova redação aos arts. 7º, 23, 30, 206, 208, 211 e 212 da Constituição Federal e ao art. 60 do Ato das Disposições Constitucionais Transitórias. Disponível em: <http://www. planalto.gov.br/ccivil_03/consti- tuicao/Emendas/Emc/emc53.htm >.
BRASIL. Decreto nº 7.030, de 14 de dezembro de 2009. Promulga a Convenção de Viena sobre o Direito dos Tratados, concluída em 23 de maio de 1969, com reserva aos Artigos 25 e 66. Dis- ponível em: <http://www.planalto.gov.br/ccivil_03/_Ato2007-2010/2009/ Decreto/D7030.htm>. Acesso em: 5 jun. 2014.
88 Revista Brasileira de Inteligência. Brasília: Abin, n. 9, maio 2015
35 Anos da lei da faixa de fronteira: avanços e desafios à integração sul-americana
BRASIL. Decreto nº 98.177, de 22 de setembro de 1989. Promulga o Tratado de Integração, Coopera- ção e Desenvolvimento, entre a República Federativa do Brasil e a República Argentina. Disponível em: <http://www.planalto.gov.br/ccivil_03/decreto/1980-1989/D98177.htm>. Acesso em: 5 jun. 2014.
BRASIL. Lei nº 6.634, de 2 de maio de 1979. Dispõe sobre a Faixa de Fronteira, altera o Decreto-lei nº 1.135, de 3 de dezembro de 1970, e dá outras providências. Disponível em: <http://www.planalto. gov.br/ccivil_03/leis/L6634.htm>. Acesso em: 5 jun. 2014.
BRASIL. Lei nº 8.183, de 11 de abril de 1991. Dispõe sobre a organização e o funcionamento do Conselho de Defesa Nacional e dá outras providências. Disponível em: <http://www.planalto.gov.br/ ccivil_03/leis/L8183.htm>. Acesso: em 5 jun. 2014.
BRASIL. Lei nº 9.394, de 20 de dezembro de 1996. Estabelece as diretrizes e bases da educação nacio- nal. Disponível em: <http://www.planalto.gov.br/ccivil_03/leis/l9394.htm>. Acesso em: 5 jun. 2014.
BRASIL. Lei nº 10.522, de 19 de julho de 2002. Dispõe sobre o Cadastro Informativo dos créditos não quitados de órgãos e entidades federais e dá outras providências. Disponível em: <https://www.planalto. gov.br/ccivil_03/leis/2002/l10522.htm>. Acesso em: 5 jun. 2014.
BRASIL. Lei nº 11.107, de 6 de abril de 2005. Dispõe sobre normas gerais de contratação de consórcios públicos e dá outras providências. Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato2004- 2006/2005/lei/l11107.htm>. Acesso em: 5 jun. 2014.
BRASIL. Advocacia Geral da União. ParecerNºAGU/JD-1/2004. Mineração na faixa de fronteira. Aplicabilidade do art. 3º da Lei nº 6.634, de 2 de maio de 1979. Extensão da exigência do inciso i do mesmo artigo. Conselho de Defesa Nacional. Competência para opinar sobre o efetivo uso da faixa de fronteira. Disponível em: <https:// sistema.planalto.gov.br/asprevweb/exec/parecerAGU-ac14.cfm>.
BRIGAGÃO, Clóvis (coord.). RelaçõesInternacionaisFederativasnoBrasil, EstadoseMunicípios. Rio de Janeiro: Gramma/Fundação Ford, 2005.
CASTELO BRANCO, Álvaro Chagas. A paradiplomacia como forma de inserção internacional de unidades subnacionais. Prismas:direito,políticaspúblicasemundialização, Brasília, DF, v.4, n.1, p.48-67, jan/jul. 2007.
COLOMBIA. Constitución Política de la República de Colombia de 1991. Disponível em: <http://pdba. georgetown.edu/constitutions/colombia/col91.html>. Acesso em: 5 jun. 2014.
FURTADO, Renata. Descobrindoafaixadefronteira: a trajetória das elites organizacionais do Executivo federal; as estratégias, as negociações e o embate na Constituinte. Curitiba: Ed. CRV, 2013.
LESSA, José Vicente da Silva. ParadiplomacianoBrasilenoMundo:o poder de celebrar tratados dos governos não centrais. Viçosa, MG: UFV, 2007.
LOSADA, Paula Ravanelli. Consórciopúblico: o instrumento de realização de um federalismo coopera- tivo e democrático no Brasil. 2008. 119f. Dissertação (Mestrado em Direiro; Universidade de Brasília, Brasília, 2008.Disponível em: <hhtp://repositório.unb.br/bitstream/10482/9559/1/2008PaulaRavanel liLosada.pdf>. Acesso em: 5 jun. 2014.
ROCHA, Maria Elizabeth Guimarães Teixeira. Desafios para a integração transfronteiriça: repartição constitucional de competências na Federação Brasileira. In: SEMINÁRIO INTERNACIONAL DE REGI- ÕES DE FRONTEIRA, 2014, Foz do Iguaçu. Disponível em: <http://www.dialogosfederativos.gov.br/ seminario/documento/mesa_03/Desafios_Integracao_transfronteirica.pdf>. Acesso em: 5 jun. 2014.
SARAIVA, José Flávio Sombra. A busca de um novo paradigma: política exterior, comércio externo e federalismo no Brasil. RevistaBrasileiradePolíticaInternacional, v. 2, n. 47, p.131-162, 2004.
Revista Brasileira de Inteligência. Brasília: Abin, n. 9, maio 2015 89
A ATIVIDADE DE INTELIGÊNCIA APLICADA AO COMBATE AO TRÁFICO DE MULHERES
Daniel Almeida de Macedo *
Resumo
Otráficodemulheresrepresentaumadasmaisgravesviolaçõesaosdireitoshumanos. Trata-se deumfenômenomultifacetadoqueenvolvequestõescomoaglobalização,adiscriminação de gênero,deraçaedeetnia,aescravidão,ocrimeorganizadotransnacional,amigração, bem comoasdesigualdadeseconômicas.Emrazãodacomplexidadeedaamplitudedotema, sua abordagemanalíticadevetranscenderaspectosmeramentecriminológicosparaconsiderar um amploconjuntodereferênciashistóricas,geográficas,sociaise culturais.
Oambienteemqueseefetivaocrimedetráficodemulheres,porsuavez,ésempreoculto e sensível.Aaproximaçãodelocaiscomoclubes,bordéisououtrossetoresondeotráfico pode ocorrerdeveserfeitadeformavelada,porprofissionaisespecialmentecapacitadosem técnicas operacionaisadequadasparaesta finalidade.
AAtividadedeInteligência,nestecontexto,representaumvaliosoinstrumentodeque dis- põeoEstadoparasobrepujaascamadasdedissimulaçãoimpostaspelasredesque exploram otráficodemulhereseassimrevelar,deformaprecisa,oselementosencobertose suas implicações socioeconômicas.
Aidentificaçãodevínculoscomepisódiosocorridosemoutrosestadosdafederação,ou em outrospaíses,acomparaçãodepadrões,adeterminaçãodetendências,omapeamento de alvos,adefiniçãodoperfildasvítimaseacaracterizaçãodosperpetradores,entreoutros as- pectos,representamconhecimentosvaliososqueaatividadedeinteligênciaaplicadaao tráfico demulherespoderevelare,assim,contribuirsignificativamenteparaaaçãogovernamental e paraoprocessodecisório decorrente.
Tráfico de mulheres – conceituação
OProtocolo Adicional à Convenção das Nações Unidas contra o Crime
Organizado Transnacional relativo à Pre- venção, Repressão e Punição do Tráfico
de Pessoas, em especial de Mulheres e Crianças (2000), conhecido como Pro- tocolo de Palermo sobre Tráfico de Pes- soas, instrumento ratificado pelo gover-
* Daniel Almeida de Macedo é Oficial de Inteligência, Mestre em Direito Internacional pela Uni- versidad de Chile e Doutorando em História Social pela USP.
Revista Brasileira de Inteligência. Brasília: Abin, n. 9, maio 2015 91
Daniel Almeida de Macedo
no brasileiro em março de 2004, traz a definição internacionalmente aceita para tráfico de pessoas:
meninas e os transgêneros; neste caso, as vítimas podem estar conscientes de que terão como destino o mercado do sexo. O deslocamento ou movimento
[...] o tráfico de pessoas é
classificado em três ramos, segundo a natureza da violência: trabalho forçado, remoção de órgãos e exploração sexual.
[...] o recrutamento, o transporte, a transferência, o alojamento ou o acolhi- mento de pessoas, recorrendo à ameaça ou uso da força ou a outras formas de coação, ao rapto, à fraude, ao engano, ao abuso de autoridade ou da situação de vulnerabilidade ou à entrega ou acei- tação de pagamentos ou benefícios para obter o consentimento de uma pessoa que tenha autoridade sobre outra para fins de exploração. A exploração incluirá, no mínimo, a exploração da prostituição de outrem ou outras formas de explora- ção sexual, o trabalho ou serviços força- dos, escravatura ou práticas similares à escravatura, à servidão ou à remoção de órgãos. (BRASIL, 2004, art. 3º).
Conceitualmente, portanto, o tráfico de pessoas é classificado em três ramos, se- gundo a natureza da violência: trabalho forçado, remoção de órgãos e explora- ção sexual. Quanto a esta última modali- dade, trata-se de uma relação de comer- cialização e abuso do corpo de pessoas por exploradores sexuais organizados em redes de comercialização global e local, ou por pais e/ou responsáveis, e por consumidores de serviços sexuais pa- gos. No Brasil, o tráfico de pessoas para fins de exploração sexual comercial tem como principais alvos as mulheres, as
de pessoas, o emprego de meios ilíci- tos tais como força, engodo ou coação e, finalmente, a exploração do trabalho forçado, seja na forma da exploração se- xual ou da exploração econômica como sendo o objetivo final do deslocamento são os elementos conceituais contidos na definição do Protocolo de Palermo. A Pesquisa sobre Tráfico de Mulheres, Crianças e Adolescentes para fins de Ex- ploração Sexual Comercial (PESTRAF), realizada em 2002, apresentou dados que apontam para um perfil formado ba- sicamente por mulheres e adolescentes, afrodescendentes, com idade entre 15 e 25 anos e com uma inserção profissional que, a rigor, oferece-lhes poucas oportu- nidades de ascensão social (LEAL, M. L. & LEAL, M. F., 2002).
[...] aquele que favorece a prostituição ou pratica outra forma de exploração sexual
de crianças, adolescentes ou de vulnerável, ação esta que
pode revestir-se na forma de cooptação para o tráfico sexual, pratica um crime classificado pela legislação penal como hediondo.
No plano nacional, uma resposta à vio- lência contra a infância veio na forma da recente lei n° 12.978, sancionada em 14 de maio de 2014, que tornou crime he-
92 Revista Brasileira de Inteligência. Brasília: Abin, n. 9, maio 2015
A atividade de inteligência aplicada ao combate ao tráfico de mulheres
diondo o abuso sexual de crianças e ado- lescentes (BRASIL, 2014). A pena pre- vista para o crime, de 4 a 10 anos, não prevê a liberdade mediante pagamento de fiança. Os condenados por crime de abuso sexual infantil ou de vulnerável cumprirão a pena em regime fechado. Para a progressão de pena, o réu pri- mário terá que cumprir no mínimo 2/5 e os que forem reincidentes terão que cumprir 3/5. Portanto, hoje, aquele que favorece a prostituição ou pratica outra forma de exploração sexual de crianças, adolescentes ou de vulnerável, ação esta que pode revestir-se na forma de coop- tação para o tráfico sexual, pratica um crime classificado pela legislação penal como hediondo.
exploração. Esta abordagem investigati- va, no entanto, é dificultada pelo padrão psicológico que é formado nas vítimas do tráfico de mulheres, que se estabelece a partir da violência e da opressão sofrida pelas mulheres. As chamadas “estraté- gias de sobrevivência” das vítimas po- dem se apresentar na forma de evitação (a vítima faz de tudo para evitar novas agressões, tornando-se dócil e obe- diente ao traficante), identificação com o traficante, também conhecida como Síndrome de Estocolmo (a vítima, para conseguir aprovação, passa a se colocar na posição do traficante, adotando seu comportamento e maneiras de pensar) e desligamento (vítimas abandonam suas emoções e pensamentos, demonstran- do altos níveis de apatia ou indiferença)
[...] grande parte das pessoas
traficadas não busca ajuda das autoridades locais por diferentes razões: medo, desconfiança, status migratório irregular etc.
Abordagem investigativa dos indícios de tráfico de mulheres
Perceber indícios de tráfico de pessoas exige esquadrinhar as diferentes fases do processo de deslocamento das migran- tes: o aliciamento, o transporte, a trans- ferência e o alojamento ou o acolhimen- to, procurando vestígios de ameaças, uso da força, coação, fraude, engano, abuso da situação de vulnerabilidade em todas ou alguma fase do processo. Requer também perceber indícios de que alguma das fases desse processo tenha fins de
(LAKY, 2012, p. 242). Esse padrão psi- cológico faz com que, mesmo após fina- lizada a situação de violência, as vítimas sofram de síndrome pós-traumática, di- ficultando as investigações, em especial a identificação dos vestígios do crime. Muitas vezes, as pessoas exploradas se- xualmente podem negar que tenham sido traficadas, não são capazes de prestar um depoimento claro e consistente, podem ter dificuldades para se lembrar do que realmente aconteceu, têm hostilidade em relação às pessoas que as atendem (em especial agentes públicos), entre outras atitudes aparentemente estranhas a um padrão de comportamento normal (OR- GANIZAÇÃO INTERNACIONAL DO TRABALHO, 2006, p. 36-37).
O documento “National Referral Me- chanisms: joining efforts to protect the rights of trafficked persons; a practical
Revista Brasileira de Inteligência. Brasília: Abin, n. 9, maio 2015 93
Daniel Almeida de Macedo
handbook” aponta que, em pesquisa realizada em países da Europa Oriental, 40% das pessoas traficadas foram identi- ficadas por meio da chamada busca ativa (outreach work) feita por organizações não-governamentais, autoridades lo- cais e disque denúncias (hotlines) (OR- GANIZATION FOR SECURITY AND CO-OPERATION IN EUROPE, 2004, p.59). Há também casos (22%) nos quais clientes de profissionais do sexo e outros cidadãos identificam as supostas vítimas. No entanto, apenas 13,9% dos casos nos países pesquisados foram identifica- dos por forças policiais ou serviços de inteligência, isto porque grande parte das pessoas traficadas não busca ajuda das autoridades locais por diferentes razões: medo, desconfiança, status migratório irregular etc. Os agentes responsáveis
pela prevenção e repressão ao tráfico de pessoas, especialmente os que lidam com os casos de exploração sexual co- mercial, devem, portanto, estar atentos a essas variáveis, a fim de fornecer um tratamento adequado às vítimas, que não estão, em sua grande maioria, recusan- do-se a colaborar com as investigações objetivamente, mas imersas numa situa- ção pós-traumática que exige respeito à dignidade humana e sensibilidade.
[...] envolver, com frequência,
autoridades públicas e empresários com elevado poder de influência em meio a uma ampla rede clandestina de clientes com grande poder econômico.
Mapa 1 – Tráfico de Pessoas para fins de exploração comercial sexual

Fonte: Departamento de Estado (EUA), Escritório para Supervisão e Combate ao Tráfico de Pessoas – Infor- mação sobre o Tráfico de Pessoas, 2009: The Protection Project, Universidade Johns Hopkins.
94 Revista Brasileira de Inteligência. Brasília: Abin, n. 9, maio 2015
A atividade de inteligência aplicada ao combate ao tráfico de mulheres
Mapa 2 – Perfil dos Trafi cantes

Fonte: Departamento de Estado (EUA), Escritório para Supervisão e Combate ao Tráfico de Pessoas – Infor- mação sobre o Tráfico de Pessoas, 2009: The Protection Project, Universidade Johns Hopkins.
As atividades desenvolvidas por orga- nizações criminosas que exploram o comércio sexual cada vez mais ganham vulto em nossa sociedade. Representam real fator de poder a ser considerado no processo de tomada de decisões para a formulação da política criminal, inclusive por envolver, com frequência, autoridades públicas e empresários com elevado poder de influência em meio a uma ampla rede clandestina de clien- tes com grande poder econômico. Em 8 de fevereiro deste ano, o prefeito de um município brasileiro do interior do estado do Amazonas, localizado a 363 km de Manaus, foi conduzido à prisão após ser acusado de chefiar uma rede de exploração sexual de crianças e ado- lescentes na cidade. Foram detidos além do prefeito e o seu assessor particular, o Secretário de Terras e Habitação, o
Chefe de Gabinete da Prefeitura e uma funcionária da Secretaria de Cultura do Município. Na Justiça do Amazonas, o alcaide possui três inquéritos policiais relacionados a crimes de exploração se- xual de crianças e adolescentes e favo- recimento à prostituição em andamento, uma denúncia já recebida pela corte, e o um novo pedido, que poderá se trans- formar em outra ação penal contra o acusado (PREFEITO DE..., 2014).
Afortunadamente, o tratamento jurídico destinado às condutas caracterizadas pe- las ações de crime organizado, os meca- nismos de investigação e a eficácia das ferramentas investigativas foram amplia- dos com as definições trazidas pela lei n° 12.850, de 2 de agosto de 2013. O art 3°, inclusive, abre espaço para a colabo- ração interagências ao definir que:
Revista Brasileira de Inteligência. Brasília: Abin, n. 9, maio 2015 95
Daniel Almeida de Macedo
Em qualquer fase da persecução penal, serão permitidos, sem prejuízo de outros já previstos em lei, os seguintes meios de obtenção da prova: [...] VIII - coopera- ção entre instituições e órgãos federais, distritais, estaduais e municipais na bus- ca de provas e informações de interesse da investigação ou da instrução criminal. (BRASIL, 2013a, art. 3º, grifo nosso).
A atividade de inteligência aplicada no combate ao tráfico de mulheres
A partir do esforço investigativo das polícias com emprego de Ações de In- teligência Policial Judiciária (AIPJ), em várias regiões do país, muitas organiza- ções criminosas foram desarticuladas e os responsáveis pelo tráfico de pesso- as, punidos. Entre as mais importantes ações, destacam-se as operações ‘Caste- la e Madri’, em 2006, que resultaram na prisão de traficantes que aliciavam as ví- timas em Goiás e em Mato Grosso e ex- ploravam-nas na Espanha. Nessas ações, houve cooperação internacional, com o cumprimento de mandados de prisão no Brasil e na Espanha para a punição dos responsáveis pelos delitos praticados.
A “Operação Madri” foi desencadeada pela Delegacia de Polícia Federal em Barra do Garças, no estado de Mato Grosso, e resultou na prisão de seis pessoas envolvidas com o aliciamento e o tráfico internacional de mulheres para fins de prostituição na Espanha. As or- dens de prisão e de busca e apreensão foram expedidas pelo Juiz Federal da 3ª Vara de Cuiabá. Das seis prisões de responsáveis pelo aliciamento e seleção prévia de brasileiras, quatro foram rea-
lizadas na cidade de Barra do Garças/ MT. Uma agente de turismo na cidade de Pontalina/GO, responsável pela emis- são das passagens aéreas utilizadas para o transporte das aliciadas, também foi detida. O sexto preso foi um cidadão de nacionalidade espanhola, tido como o responsável pela escolha das brasileiras e por acompanhá-las do Brasil até os lo- cais de prostituição na Espanha. Ele foi detido dentro de uma aeronave no Aero- porto Internacional de Goiânia, oportu- nidade em que estava acompanhado de três vítimas do esquema, todas proce- dentes de Barra do Garças, em um voo que tinha como destino final a cidade de Madri (OPERAÇÃO..., 2008).
O ambiente em que se efetiva o
crime de tráfico de mulheres é sempre sensível e clandestino.
O esquema criminoso envolvia uma or- ganização internacional que cooptava mulheres com a promessa de que as mes- mas ganhariam bastante dinheiro pelo trabalho de acompanhantes (servicio de compañia a hombres) no exterior. As ví- timas eram convencidas a se desfazerem de seus bens e a abandonarem suas fa- mílias para se prostituírem na cidade de Madri. Na Espanha, as brasileiras alicia- das eram submetidas a uma situação de semiescravidão, pois tinham seus pas- saportes retidos pelos proprietários de boates, eram obrigadas a se prostituírem para custear sua alimentação e estadia, além de serem coagidas a ressarcirem os custos relativos à viagem. Algumas conseguiram escapar e retornar ao Bra-
96 Revista Brasileira de Inteligência. Brasília: Abin, n. 9, maio 2015
A atividade de inteligência aplicada ao combate ao tráfico de mulheres
sil. Outras sequer chegaram a ingressar na Espanha, tendo sido deportadas. A maioria, no entanto, lá permanece sob o domínio dos donos de boates.
vítimas de outros tipos de violência. Seu comportamento é imprevisível, muitas vezes sentem irritação e raiva, e não estão motivadas para serem ajudadas ou protegidas. Algumas vítimas não se
Algumas vítimas não se autoidentificam como tais, pois possivelmente não reconhecem que a situação em que se encontram, na verdade, constitui um crime contra elas próprias.
O ambiente em que se efetiva o crime de tráfico de mulheres é sempre sensível e clandestino. Isto porque os perpetra- dores estão cientes da extrema ilegali- dade de seus atos e do risco de serem descobertos e, assim, desenvolvem me- canismos de defesa, entre estes uma acurada habilidade para observar o com- portamento e as atitudes de clientes que adentram o estabelecimento, buscando identificar eventuais agentes de polícia ou inteligência trabalhando de forma en- coberta. As mulheres traficadas são ins- truídas pelos exploradores a informá-los sobre clientes que se portam de forma suspeita. Portanto, a abordagem de lo- cais como clubes, bordéis, pontos de ro- dovias ou outros setores onde o tráfico pode ocorrer deve ser feita de forma en- coberta, por profissionais especialmente versados em técnicas operacionais apli- cáveis ao tráfico de pessoas, tais como estória cobertura e entrevista.
Em relação à entrevista, há que se con- siderar que mulheres traficadas compor- tam-se de maneira diferente das demais
autoidentificam como tais, pois possi- velmente não reconhecem que a situa- ção em que se encontram, na verdade, constitui um crime contra elas próprias. Aquelas que se encontram numa situa- ção de exploração por um longo período frequentemente constroem um quadro emocional caracterizado pela dependên- cia psicológica dos exploradores (LAKY, 2012, p. 217 e 218). A opressão e o constante desrespeito que caracterizam ambientes de comércio sexual, associa- dos ao isolamento e ao desamparo em que se encontram as mulheres, resultam na gradual e inexorável degradação de sua dignidade e autoestima, com a de- terioração da precária relação que pos- suem com os administradores e clientes.
[...] dentre os operadores de inteligência e segurança pública não é raro observar posturas que demonstram certa descrença quanto ao caráter ilícito do crime de tráfico de mulheres.
Ofensas de toda ordem, maus tratos, escárnios e violência física e emocional aos poucos se tornam rotinas diárias e, ao serem vivenciadas por longo perío- do, se incorporaram ao inconsciente das mulheres e se definem psicologicamen- te como padrão de tratamento aceitável diante das circunstâncias.
Revista Brasileira de Inteligência. Brasília: Abin, n. 9, maio 2015 97
Daniel Almeida de Macedo
O próprio Poder Judiciário
ainda está consolidando o entendimento sobre a
matéria. Até o momento, há
proporcionalmente poucos julgados envolvendo tráfico de
mulheres e a jurisprudência sobre a matéria é incipiente.
Em situações extremas como esta, o pró- prio resgate das mulheres representa um desafio em razão da profundidade do trauma emocional causado. O seu pro- cesso de reintegração à sociedade pode se estender por vários anos. Todavia, dentre os operadores de inteligência e segurança pública não é raro observar posturas que demonstram certa descren- ça quanto ao caráter ilícito do crime de tráfico de mulheres. Isto porque a co- nivência da mulher traficada, segundo alguns, elidiria o crime, já que a vítima, ao aceitar prostituir-se, assume todas as consequências de sua decisão. Lamenta- velmente, esta interpretação equivocada do fenômeno tem enfraquecido as ini- ciativas de enfrentamento ao tráfico de mulheres no Brasil, relegando este crime a uma posição menos prioritária na esca- la de demandas dos órgãos de enfrenta- mento. Aquele que, empregando a força, engodo ou coação, logra trazer de outra região mulher para ser explorada no co- mércio sexual pratica o crime de tráfico de pessoas. A anuência da mulher não afasta o caráter ilícito da conduta, uma vez que o consentimento da vítima, na grande maioria dos casos, é maculado, ou seja, é conseguido mediante promes-
sas ardilosas de aliciadores. Ademais, a condição da mulher traficada altera-se drasticamente a partir do momento em que passa a ser explorada, tornando-se cativa física e psicologicamente. Torna- -se, portanto, essencial para o êxito das investigações a compreensão precisa sobre as fases do tráfico de pessoas, a percepção sutil dos traços emocionais apresentados pelas vítimas e, principal- mente, a consciência do caráter sórdido desta ofensa aos direitos humanos da mulher. O próprio Poder Judiciário ainda está consolidando o entendimento sobre a matéria. Até o momento, há propor- cionalmente poucos julgados envolven- do tráfico de mulheres e a jurisprudência sobre a matéria é incipiente. De acordo com o ‘Relatório Nacional sobre o Tráfi- co de Pessoas: consolidação dos dados de 2005 a 2011’ (BRASIL, 2013b), a Polícia Federal instaurou nesse período, em todo o país, 157 inquéritos por tráfi- co internacional de pessoas. No entanto, apenas 91 processos foram abertos pela Justiça Federal. Quanto a prisões e indi- ciamentos, a PF indiciou 381 suspeitos, dos quais 158 foram presos.
Se analisarmos o número de processos distribuídos por Tribunal Regional Fede- ral, separadamente, observaremos que a média é de três processos de Tráfico In- ternacional distribuídos por estado da fe- deração, no período de 2005 a 2011. Os tribunais que mais tiveram processos de Tráfico Internacional distribuídos foram os da 3ª e 1ª Região, respectivamente 44 e 37 processos. Na 3ª Região, temos os estados de São Paulo e Mato Grosso do Sul, e, na 1ª Região, temos todos os esta- dos da Região Norte, alguns do Nordeste e Distrito Federal. Os outros 10 pro- cessos (totalizando 91 processos) foram curiosamente distribuídos em tribunais
98 Revista Brasileira de Inteligência. Brasília: Abin, n. 9, maio 2015
A atividade de inteligência aplicada ao combate ao tráfico de mulheres
estaduais, apesar do Tráfico Internacional ser crime de competência da Justiça Fe- deral. (BRASIL, 2013b, p. 39).
Diante deste complexo quadro, profis- sionais que atuam na identificação de casos de tráfico de mulheres nos países de origem e de destino devem estar pre- parados, não apenas tecnicamente, mas aptos a estabelecer julgamentos morais dos acontecimentos observados, o que implica condutas ilibadas e isentas de posicionamentos motivados por qual- quer tipo de discriminação baseada ex- clusivamente no sexo.
De uma maneira geral, as características comerciais envolvidas no tráfico de pes- soas obrigam os traficantes a se envolve- rem nas seguintes operações: propagan- da (na etapa de recrutamento, para atrair as vítimas, e na de exploração, para obter os clientes); aluguel de imóveis –escon- derijos- (para abrigar locais de encontro entre prostitutas e clientes); transporte (obtenção de passaportes falsos e passa- gens); comunicações (organização do re- crutamento e da exploração das vítimas) e transações financeiras (ORGANIZA- ÇÃO INTERNACIONAL DO TRABA- LHO, 2006, p. 62 e 63). Muitas vezes, o aliciamento pode ocorrer disfarçado de recrutamento para o trabalho em ati- vidades como modelos, dançarinas, gar- çonetes e trabalhadoras domésticas. No caso do tráfico interno para fins de ex- ploração sexual, as modalidades de cer- ceamento da liberdade variam e muitas vezes podem estar associadas à situação específica de vulnerabilidade de crianças e adolescentes provenientes de famílias em situação de pobreza. É importante
destacar, ainda, que o trabalho domésti- co também é uma atividade na qual são encontradas situações de trabalho força- do. Essas situações ocorrem tanto como desdobramento do tráfico interno quan- to do tráfico internacional de pessoas. A exploração de crianças e adolescentes no trabalho infantil doméstico, por sua vez, ainda constitui problema grave, estando presente em diferentes regiões do país e, muitas vezes, sendo antecedido pelo tráfico de pessoas. Aliás, o tráfico de pessoas é um crime diretamente relacio- nado com situações de miséria, pobreza e vulnerabilidade, o que deixa as regiões Norte, Nordeste e Centro-Oeste no foco destas ações criminosas. É o que revela uma das mais relevantes pesquisas reali- zadas sobre o assunto – a ‘Pesquisa so- bre Tráfico de Mulheres, Crianças e Ado- lescentes para Fins de Exploração Sexual Comercial no Brasil’ (PESTRAF) detectou 241 rotas do tráfico interno e internacio- nal de pessoas no país, a maioria delas nas regiões do Arco Amazônico e Nor- deste (LEAL, M.L. & LEAL, M.F.; 2002).
As conclusões da Pesquisa PESTRAF indicam que operadores de segurança pública e profissionais de inteligência devem considerar a vigilância e o moni- toramento em alguns locais estratégicos, tais como: escritórios de agências de viagens, de empregos, de casamento, de acompanhantes, setor de vistos de em- baixadas e consulados, locais privados de encontro entre prostitutas e clientes, bares, casas noturnas, casas de massa- gem, saunas, residência de suspeitos, pontos de partida e chegada (rodoviária, aeroportos, portos), postos de combus-
Revista Brasileira de Inteligência. Brasília: Abin, n. 9, maio 2015 99
Daniel Almeida de Macedo
tível em rodovias estaduais e federais, entre outros. As informações específi- cas sobre origem ou destino de mulhe- res traficadas podem ser delineadas a partir do emprego de ações precursoras de reconhecimento em locais suspeitos, com o posterior mapeamento de áreas e identificação de alvos, suas ativida- des, contatos e definição do seu grau de sensibilidade. Os dados preliminares obtidos por ações de coleta conferem a necessária sustentação às ações pos- teriores de busca. A partir deste pon- to, a análise recai sobre a existência de eventuais vínculos com episódios ocor- ridos em outros estados da federação, ou mesmo em outros países. Com isso, tona-se possível a comparação entre padrões, a identificação de tendências, a definição do perfil das vítimas, a ca- racterização dos perpetradores e, final- mente, a elaboração de instrumentos gerenciais para subsidiar ações repres- sivas e assessorar o processo decisório subsequente, como a formulação de políticas públicas destinadas à eficaz prevenção e repressão ao tráfico de mulheres, consubstanciadas em planos, projetos e programas governamentais.
Conhecimentos estratégicos sobre o fenômeno – os Termos de Conduta
Os chamados ‘Termos de Conduta (TC)’ firmados entre construtoras e seus fun- cionários em grandes obras de constru- ção civil são um exemplo de como a Ativi- dade de Inteligência pode contribuir para o aperfeiçoamento da ação governamen- tal. No complexo de usinas hidrelétricas do Alto Tapajós, que está sendo estru- turado na região norte de Mato Grosso, um imenso contingente de trabalhadores homens, na casa dos milhares, fomenta a formação de diversos prostíbulos - de- nominados ‘boates’- que se instalam nas cercanias do sítio de obras. Em diversas situações verificadas, as mulheres que trabalham nas boates são recrutadas por meio de promessas falaciosas e trazidas por aliciadores de outros estados da fe- deração para se entregar à prostituição. Residindo no próprio local de trabalho e sob a supervisão violenta do gerente da boate, as mulheres sofrem limitações severas, não apenas em seu direito de locomoção, pois raramente são autori- zadas a deixar o local, mas são também submetidas a tratamento desumano e degradante (BRASIL, 1988, art. 5º, alí- neas III e XV). O episódio configura, em
Os conhecimentos de Inteligência produzidos sobre o intenso comércio do sexo no Alto Tapajós impulsionaram o debate entre o Poder Público e as construtoras sobre estratégias de prevenção à violência contra a mulher naquela região.
tese, tráfico interno de mulheres, uma vez que estão presentes os elementos necessários para a configuração da vio- lação segundo o Código Penal Brasilei- ro e o Protocolo de Palermo, ou seja, o deslocamento, a exploração e a coação da vítima (BRASIL, 1940, art. 231-Aº).
Os conhecimentos de Inteligência pro- duzidos sobre o intenso comércio do
100 Revista Brasileira de Inteligência. Brasília: Abin, n. 9, maio 2015
A atividade de inteligência aplicada ao combate ao tráfico de mulheres
sexo no Alto Tapajós impulsionaram o debate entre o Poder Público e as cons- trutoras sobre estratégias de prevenção à violência contra a mulher naquela região. O impacto social das obras de infraes- trutura foi sendo discutido com mais profundidade, dando origem a diversas iniciativas, entre estas a adoção do ‘Ter- mo de Conduta’. O TC é um instrumento contratual no qual o empregado se com- promete a conduzir-se de forma social- mente adequada durante o período em que estiver a serviço da empresa, e isto inclui os relacionamentos que porventura estabeleça com pessoas da comunidade local. Para promover posturas adequadas e minimizar impactos sociais indesejados, a empresa define princípios, realiza ações de capacitação com os funcionários e fo- menta a prática de atitudes que valorizam o respeito aos direitos da mulher.
Esta inovação representa um avanço na abordagem do problema no Alto Tapa- jós, não apenas porque reconhece a exis- tência do problema da violência contra a mulher, mas, sobretudo, porque marca uma mudança na política organizacional adotada pelo setor da construção civil. Os TC são, assim, a expressão concre- ta desta inflexão na cultura de grandes empresas que atuam na construção civil no norte do estado, em que o respeito à dignidade da mulher se torna um valor corporativo. Este valor, que em grande medida é incorporado pelos funcionários, representará um poderoso fator inibidor de práticas abusivas e violentas contra mulher. Isto porque ao compreender o caráter criminoso da conduta de quem explora o comércio sexual, mantendo
mulheres cativas, e tomar conhecimen- to de que ao contrário do possa parecer, este é um crime gravíssimo com conse- quências devastadoras sobre a vítima, o homem passa a ter outros parâmetros críticos quando se depara com situações de exploração de mulheres. Alguns ope- rários, imbuídos de novos valores, pode- rão até mesmo se converter em agentes de transformação desta realidade social, ao denunciar as situações de violência que tenha conhecimento. É cedo para se fazer um balanço dos resultados da ado- ção dos ‘Termos de Conduta’ entre ope- rários em grandes canteiros de obras em Mato Grosso, mas a ruptura de velhos paradigmas, por si só, pode ser contabi- lizada como uma vitória na prevenção ao tráfico de mulheres no estado.
A Atividade de Inteligência estratégica perpassa o fenômeno criminal para encontrar os fatores que originam as ameaças
de imediata ou potencial influência sobre o processo decisório e a segurança da sociedade e do Estado.
Ainda no âmbito da prevenção, promo- ver o deslocamento periódico destes trabalhadores ao seu lugar de origem, para o arejamento e visita aos familiares, certamente também teria um efeito re- paratório sobre o seu estado de saúde emocional, com repercussões positivas em seu comportamento social. Todavia, a adoção de políticas inovadoras como esta onera os custos operacionais das
Revista Brasileira de Inteligência. Brasília: Abin, n. 9, maio 2015 101
Daniel Almeida de Macedo
construtoras e, assim, a discussão sobre sua implementação deve ocorrer com a participação de representantes do gover- no, empresas e sociedade civil organiza- da. Neste sentido, o Comitê Estadual de Prevenção e Enfrentamento ao Tráfico de Pessoas de Mato Grosso – CETRAP - tem se destacado como importante ins- tância de articulação, atuando como elo entre a sociedade e o governo estadual, ao expor casos de potencial ameaça ou efetiva violação dos direitos de mulheres.
Afortunadamente, a percepção que o Es- tado brasileiro deve considerar a amplia- ção do conjunto de ações e medidas para mitigar os impactos sociais que grandes obras de infraestrutura causam sobre co- munidades locais vem se cristalizando nas instâncias governamentais, e a ativi- dade de inteligência tem contribuído de modo consistente para a evolução deste processo. Há, no entanto, um longo ca- minho a ser percorrido, uma vez que a discussão ainda se encontra em seu es- tágio inicial. A título de comparação, to- me-se como exemplo o atual marco legal ambiental brasileiro que exige elabora- dos sistemas de proteção da flora e fauna para a aprovação de grandes obras estru- turantes. Tais imposições são resultado de um extenso debate sobre a matéria que já duram décadas, e foi fortemen- te induzido por pressões internacionais. Desta forma, inúmeros estudos ambien- tais e estratégias de mitigação de impac- tos são requeridos para a aprovação de empreendimentos com intervenção na natureza. Paradoxalmente, o mesmo não se observa quando o objeto da tutela es- tatal são comunidades ameaçadas pelos
impactos sociais de grandes obras de infraestrutura. Isto se deve, sobretudo, em razão do desconhecimento por parte dos órgãos decisórios acerca da situação de vulnerabilidade em que se encontram comunidades inteiras de pessoas loca- lizadas em pontos remotos do país. O resultado da análise de Inteligência, que é lastreada pelas informações coletadas nas operações em campo, não se destina à produção de prova para a constatação da materialidade ou definição da autoria de crimes. A Atividade de Inteligência estratégica perpassa o fenômeno crimi- nal para encontrar os fatores que origi- nam as ameaças de imediata ou potencial influência sobre o processo decisório e a segurança da sociedade e do Estado. A identificação preventiva de ameaças gera para os órgãos decisórios a possibilidade de obstar sua efetivação por meio da im- plementação tempestiva de medidas cor- retivas e redução das vulnerabilidades.
A adequada compreensão do
tráfico de pessoas [...] conduz à conscientização sobre o caráter brutal desta violação aos direitos humanos, produzindo
a inevitável indignação que ao final se converte em poderoso elemento motivacional para o seu combate.
Desta forma, a atividade de Inteligência por seus princípios e características tem o condão de alcançar regiões remotas, produzir conhecimentos sobre situa- ções verificadas, e, assim, dar voz a es-
102 Revista Brasileira de Inteligência. Brasília: Abin, n. 9, maio 2015
A atividade de inteligência aplicada ao combate ao tráfico de mulheres
tas comunidades distantes. Tais cenários podem ser ampliados em um mosaico nacional de vulnerabilidades correlatas, formando um panorama abrangente so- bre as ameaças que o tráfico de pessoas impõe ao país.
Conclusão
As abordagens e compreensões constru- ídas, até o momento, demonstram que o tráfico de pessoas não tem uma causa única. Ele é fruto de uma série de fatores relacionados às oportunidades de traba- lho, aos fluxos migratórios, à busca por melhores condições de vida, às desigual- dades sociais e à discriminação. Nesse cenário, espaços para a persistência de formas ‘tradicionais’ de exploração dos seres humanos se mantêm acompanha- das do surgimento de ‘novas’ formas, mais complexas, envolvendo grupos or- ganizados e com ramificações, como é o caso do complexo de usinas hidrelétricas do Alto Tapajós, na região norte de Mato Grosso. A finalidade do tráfico de pesso- as é a exploração. Nos casos do tráfico
de mulheres, a violência é o fator central, e esta violência pode se apresentar de forma sutil, quase imperceptível, tornado difícil o trabalho investigativo e a confi- guração do crime por se aproximar muito da prostituição, que não é considerada crime pela legislação nacional. A capa- citação dos profissionais que atuam para erradicar o tráfico de pessoas constitui fator fundamental para o êxito das ini- ciativas tanto de prevenção como de en- frentamento. A adequada compreensão do tráfico de pessoas não apenas eleva a capacidade técnica do profissional para lidar com tema, mas conduz à conscien- tização sobre o caráter brutal desta vio- lação aos direitos humanos, produzindo a inevitável indignação que ao final se converte em poderoso elemento moti- vacional para o seu combate. A eficá- cia na formulação de políticas públicas destinadas à prevenção e enfrentamento ao tráfico de pessoas impõe um conhe- cimento amplo e detalhado sobre sua dinâmica, exigências que a atividade de inteligência por seus métodos próprios de produção de conhecimentos tem condições de atender.
Referências
ACRE (Estado). Secretaria de Estado de Planejamento. AcreemNúmeros. Rio Branco, 2011.
ANTI-SLAVERY INTERNATIONAL. HumanTraffic,HumanRights:RedefiningVictimProtection (re- searchreport). London, 2002. Disponível em: <http://www.antislavery.org/ includes/documents/cm_ docs/2009/h/hum_traff_hum_rights_redef_vic_protec_final_full.pdf>. Acesso em: 20 ago. 2013.
BRASIL. Códigopenal. Decreto-Lei nº 2.848, de 7 de dezembro de 1940. Disponível em: < http:// www.planalto.gov.br/ccivil_03/decreto-lei/Del2848compilado.htm>.
BRASIL. Constituição (1988). ConstituiçãodaRepúblicaFederativadoBrasil. Disponível em: <http:// www.planalto.gov.br/ccivil_03/constituicao/ConstituicaoCompilado.htm>
BRASIL. Decreto nº 5.017, de 12 de março de 2004. Promulga o Protocolo Adicional à Convenção
Revista Brasileira de Inteligência. Brasília: Abin, n. 9, maio 2015 103
Daniel Almeida de Macedo
das Nações Unidas contra o Crime Organizado Transnacional Relativo à Prevenção, Repressão e Pu- nição do Tráfico de Pessoas, em Especial Mulheres e Crianças. DiárioOficial[da]República Federativa doBrasil, Brasília, DF, 15 mar. 2004. Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato2004- 2006/2004/decreto/d5017. htm>.
BRASIL. Lei nº 9.883, de 7 de dezembro de 1999. Institui o Sistema Brasileiro de Inteligência, cria a Agência Brasileira de Inteligência - ABIN, e dá outras providências. Disponível em: <http://www.planal- to.gov.br/ccivil_03/Leis/L9883.htm>.
BRASIL. Lei nº 12.850, de 2 de agosto de 2013a. Define organização criminosa e dispõe sobre a investigação criminal, os meios de obtenção da prova, infrações penais correlatas e o procedimento criminal; altera o Decreto-Lei no 2.848, de 7 de dezembro de 1940 (Código Penal); revoga a Lei no 9.034, de 3 de maio de 1995; e dá outras providências. DiárioOficial[da]RepúblicaFederativa do Brasil, Brasília, DF, 5 ago. 2013. Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato2011- 2014/2013/lei/l12850.htm>.
BRASIL. Lei nº 12.978, de 21 de maio de 2014. Altera o nome jurídico do art. 218-B do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 - Código Penal; e acrescenta inciso ao art. 1º da Lei nº 8.072, de 25 de julho de 1990, para classificar como hediondo o crime de favorecimento da prostituição ou de outra forma de exploração sexual de criança ou adolescente ou de vulnerável. DiárioOficial[da] Re- públicaFederativadoBrasil, Brasília, DF, 22 maio. 2014. Disponível em: <http://www.planalto.gov.br/ ccivil_03/_Ato2011-2014/2014/Lei/L12978.htm>.
BRASIL. Câmara dos Deputados. Comissão Parlamentar de Inquérito. RelatóriodaComissão Parla- mentardeInquéritocomaFinalidadedeInvestigaraAtuaçãodeOrganizaçõesCriminosasAtuantes no TráficodeÓrgãosHumanos. Brasília, 2004.
BRASIL. Ministério da Integração Nacional. FaixadeFronteira.ProgramadePromoçãodo Desenvolvi- mentodaFaixadeFronteira–PDFF. Brasília, [200-?].
BRASIL. Ministério da Justiça. RelatórioNacionalSobreTráficodePessoas:consolidaçãodosdados de 2005a2011. Brasília, 2013b. Disponível em: <https://www.unodc.org/ documents/lpo-brazil//noti- cias/2013/04/2013-04-08_Publicacao_ diagnostico_ETP.pdf >.
BRASIL. Ministério da Justiça. Programa ENAFRON.EstratégiaNacionaldeSegurançaPúblicanas Fron- teiras. Brasília, [201-?].
BRASIL. Ministério da Justiça. Secretaria Nacional de Segurança Pública (SENASP). Doutrina Nacional deInteligênciadeSegurançaPública. Brasília, 2009.
BRASIL. Ministério da Saúde. SistemadeInformaçõessobreMortalidade(SIM). Brasília, 2012. Disponí- vel em:<http://www2.datasus.gov.br/DATASUS/index.php?area=040701>. Acesso em: 15 jul. 2013.
BRASIL. Ministério do Trabalho e Emprego. ManualdeCombateaoTrabalhoemCondições Análogas àsdeEscravo. Brasília, 2011.
BRASIL. Presidência da República. Secretaria de Políticas para mulheres. Primeirorelatório consolida dadossobreTráficodePessoasnoBrasil. Brasília, 2013c. Disponível em: <http://www.spm.gov.br/no- ticias/ultimas_noticias/2013/02/26-02-primeiro-relatorio-consolida-dados-sobre-trafico-de-pessoas- -no-brasil/?searchterm=TRAFICO%20DE%20 PESSOAS>.
CRITÉRIOS e Fatores de Identificação de Supostas Vítimas do Tráfico de Pessoas. Elaboração: Luciana Campello Ribeiro de Almeida e Frans Nederstigt. Brasília: Secretaria Nacional de Justiça e Escritório das Nações Unidas contra Drogas e Crimes, [2008?]. 40p. Disponível em: <http://portal.mj.gov.br/ services/DocumentManagement/FileDownload. EZTSvc.asp?DocumentID={E1A74DD4-6EB1-426F- A8EA-104881EAE8EE}&ServiceInst UID={166ABD3B-D529-491E-B238-57F4FB577D50}>.
104 Revista Brasileira de Inteligência. Brasília: Abin, n. 9, maio 2015
A atividade de inteligência aplicada ao combate ao tráfico de mulheres
GLOBAL ALLIANCE AGAINST TRAFFICKING IN WOMEN. FoundationagainstTraffickingin Women eInternationalHumanRightsLawGroup. Bangkok: GAATW, January 1999.
HAZEU, Marcel (Coord.) Pesquisatri-nacionalsobretráficodemulheresdoBrasiledaRepública Do- minicanaparaoSuriname:umaintervençãoemrede. Belém: Sódireitos, 2008.
LAKY, Tania. TráficoInternacionaldeMulheres:NovaFacedaumaVelhaEscravidão. 2012. Tese (Dou- torado em Serviço Social) - Pontifícia Universidade Católica de São Paulo, Programa de Estudos Pós- -Graduados de Serviço Social, 2012.
LEAL, Maria Lucia; LEAL, Maria de Fatima (Orgs.). PesquisasobreTráficodeMulheres,Crianças e AdolescentesparafinsdeExploraçãoSexualComercialnoBrasil–PESTRAF. Brasília: Centro de Re- ferência, Estudos e Ações sobre Crianças e Adolescentes (CECRIA), 2002. Disponível em: <http:// www.andi.org.br/inclusao-e-sustentabilidade/documento/ pesquisa-sobre-trafico-de-mulheres-criancas- -e-adolescentes-par>.
MATO GROSSO DO SUL (Estado). PerfildoMatoGrossodoSul.[20-?]Acesso em 23 de junho de 2013 de: <http://www.ms.gov.br/index.php?inside=1&tp=3&comp=4298&show =3626>.
NAÇÕES UNIDAS. Office on Drugs and Crime. GlobalReportonTraffickinginPersons. New York: UNODC, 2012a. Disponível em: <http://www.unodc.org/documents/ Global_Report_on_TIP .pdf>.
NAÇÕES UNIDAS. Office on Drugs and Crime. IssuePaperonAbuseofaPositionofVulnerability and OtherMeanswithintheDefinitionofTraffickinginPersons. New York: UNODC, 2012b. Disponível em: <http://www.unodc.org/documents/human-trafficking/ 2012/UNODC_2012_ Issue_Paper_-_Abuse_ of_a_Position_of_Vulnerability.pdf>.
OPERAÇÃO Madri. Disponível em: <http://g1.globo.com/am/amazonas/noticia/2014/02/ justiça-do- -am-decreta-nova-prisao-de-prefeito-de-coari-acusado-de-pedofilia.html>. Acesso em: 28 out. 2014.
ORGANIZAÇÃO INTERNACIONAL PARA MIGRAÇÃO. Oficina Regional para América del Sur. Pano- ramaMigratoriodeAméricadelSur2012. Buenos Aires, 2012.
ORGANIZAÇÃO INTERNACIONAL DO TRABALHO. Manualdecapacitaçãosobreenfrentamento ao tráficodepessoas. São Paulo: OIT, 2009a.
ORGANIZAÇÃO INTERNACIONAL DO TRABALHO. Perfildosprincipaisatoresenvolvidosno tra- balhoescravoruralnoBrasil. Brasília: OIT, 2011. Disponível em:<http:// www.oit.org.br/sites/default/ files/topic/forced_labour/doc/perfil_completo_624.pdf>. Acesso em: 15 jul. 2013.
ORGANIZAÇÃO INTERNACIONAL DO TRABALHO. Tráficodepessoasparafinsdeexploração se- xual. 2. ed. Brasília, 2006.
ORGANIZAÇÃO INTERNACIONAL DO TRABALHO. Tráficointernacionaldepessoasetráfico de migrantesentredeportados(as)enãoadmitidos(as)queregressamaoBrasilviaaeroporto internacional deSãoPaulo(2007). Brasília, 2009b.
ORGANIZATION FOR SECURITY AND CO-OPERATION IN EUROPE. NationalReferral Mecha- nisms:JoiningEffortstoProtecttheRightsofTraffickedPersons:apracticalhandbook. Vienna, 2004. Disponível em: <http://www.osce.org/odihr/13967>.
PREFEITO DE COARI (AM), preso por pedofilia, divide cela e tenta novo habeas corpus: Advogado de defesa avaliou o pedido de prisão como ‘absurdo’; prefeito é acusado de abusar de menores com idade entre 14 e 15 anos. Veja, São Paulo, 10 fev. 2014. Disponível em: <http://veja.abril.com.br/noticia/ brasil/prefeito-de-coari-am-preso-por-pedofilia-divide-cela-e-tenta-novo-habeas-corpus >.
REINO UNIDO. Home Office. UKActionPlanonTacklingHumanTrafficking. London, 2007. Disponí- vel em: <http://www.refworld.org/docid/4948cd3a2.html >
Revista Brasileira de Inteligência. Brasília: Abin, n. 9, maio 2015 105
Daniel Almeida de Macedo
SOUSA, Nair Heloísa Bicalho; MIRANDA, Adriana Andrade; GORENSTEIN, Fabiana. Desafiose Pers- pectivasparaoEnfrentamentoaoTráficodePessoasnoBrasil. Brasília: Ministério da Justiça, 2011. 274p. Disponível em: <http://portal.mj.gov.br/services/ DocumentManagement/FileDownload.EZTS- vc.asp?DocumentID={6CAFF8A7-437D-41DF-8AEE-8467F56AA725}&ServiceInstUID={166AB D3B-D529-491E-B238-57F4FB577D50}>.
TERESI, Verônica Maria; HEALY, Claire. Guiadereferênciaparaarededeenfrentamentoaotráfico de pessoasnoBrasil. Brasília: Ministério da Justiça, 2002. 150p. Disponível em: <http://portal.mj.gov.br/ services/DocumentManagement/FileDownload.EZTSvc.asp? DocumentID={1B30AB25-342C-40F3- BD0B-D933182FF683}&ServiceInstUID= {166ABD3B-D529-491E-B238-57F4FB577D50} >.
106 Revista Brasileira de Inteligência. Brasília: Abin, n. 9, maio 2015
Resenha
JERVIS, Robert. WhyIntelligencefails:lessons from the Iranian revolu- tion and the Iraq war. New York: Cornell University Press, 2010, 227 p. ISBN: 978-0-8014-4785-3.
Christiano Ambros *
Oataque japonês a Pearl Harbor em 1941 foi a primeira grande falha da
comunidade de inteligência estaduniden- se. Apesar do debate político e acadêmi- co sobre as raízes desta falha ainda não ter cessado¹, Pearl Harbor inaugurou o padrão político e institucional de investi- gação e avaliação da falha de inteligência (Post-Mortems) e de conseqüente imple- mentação de grandes reformas organi- zacionais no sistema de inteligência dos Estados Unidos (EUA). A busca por re- médios institucionais como solução para as falhas de inteligência costuma ser o caminho natural que a comunidade de inteligência estadunidense percorre após eventos inesperados que afetam a segu- rança nacional. O governo federal ge- ralmente aumenta o volume de recursos destinados à coleta e à análise de inteli- gência após essas reformas, e ainda assim
a história da política externa dos EUA é repleta de erros, passos em falso e de- sentendimentos resultantes de falhas de inteligência. Os atentados terroristas de 11 de setembro desencadearam a maior reestruturação do sistema de inteligência dos EUA desde o National Security Act de 1947, garantindo um crescimento de 300% no orçamento nacional de inteli- gência em um período de doze anos².
É nesse contexto que se insere o mais re- cente livro de Robert Jervis, Why Intelli- genceFails. Partindo da análise de duas grandes falhas da inteligência estaduni- dense no período recente a superestima- ção da estabilidade e da segurança do Xá antes da Revolução Iraniana (1979- 1980) e as afirmações sobre a existên- cia de armas de destruição em massa (WMD) no controle de Saddam Hussein
* Doutorando do Programa de Pós-Graduação em Ciência Política da UFRGS. O autor agrade- ce pela revisão e preciosas sugestões de Pedro dos Santos Borba. Naturalmente, a respon- sabilidade pelo texto é do autor.
1 Ver Wohlstetter (1965), Handel (1987) e Kahn (1991).
2 Em 2010, o orçamento nacional de inteligência chegou a US$80 bilhões, enquanto em 1997 era cerca de US$26.6 bilhões. Ver em: http://articles.latimes.com/2010/oct/28/nation/la-na- -intel-budget-20101029. Considerando uma perspectiva comparada dos orçamentos de inte- ligência desclassificados pelos governos, enquanto os EUA gastam US$80 bilhões nas ativi- dades de inteligência, a Inglaterra gasta US$ 3, 24 bilhões e o Brasil R$ 350 milhões. Para o caso brasileiro, ver em: http://www1.folha.uol.com.br/folha/brasil/ult96u637800.shtml
Revista Brasileira de Inteligência. Brasília: Abin, n. 9, maio 2015 107
Christiano Ambros
previamente à Guerra do Iraque (2003) -, Jervis procura desafiar a suposição de que arrumar a maquinaria da inteligên- cia solucionará definitivamente as suas falhas. A crença de que maus resultados são decorrentes de maus processos é psi- cológica e politicamente reconfortante, pois pressupõe que as devidas reformas e mudanças institucionais garantirão que falhas futuras não ocorrerão. Entretanto, o autor procura ir além dos fatores ins- titucionais como a falta de coordenação entre as agências e os problemas com o compartilhamento de informações para explicar as origens das falhas. Jervis per- passa as deficiências rotineiras das orga- nizações de inteligência e examina pro- fundamente as relações entre os políticos e a inteligência, bem como os aspectos psicológicos dos analistas de inteligência e dos consumidores do produto final - os tomadores de decisão.
Professor de Relações Internacionais na Universidade de Columbia, Robert Jervis é um reconhecido pesquisador da área de Relações Internacionais e de Ciência Política, tendo produzido obras clássicas a respeito do papel das percepções na análise de política externa, dos dilemas de segurança, de sistemas complexos na política e na sociedade, e dos Estudos de Inteligência³. O autor trabalhou como consultor da CIA (Central Intelligence Agency) no final da década de 1970, alocado no OfficeofStrategic Research (OSR), lidando especialmente com ava- liação das análises sobre intenções sovi-
éticas. Em 1979, enquanto a insatisfa- ção popular crescia no Irã e a situação do Xá se tornava cada vez mais delicada, os contínuos erros analíticos do Natio- nalForeignAssessmentCenter (NFAC), que vinha subestimando a seriedade das revoltas da população iraniana e a cres- cente tensão social, levaram o então di- retor da NFAC, Bob Bowie, a requisitar a Robert Jervis uma avaliação profunda das análises que seu grupo vinha produ- zindo. Atualmente, os relatórios produ- zidos por Jervis durante aquele período foram desclassificados pela CIA, o que o permitiu avaliar seu próprio trabalho re- trospectivamente e publicá-lo.
É necessário enfatizar alguns pontos le- vantados por Jervis no primeiro capítulo da sua obra. Afreqüente conceitualização de falha de inteligência como a incompa- tibilidade entre as estimativas prévias a um evento e as informações que se reve- laram posteriormente é correta, segundo o autor, todavia é incompleta. Antes de rotular certo evento como uma falha de inteligência, deveríamos avaliar o que se pode esperar de uma inteligência eficien- te, levando em conta os limites tecnológi- cos e humanos da coleta de informações e as estimativas realmente possíveis que a análise pode desenvolver ao lidar com informações ambíguas, incompletas, in- certas e, não raro, enganosas.
O conflito informacional entre vontades antagônicas característico da inteligência (Cepik, 2003) faz com que essa ativida-
3 As principais obras de Jervis são: PerceptionsandMisperceptionsinIntemationalPolitics, de 1976; CooperationundertheSecurityDilemma, de 1978; TheMeaningoftheNuclear Revo- lution, de 1989; e SystemEffects:ComplexityinPoliticalandSocialLife, de 1997.
108 Revista Brasileira de Inteligência. Brasília: Abin, n. 9, maio 2015
Resenha
de seja um complexo jogo entre quem esconde e quem procura a informação, e o primeiro geralmente tem a vantagem relativa inicial na interação estratégica. Se a identificação de capacidades do adversário já é uma tarefa complicada, a avaliação de intenções é ainda mais de- safiante, pois elas existem “somente em poucascabeçaseestãosujeitasa rápidas mudanças” (p.2). Além de a inteligência precisar lidar com as dificuldades das es- tratégias de negação e decepção do ad- versário, Jervis aponta que a própria na- tureza intrínseca da política internacional inviabiliza a idéia de uma inteligência sem falhas4 .
Os limites das possibilidades de coleta de informações fazem que o foco dos estudos de caso do livro esteja nas ca- pacidades analíticas da inteligência para atingir estimativas precisas a partir das informações de que dispõe. Contrarian- do o consenso geral da opinião pública e os resultados dos Post-Mortems oficiais, segundo os quais a comunidade de inteli- gência é a maior responsável pelas falhas na política externa estadunidense nos ca- sos do Irã e do Iraque, Jervis argumen- ta que, ainda que a análise pudesse ter sido mais robusta e precisa, isso não ga- rantiria maior certeza no julgamento da análise e nem conclusões analíticas fun- damentalmente diferentes. Uma melhor inteligência não necessariamente levaria
a uma política efetiva significativamente distinta da que ocorreu, considerando-se as preferências políticas e as disposições psicológicas dos líderes e da comunida- de de inteligência naqueles momentos. Segundo o autor, considerando-se que, freqüentemente a inteligência é o “bode expiatório” das próprias falhas de política externa estadunidense, este argumento é psicologicamente perturbador e politi- camente inaceitável porque implica em aceitar que os erros de inteligência não podem ser completamente eliminados, faz que a culpa do fracasso seja mais difícil de alocar, traz mais responsabili- dades aos líderes políticos, e indica que o fardo da incerteza sob eles e sob a ati- vidade de inteligência é ainda maior do que é geralmente reconhecido (p.3).
O segundo capítulo da obra traz o estu- do do caso Iraniano e partes do relatório desclassificado. Jervis traz importantes insights e considerações não somente para esclarecer o que ocorreu na comu- nidade de inteligência estadunidense no ano anterior à Revolução Islâmica, como também contribui para compreendermos mecanismos-padrões e recorrentes das falhas de inteligência. A mais freqüente avaliação sobre a falha de 1979 se cen- tra nos supostos movimentos de decep- ção e manipulação de informações por parte do SAVAK (o serviço secreto do Xá). Jervis aponta que o problema era
4 O autor afirma que a política internacional não é como um jogo de xadrez, em que todos os movimentos e possibilidades do adversário são claramente identificáveis, nem mesmo como o pôquer, onde o jogador não pode visualizar as capacidades do outro e joga a partir desse pressuposto. “A política internacional, assim, assemelha-se ao Rashomon, a fábula japonesa em que cada participante vê a interação e os outros de maneiras muito diferentes” (p. 175). Nesse sentido, os jogadores, muitas vezes, estariam inseridos em jogos diferentes e com ló- gicas distintas e não seriam capazes de perceber que seus adversários não necessariamente estão interagindo no mesmo jogo.
Revista Brasileira de Inteligência. Brasília: Abin, n. 9, maio 2015 109
Christiano Ambros
menos o serviço secreto iraniano alimen- tar a CIA com informações incompletas do que o grande problema de os EUA não estarem preparados para conhecer a realidade iraniana. Por um lado, os recursos financeiros e humanos destina- dos à análise do país eram ínfimos, com apenas dois analistas estudando a políti- ca doméstica e outros dois a economia iraniana. Por outro, a razão fundamental da falha, de acordo com Jervis, foi que os julgamentos foram baseados eminen- temente na sua inerente plausibilidade, sem considerar as pressuposições que os fundamentavam, e que possibilidades alternativas não foram seriamente consi- deradas. O julgamento de que a situação do Xá era estável se baseava quase que exclusivamente em analogias históricas quanto à capacidade de o governante iraniano reprimir os dissidentes e à inca- pacidade de os analistas reconhecerem diferentes dimensões de fatores, como o peso do movimento religioso. Esse con- dicionamento analítico impossibilitou-os de desenvolver cenários múltiplos, fa- zendo que suas hipóteses principais, ain- da que plausíveis, fossem tautológicas.
Conforme Jervis argumenta no terceiro capítulo do livro, ainda que sejam neces- sários mais estudos para se clarificar o que realmente ocorreu, a falha da Natio- nalIntelligenceEstimativede2002 em afirmar que o Iraque vinha produzindo armas de destruição em massa partilha dos mesmos mecanismos básicos que levaram à crise iraniana. Os analistas teriam desenvolvido sobre o que estava ocorrendo no Iraque inferências plausí- veis que guiaram as suas interpretações
sobre as relativamente poucas informa- ções disponíveis. De fato, não fazia sen- tido Saddam Hussein continuar a obstruir as inspeções internacionais e se arriscar a um ataque estadunidense se ele não tivesse nada a esconder. Dentro desse pressuposto, a falta de evidências que le- vassem diretamente à produção de armas biológicas, químicas e nucleares era vista como um esforço significativo de contra- -inteligência iraquiana, e não como uma possível alternativa de que tais artefatos não existissem. Estas suposições gerais, mais do que alguma evidência específica e inquestionável, foram as bases para os julgamentos sobre o caso iraquiano. De fato as inferências sobre as armas de des- truição em massa no Iraque eram plausí- veis - o problema foi apresentá-las como certezas inquestionáveis.
As principais armadilhas cognitivas que Jervis aponta no momento da análise de inteligência, e que foram as principais causas das falhas do Irã e do Iraque, são três: primeiro, os analistas freqüen- temente veem aquilo que esperam ver, de forma a compatibilizar informações e identificar correlações e relações causais que só são encontradas quando pauta- das pelos pressupostos pré-concebidos do analista; segundo, a subestimação do valor das evidências negativas, ou seja, a falta de consideração de fatores que de- veriam constar, mas não constam; e, ter- ceiro, a falta de esforço consciente na ex- ternalização do processo de pensamento que leva ao julgamento e estimula o teste sistemático das hipóteses que constroem os pressupostos gerais fundamentais da análise. Repetidas vezes, Jervis afirma
110 Revista Brasileira de Inteligência. Brasília: Abin, n. 9, maio 2015
Resenha
que o que é necessário aos analistas de inteligência é a utilização sistemática de métodos básicos das ciências sociais, a partir de estratégias comparativas para identificação de variáveis dependentes e independentes, testes de relações causais, atribuição de peso analítico às evidências negativas e valorização da possibilidade de falseabilidade das hipóteses gerais.
O problema é que o comportamento ro- tineiro e a cultura organizacional da co- munidade de inteligência não encorajam esse tipo de iniciativa nos analistas, por razões diversas que vão desde restrições de tempo a pressões políticas. Na quar- ta e última seção do livro, Jervis aborda os mecanismos políticos e psicológicos do relacionamento entre os tomadores de decisão e os analistas de inteligência e mostra os limites e possibilidades das reformas na área de inteligência. Segun- do o autor, as diferentes necessidades e perspectivas dos tomadores de decisão e dos oficiais de inteligência garantem que haja conflito entre eles. Por razões polí- ticas e psicológicas, os líderes políticos precisam vender excessivamente as suas políticas, obter certezas para agir, são re- sistentes à consideração de cenários que fogem dos seus planos e de seu controle e relutam em aceitar informações de que sua política está fracassando.
Como o papel da inteligência é justa- mente apontar a complexidade do mun-
do, freqüentemente suas análises serão repletas de contextos dúbios e incertos, além de tenderem a se concentrar nos problemas e dificuldades de determinada situação. As perspectivas operacionais conflituosas entre os políticos e a inteli- gência garantem que haja tensão, pontos de fricção e considerável pressão no rela- cionamento entre as duas comunidades, e geralmente os políticos saem vitoriosos.
Ao se considerar o tema das reformas no setor de inteligência, Jervis adota uma postura parecida com a de Betts5 (2009), reafirmando a inevitabilidade das falhas em inteligência e a improbabilidade de que determinadas reformas reduzirão os conflitos inerentes entre os políticos e a inteligência. Entretanto, para o autor, isso não significa afirmar que devemos parar de investir na inteligência, mas sim concentrar esforços para aumentar as suas capacidades em pontos específicos, de forma a diminuir a margem de erros sem ilusão de que isso neutralize todas as possíveis falhas. Para isso, o autor se concentra nas questões cognitivas e me- todológicas do processo analítico.
A obra de Jervis é de fundamental im- portância àqueles que desejam entender mais sobre as falhas de inteligência e seus impactos na política externa, o rela- cionamento entre a comunidade política e a comunidade de inteligência e as difi- culdades inerentes à atividade de análise.
5 Em sua interpretação admitidamente fatalista, Betts (2009: 104) coloca que soluções organiza- cionais para as falhas de Inteligência são obstaculizadas por três problemas básicos: a maior parte das reformas procedimentais que procuram resolver patologias específicas introduzem ou aumentam outras patologias, mudanças no processo analítico podem nunca transcender plenamente os constrangimentos dados pela ambiguidade e pela ambivalência; e sistemas informacionais mais racionalizados não conseguem compensar completamente as pré-suposi- ções, as percepções idiossincráticas e o tempo reduzido dos consumidores políticos.
Revista Brasileira de Inteligência. Brasília: Abin, n. 9, maio 2015 111
Christiano Ambros
A partir de uma visão sóbria e coerente, Jervis consegue unir a sua experiência de insidercomo consultor da CIA a uma perspectiva acadêmica conceituada. Ape- sar de não haver uma organização siste- mática mais consistente do conteúdo ao longo dos capítulos da obra, no sentido
de que cada seção poderia formar um ar- tigo independente, a linha de pensamento que os perpassa é evidentemente clara. É indiscutível a importância da contribuição que a obra de Jervis traz aos Estudos de Inteligência, em especial para o entendi- mento das falhas de inteligência.
Referências
BETTS, Richard K. Analysis, war, and decision: why intelligence failures are inevitable. In: GILL, Peter; MARRIN, Stephen; PHYTHIAN, Mark (Eds). IntelligenceTheory:Keyquestionsanddebates . New York: Routledge. 2009.
_________. EnemiesofIntelligence:KnowleadgeandPowerinAmericaNationalSecurity. New York:
Columbia University Press.2008.
CEPIK, Marco. EspionagemeDemocracia. Rio de Janeiro: FGV. 2003.
HANDEL, Michael I. (Ed.) StrategicandOperationalDeceptioninTheSecondWorldWar. London, UK: Frank Cass & Co., 1987.
JERVIS, Robert. PerceptionsandMisperceptionsinInternationalPolitics. New Jersey: Princeton University Press, 1976.
_________. Cooperation under the Security Dilemma. WorldPolitics, New York, v. 30, n. 2,
p. 167-214. 1978.
_________. TheMeaningoftheNuclearRevolution. New York: Cornell Press, 1989.
_________. SystemEffects:ComplexityinPoliticalandSocialLife. New Jersey: Princeton Press, 1997.
KAHN, David. Intelligence Failure of Pearl Harbor. ForeignAffairs, winter 1991/1992.
WOHLSTETTER, Roberta. Cuba and Pearl Harbor: Hindsight and Foresight. ForeignAffairs, jul. 1965.
112 Revista Brasileira de Inteligência. Brasília: Abin, n. 9, maio 2015
Resenha
HEISBOURG, François. EspionnageetRenseignement. Paris: Odile Jacob, 2012.
Fábio de Macedo Soares Pires Condeixa *
Oautor é presidente do Instituto In- ternacional de Estudos Estratégicos
(InternationalInstituteforStrategic Stu- dies–IISS) e da Fundação de Pesquisa Estratégica (Fondationpourla recherche stratégique – FRS), importantes think tanks no campo dos estudos estratégi- cos, sendo o primeiro situado em Lon- dres e o segundo, em Paris.
Heisbourg foi alvo de severas críticas em 2002 após ter afirmado categoricamente a existência de armas de destruição em massa no Iraque, na mesma linha das conclusões do serviço de inteligência norte-americano utilizadas como justifi- cativa para a invasão do país em 2003. As críticas a Heisbourg – e à atuação do serviço de inteligência norte-americano – decorreram do fato de não terem sido localizadas tais armas após a ocupação.
A despeito desse episódio, o autor con- tinua gozando de grande prestígio no campo dos estudos estratégicos, o que se confirma pelo fato de seu Espionna-
geet Renseignement ter recebido um elogioso prefácio do ex-diretor do ser- viço de inteligência externa francês Jean- -Claude Cousseran.
A obra é composta de seis capítulos. No primeiro, intitulado PorQuefazer inteli- gência?, o autor transmite noções básicas sobre a atividade de inteligência por meio da ilustração com questões contemporâ- neas relevantes – aquecimento global, os atentados do WorldTradeCentere a cri- se econômica de 2008 – e de um méto- do de contraste, distinguindo inteligência de espionagem, segredos de mistérios, informação de conhecimento e dados de interconexão. Em cada caso, o autor exemplifica a explicação com referências a experiências históricas concretas.
InteligêncianaSegundaGuerra Mundial é o título do Capítulo 2. Nessa parte, com base em experiências históricas vi- vidas pelas principais nações envolvidas na Segunda Guerra Mundial, Heisbourg estabelece quatro lições acerca da inteli-
* É Oficial de Inteligência, atuando como professor e pesquisador da Escola de Inteligência da Agência Brasileira de Inteligência(Esint/Abin), e foi advogado concursado da Consultoria Jurídica Internacional da Petrobras. Com graduação em direito e mestrado em ciência política pela Universidade Federal do Rio de Janeiro (UFRJ, autor de diversos artigos e dos livros Princípio da Simetria na Federação Brasileira (Lumen Juris, 2011) e Direito Constitucional Brasileiro (Lumen Juris, 2014).
Revista Brasileira de Inteligência. Brasília: Abin, n. 9, maio 2015 113
Fábio de Macedo Soares Pires Condeixa
gência: 1ª) A cadeia de inteligência, ou a própria inteligência, forma um todo; 2ª) A comunidade de inteligência ou a própria inteligência é uma obra coletiva; 3ª) Inteligência tecnológica, inteligência humana, ou a própria inteligência não se dividem em blocos estanques; e 4ª) A in- teligência é uma terra de contrastes.
O Capítulo 3 intitula-se Guerra Fria, GuerradeEspiões. Ali o autor contex- tualiza historicamente o período, que se iniciou com um mundo dividido, sob a influência de grandes potências militares, sendo uma delas também uma superpo- tência econômica, como jamais a história humana testemunhara. No tópico Esta- dodeSegurançaNacional, aborda-se a crescente preocupação dos países, tanto de um lado quanto de outro do Muro de Berlim, com a influência que poderiam sofrer do bloco adversário. Por conta disso é que se presencia, nesse período, o aprimoramento dos órgãos de inteli- gência como serviços estatais permanen- tes. Em EspionagemouGuerrapor Pro- curaçãoo autor cita casos de apoio das potências de cada bloco aos países alia- dos, baseado em ações de inteligência. Em seguida, o autor dedica o tópico Es- piõeseContra-Espiõesaos principais ca- sos de neutralização de inteligência pelos serviços de contra-inteligência. Ao final do capítulo, no item Balanço, Heisbourg constata que a inteligência, durante a Guerra Fria, atingiu resultados notáveis e narra diversos casos, como o Farewell, Penkosky, Gordievsky, Operação Anadyr, casal Rosenberg e David Greenglass.
No Capítulo 4, Globalizaçãoe Inteligên- cia, François Heisbourg trata de questões contemporâneas envolvendo a atividade de inteligência, em especial no tocante às tecnologias da informação. No tópi- co APresençadeumaAusência, o au- tor fala do desaparecimento da URSS e do vácuo deixado por ela como um fator constitutivo do mundo atual, pós- -Guerra Fria. Esse vácuo fez com que os EUA emergissem como potência única, situação descrita no item O Momento Unipolar. Em RupturasEstratégicas, co- -relaciona-se o encaminhamento pro- gressivo do mundo à multi-polaridade do poder com o retorno da atividade de inteligência a tarefas semelhantes às realizadas por ela no século XIX e no início do século XX. No item A inteli- gência Voltada ao Contra-Terrorismo
,
destaca-se o papel do terrorismo como novo alvo primordial da inteligência. Em seguida, no tópico O Reposicionamento dosServiços, o autor conta como os ór- gãos de inteligência se adaptaram à nova realidade sócio-política pós-Guerra Fria. Em OSegredoàProvadas Tecnologias daInformação, Heisbourg trata de ques- tões atualíssimas acerca da internet e dos novos recursos tecnológicos de intercep- tação das comunicações.
No Capítulo 5, intitulado A Inteligência eaDemocracia, é abordada uma interes- sante – e necessária – discussão sobre a compatibilidade entre aquela atividade e este regime político, porquanto a pri- meira exige o sigilo, e o segundo, trans- parência. Esse dualismo é aprofundado no tópico TeoriaePrática, em que são
114 Revista Brasileira de Inteligência. Brasília: Abin, n. 9, maio 2015
Resenha
citadas ações e medidas relativas à inte- ligência que se furtaram à transparência, como a ocultação da criação da Agência Nacional de Segurança (NSA, na sigla em inglês) norte-americana por cinco anos e operações de assassinato no exte- rior promovidas pela França na Argélia. O autor comenta sobre os prós e contras de haver uma multiplicidade de serviços de inteligência, em lugar da concentra- ção em apenas um, no âmbito de um Estado nacional. Em OParalelocom a ForçaMilitar, Heisbourg discorre sobre a progressiva aquisição de legitimidade democrática dos serviços de inteligên- cia. O Capítulo 5 prossegue com os itens NormalizaroPapeldaInteligência, Uma HistóriadaInteligência, Enquadramento daInteligência eProteger os Serviços paraProtegera Sociedade
.
QuaisEscolhasParaaFrança?é título do Capítulo 6, no qual François Heisbourg analisa especificamente os desafios e di- lemas da inteligência no contexto fran- cês. Questões históricas são abordadas no item PassadoComplicado. No tópico O “MundodoSegredo”, Versão France- sa, descreve-se a comunidade de inteli- gência do país, inclusive seu orçamento, comparando-se com a da Inglaterra, da Alemanha e dos EUA. Conclui-se o capí- tulo com o item QuestõesParao Futuro
,
em que o autor apresenta suas propostas para problemas relativos à inteligência a serem enfrentados, como a questão da privacidade dos cidadãos em face do alto poder de espionagem criado pelos no-
vos meios tecnológicos; a estruturação da comunidade de inteligência francesa e as restrições orçamentárias; a distinção entre meras ações de coleta e operações secretas de interferência ou de assassina- to, bem como a posição destas em rela- ção à democracia e ao direito internacio- nal; a atuação da inteligência em favor de grupos privados; os limites à cooperação com serviços estrangeiros; e a relação custo-benefício entre os elevados gastos e os resultados obtidos pela inteligência.
Toda a obra é permeada de exemplos e casos históricos, o que, além de auxiliar na ilustração dos comentários, possibi- lita ao leitor compor um repertório de conhecimentos essenciais no tema da inteligência de Estado. São vários os casos citados: os projetos Enigma, Ul- tra e Venona, os casos Zimmermann, Farewell, Penkovsky, Gordievsky e Mi- trokhin, os célebres espiões chamados de Magnificent Five (Donald Maclean, Guy Burgess, Kim Philby, Sir Anthony Blunt, John Cairncross), além de outros nomes bastante conhecidos no mundo da espionagem, como Richard Sorge, Harro Schulze-Boysen, Klaus Fuchs, Da- vid Greenglass, Garbo, Wilhelm Canaris, Rudolf Abel, Theodoro Hall, o casal Ro- senberg, Alger Hiss, entre outros.
EspionnageetRenseignementé um livro indispensável para aqueles que querem se iniciar no estudo da inteligência de Es- tado e para os que, já iniciados, preten- dem orientar-se nos debates atuais.
Revista Brasileira de Inteligência. Brasília: Abin, n. 9, maio 2015 115