PRESIDÊNCIA DA REPÚBLICA GABINETE DE SEGURANÇA INSTITUCIONAL AGÊNCIA BRASILEIRA DE INTELIGÊNCIA
Revista Brasileira de Inteligência
ISSN 1809-2632
REPÚBLICA FEDERATIVA DO BRASIL
Presidenta Dilma Vana Rousseff
GABINETE DE SEGURANÇA INSTITUCIONAL
Ministro José Elito Carvalho Siqueira
AGÊNCIA BRASILEIRA DE INTELIGÊNCIA
Diretor-Geral Wilson Roberto Trezza
SECRETARIA DE PLANEJAMENTO, ORÇAMENTO E ADMINISTRAÇÃO
Secretário Luizoberto Pedroni
ESCOLA DE INTELIGÊNCIA
Diretora Luely Moreira Rodrigues
Editor
Eliete Maria Paiva, Ana Beatriz Feijó Rocha Lima
Comissão Editorial da Revista Brasileira de Inteligência
Ana Beatriz Feijó Rocha Lima; Eliete Paiva; Osvaldo Pinheiro; Olívia Leite Vieira; Saulo Moura da Cunha; Paulo Roberto Moreira; Dimas de Queiroz
Colaboradores
Ana Maria Bezerra Pina; Roniere Ribeiro do Amaral; Francisco Ari Maia Junior; L. A. Vieira
Jornalista Responsável
Osvaldo Pinheiro – MTE 8725
Capa
Wander Rener de Araujo e Carlos Pereira de Sousa
Editoração Gráfica
Jairo Brito Marques
Revisão
L. A. Vieira
Catalogação bibliográfica internacional, normalização e editoração
Coordenação de Biblioteca e Museu da Inteligência - COBIM/CGPCA/ESINT
Disponível em: http://www.abin.gov .br
Contatos:
SPO Área 5, quadra 1, bloco K
Cep: 70610-905 – Brasília/DF
Telefone(s): 61-3445.8164 / 61-3445.8433
E-mail: revista@abin.gov .br
Tiragem desta edição: 3.000 ex emplares.
Impressão
Gráfica – Abin
Os artigos desta publicação são de inteira responsabilidade de seus autores. As opiniões emitidas não exprimem, necessariamente, o ponto de vista da Abin.
É permitida a reprodução total ou parcial dos artigos desta revista, desde que citada a fonte.
Dados Internacionais de Catalogação na Publicação (CIP)
Revista Brasileira de Inteligência / Agência Brasileira de Inteligência. – n. 6
(abr. 2011) – Brasília : Abin, 2005 -
104p.
Semestral
ISSN 1809-2632
1. Atividade de Inteligência – Periódicos I. Agência Brasileira de
Inteligência.
CDU: 355.40(81)(051)
Sumário
5
7
15
27
41
47
55
73
81
Editorial
A INTELIGÊNCIA NO ESTADO DEMOCRÁTICO: soluções e impasses
Beatrice Laura Carnielli; João Manoel Roratto
CIBERGUERRA, INTELIGÊNCIA CIBERNÉTICA E SEGURANÇA VIRTUAL: alguns aspectos
Emerson Wendt
DIREITO APLICADO À ATIVIDADE DE INTELIGÊNCIA: considerações sobre a legalidade da atividade de Inteligência no Brasil
Alexandre Lima Ferro
CONSIDERAÇÕES SOBRE A NECESSIDADE DE SE RESGUARDAR AO
BRASILEIRO NATO OS CARGOS DA CARREIRA DE INTELIGÊNCIA E DE DIRETOR-GERAL DA AGÊNCIA BRASILEIRA DE INTELIGÊNCIA
David Medeiros
A REPRESENTAÇÃO DO CONHECIMENTO DE INTELIGÊNCIA
Josemária da Silva Patrício
ASPECTOS JURÍDICO-HISTÓRICOS DA PATENTE DE INTERESSE DA DEFESA NACIONAL
Neisser Oliveira Freitas
A OBSERVAÇÃO COMO FONTE DE DADOS PARA A ATIVIDADE DE INTELIGÊNCIA
João Manoel Roratto
SANTA ALIANÇA: o serviço secreto mais secreto da história a serviço de Deus
Fábio Pereira Ribeiro
87
93
Resenha
PSICOLOGÍA DEL TERRORISMO: CÓMO E POR QUÉ ALGUIEN SE CONVIERTE EN TERRORISTA
Marta Sianes Oliveira de Nascimento
Resenha
THE DEFENSE OF THE REALM: THE AUTHORIZED HISTORY OF MI5
Romulo Rodrigues Dantas
Editorial
Desde 7 de dezembro de 1999, a Agência Brasileira de Inteligência e o Sistema Brasilei- ro de Inteligência proporcionam aos governantes, mediante atuação compartilhada, um fluxo de informações que possibilita subsidiar as decisões das autoridades no seu mais alto nível.
Este trabalho, nesses onze anos de existência da Abin e do Sisbin, vem sendo balizado pelos objetivos e diretrizes propostos pela Câmara de Relações Exteriores e Defesa Nacional do Conselho de Governo e pelo Gabinete de Segurança Institucional.
Em 2010, o Comitê Ministerial, criado em 18 de fevereiro de 2009 e integrado pelos Ministros do Gabinete de Segurança Institucional; da Casa Civil; da Defesa; da Justiça; das Relações Exteriores; do Planejamento, Orçamento e Gestão; e pelo Chefe da Secre- taria de Assuntos Estratégicos, finalizou a elaboração de uma proposta de Política Naci- onal de Inteligência, apresentada ao então Presidente da República, e que, brevemente, deverá ser encaminhada para a aprovação da Presidente Dilma Rousseff. Isto significa dizer que, enfim, tem-se uma expectativa real de que ocorra o apontamento das neces- sidades de informações do nosso maior usuário, possibilitando a concretização do fun- cionamento do Sisbin de forma ampla e eficaz.
Quando da criação da Abin, o governo preocupou-se em estabelecer as salvaguardas necessárias para garantir o exercício das atividades de Inteligência no País em um contex- to plenamente democrático. O projeto de lei original já estabelecia que as atividades da Agência fossem submetidas a mecanismos de controle e de fiscalização. A Lei nº 9.883 prevê que o Poder Legislativo é diretamente responsável pelo controle externo, por intermédio de comissão mista do Congresso Nacional.
A Política Nacional de Inteligência é mais um forte componente de garantia de que as atividades de Inteligência no Brasil desenvolvam-se em total acordo aos princípios cons- titucionais e às leis, na defesa dos interesses da sociedade e do Estado.
É nessa conjuntura que está sendo lançado o sexto número da Revista Brasileira de Inteligência, que possibilita além do compartilhamento de conhecimentos sobre te- mas de interesse da Atividade de Inteligência, a criação de um espaço para o debate e a reflexão.
Esta edição traz especialmente a produção de autores integrantes de outras instituições, o que denota que o Sisbin está pronto para produzir conhecimentos de Inteligência em prol do melhor, mais relevante e mais oportuno assessoramento governamental. A busca pela otimização do emprego das estruturas e dos recursos de Inteligência existentes no
Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 5
País aumenta a capilaridade, a amplitude e a agilidade das ações de obtenção, integração e disseminação de dados e informações essenciais ao processo decisório. Ainda, a eficácia da atuação do Sisbin possibilita aos decisores a visualização multifacetada dos cenários, minimizando a adoção de linhas de ação baseadas em visões segmentadas dos fatos.
Três dos artigos tratam exatamente das questões que envolvem a legalidade da atuação da Inteligência e a importância do controle sobre a atividade exercido pelo Estado.
Outros dois artigos abordam temas referentes aos procedimentos que compõem a ativi- dade de Inteligência: um sobre a representação do conhecimento de Inteligência e outro sobre a técnica de observação em proveito da Atividade de Inteligência.
Assuntos da atualidade e de interesse da Inteligência estão contemplados nos textos sobre ciberguerra; patente de interesse da Defesa Nacional e a história do Serviço Se- creto do Vaticano.
E, por fim, duas resenhas nos brindam com conhecimentos preciosos sobre a psicologia na compreensão do fenômeno terrorismo e sobre a recém-lançada história oficial e autorizada do MI5.
Tenham uma boa leitura!
Luely Moreira Rodrigues Diretora da Escola de Inteligência/Abin
6 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011
A INTELIGÊNCIA NO ESTADO DEMOCRÁTICO : soluções e impasses
Beatrice Laura Carnielli* João Manoel Roratto**
“[...]afalhaemcontrolaradequadamenteasagênciasdeInteligência pode terconseqüênciasmuitomaiscatastróficasparaumanaçãoqueamaior parte deoutrasfalhasna política.”
Morton Halperin
Resumo
AatividadedeInteligência,emfacedesuaconstruçãohistóricaepelassuas características, aindaécercadadecertosmistérios.Contemporaneamente,oestadodemocráticode direito determinaquesuasestruturasrealizemaçõestransparentesebaseadasnalei, abrangendo, inclusive,asdeInteligência.Assim,ocontroledasatividadesdeInteligênciafazparteda agen- dadediscussõespolíticasdos estados.
Introdução
Um dos grandes desafios enfrentados pelos governos democráticos é con- ciliar a ação eficiente da atividade de Inte-
ligência e sua perfeita adequação às leis. A atividade de Inteligência, entendida como uma atividade de Estado voltada para
o assessoramento dos dirigentes nacio- nais em temas de relevância nacional e da conjuntura internacional, nem sempre é en- tendida como tal pela sociedade. Nas pa- lavras de Ugarte (2000, p.12), percebe- se como a atividade de Inteligência na Ar- gentina era considerada contrária aos in- teresses da sociedade:
[...] me atrevo a qualificar de surpreendente na Argentina, que transcorreu dois meses de desempenho do novo governo sem que se conheçam denúncias de escutas telefônicas ilegais, antigo vício existente na Argentina, nem outros abusos ou atividades ilegais correspondentes à área de Inteligência. Isso me faz ratificar a presunção que sempre existiu a respeito uma estreita vinculação entre atividades ilegais de Inteligência e a vontade política imperante no país [...].
Por outro lado, a existência de um con- trole efetivo sobre a atividade de Inteli- gência não apenas se faz sentir, como começa gradativamente a viabilizar-se, por
* Doutora em educação pela UFRJ, professora Pós-Graduada em educação da Univesidade Católica de Brasília.
** Mestre em Educação pela Universidade Católica de Brasília, instrutor de Inteligência da Esint/Abin.
Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 7
Beatriz Laura Carnielli & João Manoel Roratto
exigência da difusão da consciência de- mocrática nos diversos países. É de se notar, também, que o descaso com o con- trole das atividades sigilosas e a ignorân- cia por parte da sociedade de como atua o serviço de Inteligência de seu país po- dem trazer prejuízos políticos irreversíveis para o Estado. Nesse senti- do, Halperin (1985), citado por Ugarte (2002), observa que:
As atividades exercidas pelas agências de Inteligência e as normas de uma sociedade aberta representam o mais notável dos dilemas aparentes de um governo democrático. As agências de Inteligência, por sua natureza, funcionam em segredo sem estar sujeitas às regras normais do Estado. Por outro lado, para a sociedade aberta aborrece o segredo e ela insiste em que todas as agências governamentais sejam plenamente responsáveis ante a lei. A necessidade de um adequado balanço entre esses aspectos deriva fundamentalmente do fato de que a falha em controlar adequadamente as agências de Inteligência pode ter conseqüências muito mais catastróficas para umanação que a maior parte de outras falhas na política.
Portanto, as discussões sobre o controle das atividades de Inteligência que ocor- rem nas sociedades democráticas nos úl- timos tempos passaram a fazer parte da agenda política dos países, sejam eles de tradição democrática ou dos novos paí- ses que adotaram recentemente esse sis- tema de governo. Mesmo assim, existem dificuldades em estabelecer os poderes e as limitações dos serviços de Inteligência compatíveis com o estado democrático. Aresposta,apriori, para esta questão deve estar no Estado de Direito. Nem por isso torna-se uma solução fácil, mas é o cami- nho a ser construído.
O controle da atividade de Inteligência pela democracia
Bobbio (1989), ao discorrer sobre o fu- turo da democracia, entende que a quinta promessa não cumprida pela democracia
real em contraste com a democracia ideal é a da eliminação do poder invisível.
Uma das razões da superioridade da de- mocracia sobre os estados absolutos, que tinham valorizado os arcanaimperiie de- fendiam com argumentos históricos e po- líticos a necessidade de fazer com que as grandes decisões políticas fossem toma- das nos gabinetes secretos, longe dos olhares indiscretos do público, baseia-se na convicção de que o governo democrá- tico poderia finalmente dar vida à transpa- rência do poder, ao ‘poder sem máscara’.
Bobbio busca inspiração em Kant, que enunciou, no Apêndice à Paz Perpétua, o princípio fundamental segundo o qual “to- das as ações relativas ao direito de outros homens cuja máxima não é suscetível de se tornar pública são injustas”, pois se al- guém é forçado a manter secreta uma ação,
essa é certamente não apenas uma ação injusta, mas, sobretudo uma ação que se fosse tornada pública suscitaria uma rea- ção tão grande que tornaria impossível a sua execução.
Assim, para que haja transparência das ações do Estado,
[...] a exigência de publicidade dos atos de governo é importante não apenas para permitir ao cidadão conhecer os atos de quem detém o poder e assim controlá-los, mas também porque a publicidade é por si mesma uma forma de controle, um expediente que permite distinguir o que é lícito do que não é. Não por acaso, a política
8 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011
A Inteligência no Estado Democrático: soluções e impasses
dos arcana imperii caminhou simultaneamente com as teorias da Razão
do Estado; teorias segundo as quais é lícito ao Estado o que não é lícito aos cidadãos privados, ficando o Estado obrigado a agir em segredo para não provocar escândalos. (BOBBIO, 1989, p. 28).
Na época atual, com o surgimento de todo o aparato tecnológico, diz Bobbio (1989) “são praticamente ilimitados os instrumen- tos técnicos de que dispõem os detento- res do poder para conhecer capilarmente tudo o que fazem os cidadãos” e que hoje o mais democrático dos governos pode obter, com o uso da tecnologia, mais in- formações sobre as pessoas que nenhum déspota da antiguidade, nenhum monarca absoluto que apesar de cercado de mil espiões, jamais conseguiu obter sobre seus súditos.
Esta situação se remete ao dilema clássico que já desafiava os romanos no passado ‘quiscustodietipsoscustodes’ – ‘quem vigia os encarregados da vigilância’, ou dita de outra forma conforme Bobbio: ‘Quem controla os controladores?’. Para Bobbio, se não se conseguir encontrar uma res- posta adequada para esta pergunta, a de- mocracia, como advento do governo visí- vel, está perdida. “Mais do que uma pro- messa não cumprida, estaríamos diante de uma tendência contrária às premissas: a tendência não ao máximo de controle do poder por parte dos cidadãos, mas o máximo controle dos súditos por parte do poder”. (BOBBIO, 1989, p. 31).
São duas as razões principais que levaram às discussões sobre o controle da atividade de Inteligência, do poder invisível na conceituação de Bobbio. Nos países com tradição democrática, elas também se fazem necessárias. Na visão de Gill (2003, p. 55),
[...] nas de democracias ‘antigas’ (América do Norte, Europa Ocidental, Austrália e Nova Zelândia), o maior incentivo para a mudança na forma de atuação das agências foram os escândalos envolvendo abusos de poder e violação dos direitos individuais por parte dos organismos de Inteligência. Os casos mais conhecidos são a comissão parlamentar de inquérito do Congresso dos Estados Unidos da América no período de 1975/1976 (tendo como presidente o Senador Church e o Deputado Pike), o inquérito judicial do Juiz McDonald sobre o serviço de segurança RCMP no Canadá (1977/1981) e o inquérito judicial do Juiz Hope sobre a Organização Australiana de Inteligência de Segurança (1976/1977, 1984/1985).
Nos demais países, a mudança tem se re- vestido de um aspecto crítico, às vezes doloroso, característico da democratiza- ção de regimes anteriormente autoritári- os, tanto civis como militares.
King (2003) enumera três etapas para re- formar os aparatos de Inteligência após um período autoritário, entre elas, a do controle do poder legislativo.
Em primeiro lugar, recomenda-se que se faça uma dispensa massiva dos funcionários ligados ao passado. Países como a Estônia, a República Checa e a Alemanha reuniicada despediram todo ou quase todo pessoal de Inteligência de uma vez. Como segunda medida, recomenda-se a criação de novas doutrinas e como terceira, se requer uma clareza legislativa para a atividade de Inteligência. Cominstrumentos reservados, porém confiáveis, o Congresso deve assegurar o controle das agências, tanto no seu orçamento como nos seus planos gerais. É imperativo também que o Poder Judiciário tenha ingerência nos assuntos estritamente operativos, em que seja necessário suspender os direitos de privacidade dos cidadãos.
Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 9
Beatriz Laura Carnielli & João Manoel Roratto
Assim, quer o primeiro impulso para a mudança tenha sido dado pelo escândalo ou pela democratização de regimes auto- ritários, às vezes por ambos, “a maior ênfase das reformas têm sido no aumento da legalidade e correção das operações de Inteligência, cujas atividades passadas haviam sido dominadas mais pela vigilân- cia de opositores políticos do que por ameaças genuínas à segurança”. (GILL, 2003, p. 57).
Legalidade e eficácia
A partir de 11 de setembro de 2001, quando os EUA decretaram a guerra contra o terrorismo, o sistema global democrático sofreu alterações, levando a perdas do ponto de vista da aplicação dos direitos individuais e coletivos, compro- metendo avanços democráticos. Adveio desta nova realidade uma flexibilização na aplicação dos direitos e com isso um retrocesso que enseja o debate tanto no âmbito interno daquele país quanto no da ordem internacional.
... ameta dos estados democráticos deverá ser assegurar serviços de Inteligência que sejam, ao mesmo tempo, eficazes ecapazes de operar dentrodos limites da lei eda ética
Assim, “os ganhos democráticos dos úl- timos 30 anos podem se perder por causa da crença ingênua de que as agências de Inteligência, ‘libertas’ de exigência de
fiscalização, podem, de alguma forma, ser mais eficientes e eficazes”. (GILL, 2003, p. 57). Para o futuro, complementa, o objetivo deve ser evitar uma alternância entre dois pólos: da eficácia e da corre- ção. Ao contrário, a meta dos estados democráticos deverá ser assegurar servi- ços de Inteligência que sejam, ao mesmo tempo, eficazes e capazes de operar den- tro dos limites da lei e da ética.
Ugarte (2003, p. 99) afirma que a Inteli- gência “envolve o uso do segredo de fon- tes e métodos, a realização de fatos de caráter sigiloso, e, inclusive a utilização de fundos que, embora não isentos de con- trole, estão sujeitos a um regime especial que limita a demonstração de sua forma de emprego”. Por isso, ele entende que a atividade de Inteligência
[...] não é uma atividade habitual do Estado Democrático; ela é uma atividade excepcional do referido Estado, reservada para atuação no exterior, nas questões mais importantes das políticas exterior, econômica e de defesa e, para atuação no interior do país, nos assuntos estritamente voltados para identificar as ameaças suscetíveis de destruir o Estado e o sistema democrático.
Como a Inteligência é considerada uma atividade que faz parte da estrutura ad- ministrativa e política do Estado, pergun- ta-se, com frequência, por que é neces- sário controlar a atividade de Inteligên- cia. A resposta a esta questão está no fato de que nenhuma atividade estatal pode fugir ao controle público para as- segurar que ela seja efetuada com legiti- midade, por um lado, e com economia, eficiência e eficácia, por outro.
10 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011
A Inteligência no Estado Democrático: soluções e impasses
A legitimidade da atividade de Inteligência está vinculada à observância das disposi- ções das normas constitucionais, legais e regulamentares vigentes no país que a de- senvolve, ou seja, com subordinação ple- na à Lei e ao Direito e com respeito aos direitos individuais dos seus habitantes. A eficácia está na adequada relação en- tre os meios colocados à disposição dos órgãos que a desempenham – os fundos públicos – e o produto final obtido: a Inteligência.
Ugarte (2003) advoga a existência de três tipos ou formas de controle para que se possa efetivamente integrar a atividade de Inteligência à democracia real. Primeiro, adotar um controle político apartidário realizado num primeiro momento pelo próprio governante (presidente ou primei- ro-ministro) para verificar se as ações da atividade de Inteligência respondem ade- quadamente às necessidades da socieda- de, no seu conjunto. Além do controle político, deve existir um controle funda- mentalmente profissional, realizado pelo titular do organismo de Inteligência com respeito ao comportamento de seus su- bordinados, à legitimidade e à adequação das ações aos interesses da sociedade.
Segundo, realizar um controle parlamen- tar, que exige zelo, objetividade, profun- didade, prudência e reserva na sua reali- zação, procurando verificar tanto a legiti- midade como a eficácia na atividade de Inteligência, evitando neste último aspec- to um acionar meramente reativo, episódico e de respostas a contingências, procurando influir permanentemente no sentido das mudanças necessárias, efetu- ando recomendações e estimulando con-
dutas e atitudes adequadas, dentro de sua esfera de competência; também requer que se transcenda os partidos políticos, mas não certamente a política, e que se coloque os interesses da sociedade aci- ma dos interesses partidários.
E, finalmente, estabelecer um controle sobre aquelas ações dos organismos de Inteligência que afetam a privacidade dos habitantes para verificar se tais ações têm por exclusiva finalidade aquelas invocadas e autorizadas pela autoridade competente para sua realização, e garantir que a in- tromissão na esfera da privacidade fique reduzida ao mínimo possível. Também este controle compreende acolher re- clamação de particulares por alegados danos causados pela atividade de Inteli- gência. Esse controle é exercido por di- ferentes instrumentos, conforme a legis- lação dos países, pressupondo a exigên- cia de autorização para que os organis- mos de Inteligência realizem atos invasivos de privacidade.
A privacidade no Brasil é um dos direitos e garantias fundamentais que a Constitui- ção Federal assegura aos brasileiros e es- trangeiros residentes no país. Oartigo 5º, XII, da Constituição, determina que “é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipó- teses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal”. Esse artigo contem- pla apenas os organismos de públicos re- lacionados à investigação judiciária e não a atividade de Inteligência exercida pela Agência Brasileira de Inteligência (Abin).
Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 11
Beatriz Laura Carnielli & João Manoel Roratto
Competência do controle
[...] ‘quiscustodietipsoscustodes’– quem controlaos controladores?
Norberto Bobbio
O controle externo da atividade de Inteli- gência vinculada ao Estado é efetuado prioritariamente pelas instituições que constitucionalmente têm competência de controlar qualquer organismo público, pois no sistema democrático as institui- ções deverão realizar suas tarefas de acor- do com os interesses da sociedade e do Estado.
O poder legislativo constitui-se no órgão fundamental de controle da atividade de Inteligência nos países democráticos, exer- cido por meio de comissões especializadas. Nos países de sistema legislativo com duas Câmaras, o controle pode ser feito por meio de uma comissão bicameral (Argentina, Brasil, Itália, Inglaterra); por meio de co- missões paralelas constituídas emcada uma das Câmaras (EUA); por meio de uma Câ- mara (Holanda, pela Câmara Baixa; na Bél- gica, pelo Senado).
Essas comissões especializadas que tra- tam dos assuntos relacionados com a ati- vidade de Inteligência podem ser de regramento – que estabelecem condi- ções a serem seguidas pelos organismos de Inteligência – , controle (EUA, Argen- tina) ou apenas de controle (Brasil, Itá- lia). Além do poder legislativo, o contro- le das atividades de Inteligência pode ser exercido pela combinação parlamentar ou pela designação parlamentar, com um ins- petor-geral ou com um comissionado
(Canadá, EUA Grã-Bretanha, Irlanda do Norte, Austrália e os países da União Sul- Africana).
Nos países da América do Sul, a demo- cratização de regimes anteriormente au- toritários, tanto civis como militares, re- fletiu-se também nos serviços de Inteli- gência, que apresentaram mudanças sig- nificativas na sua forma de atuação, deter- minada pela intervenção legislativa, no que diz respeito à diversificação dos temas a serem estudados os quais se relacionam às novas ameaças à sociedade no contex- to nacional e internacional: crime organi- zado, delitos financeiros e fiscais, narcotráfico, terrorismo internacional, “la- vagem” de dinheiro, proteção dos inte- resses do Estado, novas tecnologias e contra-espionagem. As alterações foram dirigidas também na restrição do grau de liberdade com que se movem, em decor- rência do controle legal a que hoje são submetidos.
Notas finais
As construções teóricas sobre as origens do Estado, a legitimidade e os limites do poder do governante e a formulação de normas que regem a sociedade são alguns dos temas centrais da ciência política. Como os liberais clássicos estabeleceram que o governo deveria existir, representa- do em uma pessoa que assumiria a res- ponsabilidade de exercer o poder políti- co, também previram, segundo Perez (2005), que o homem, por sua natureza, trataria de beneficiar-se o máximo possí- vel desse poder, em virtude das leis natu- rais que guiam o ser humano. Por isso,
12 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011
A Inteligência no Estado Democrático: soluções e impasses
estabeleceram uma série de controles que limitam o exercício de seu poder ao cum- primento de suas obrigações com a soci- edade que livremente o elegeu.
Ainserção da atividade de Inteligência ocor- re no âmbito do mundo político, o que faz com que essa atividade seja vista pela soci- edade e pela oposição política com reser- vas. Ao se valer do sigilo como instrumen- to de ação, existe um temor latente na so- ciedade de que a atividade de Inteligência possa vir a ser utilizada como instrumento direcionado para a manutenção de poder do partido político no momento que go- verna o Estado, em desrespeito às liberda- des políticas e aos direitos individuais e coletivos. Oentendimento geral é o de que Informação/Inteligência é poder. Por isso, a obrigatoriedade do controle das ações de Inteligência pelo Estado.
Essa preocupação pode ser percebida no país que é o berço da democracia liberal moderna. Em agosto de 2004, quando da indicação do novo Diretor-Geral da Agên- cia Central de Inteligência (CIA) dos Estados Unidos da América (EUA), os membros da oposição ao Partido Republicano questio- naram a nomeação do deputado republica- no Porter Goss para o cargo pelo presiden- te dos EUA, também republicano.
“Nós temos de estar convencidos de que a Inteligência não está sendo distorcida por motivos políticos. Pôr alguém tão partidário nesse cargo diminuirá ainda mais a confiança pública na nossa Inteligência”, comentou Stansfield Turner (NOVO..., 2004), que di-
rigiu a agência no governo de Jimmy Carter, no fim da década de 70.
Essa preocupação de Turner remete a considerações sobre a política e a onipresença do Estado na vida da socie- dade, temas recorrentes no mundo aca- dêmico e jurídico, emparticular com a nova orientação política nos EUA, a partir de 2009, e as ações de Inteligência executa- das pelo governo anterior na chamada guerra contra o terror.
... atividade de Estado, entende-se que ela deve estar respaldada por dispositivos de natureza não apenas legal ou
profissional por meio de umcontrole legislativo efetivo, mas também de natureza moral
Por isso, quando se fala em atividade de Inteligência como uma atividade de Esta-
do, entende-se que ela deve estar respal- dada por dispositivos de natureza não apenas legal ou profissional por meio de um controle legislativo efetivo, mas tam- bém de natureza moral, que são encon- trados tanto no arcabouço ético do pró- prio indivíduo, de respeito às instituições
e à sociedade que representa, como no exercício da atividade de Inteligência por meio da justificação de seus atos pratica-
dos perante a sociedade.
Mas pode-se perguntar, em que medida esses dispositivos legais e éticos realmente funcionam?
Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 13
Beatriz Laura Carnielli & João Manoel Roratto
Referências
BRASIL. Constituição (1988). ConstituiçãodaRepúblicaFederativadoBrasil.25. ed. São Paulo: Saraiva, 2000.
BOBBIO, Norberto. Ofuturodademocracia:uma defesa das regras do jogo. Rio de Janeiro: Paz e Terra, 1989.
_________. Aeradosdireitos. Rio de Janeiro: Campus, 1992.
GILL, Peter. AInteligência,controlepúblicoedemocracia. In: SEMINÁRIO ATIVIDADES DE INTELIGÊN- CIA NO BRASIL: contribuições para a soberania e a democracia, 2002, Brasília. Coletâneade textos... Brasília: Abin, 2003.
HALPERIN, Morton H. Intelligence in an Open Society. In: INTELLIGENCE: Policy and Process. Colorado: Boulder Westriew, 1985.
KING, Fredo Arias. Salida de Almeyda evidencia el descalabro de la inteligencia peruana.Caretas, Lima, ed. nº 1.770, 20 abr. 2003. Disponível em: <http://www.caretas.com.pe/ 2003/1770/articulos/almeyda.html>. Acesso em: 11 fev. 2005.
NOVOdiretor da CIA já recebe críticas. OGlobo,Rio de Janeiro,[200_?]. Disponível em: <www.globo.com >. Acesso em: 11 ago. 2004.
PEREZ, Guillermo Holzmann. SistemadeInteligêncianoEstadochileno:reflexões acerca de sua função. Disponível em: <http://www.globalsecurity.org/intel/world/ chile>. Acesso em: 14 fev. 2005.
UGARTE, José Manuel. Controle público da atividade de Inteligência: a procura da legitimidade e eficácia. In: SEMINÁRIOATIVIDADES DEINTELIGÊNCIA NOBRASIL: contribuições para a soberania e a democracia, 2002, Brasília. Coletâneadetextos...Brasília: Abin, 2003, p. 89-145.
__________.ControlPúblicodelaatividaddeInteligéncia: Europa y América Latina, una vision compara-
tiva. Buenos Aires: Resdal, 2002. Disponível em: <http://www.resdal.org>. Acesso em: 11 nov. 2004.
_________. SistemaNacionaldeInteligênciaargentino,cambiarya!. Miami: Latin American Studies
Association, 2000.
14 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011
CIBERGUERRA, INTELIGÊNCIA CIBERNÉTICA E SEGURANÇA VIRTUAL: alguns aspectos
Emerson Wendt *
“Setuttodeverimanerecom’è,ènecessariochetutto cambi. Setudodevepermanecercomoé,énecessárioquetudo mude.”
Giuseppe Tomasi di Lampedusa
Resumo
AInternettrouxemelhoriasnacomunicaçãoenainteraçãosocialjamaisimagináveis.Com esse advento,tambémvieramassituaçõesincidentes,devulnerabilidadesdesegurançae exploração desuasfalhas.Grandepartedosserviçosessenciaisestãodisponíveisgraçasàsredesde com- putadores,interligadosegerenciadosremotamente.Avulnerabilidadedessesserviçosfrente à insegurançavirtualéumapreocupação,somentecombatidacomaçõesproativasede controle/ monitoramentopormeiodeanálisedeInteligência.Insere-seaíumnovoconceito,de Inteli- gênciacibernética, comoobjetivodesubsidiar decisõesgovernamentaisounãonas ações
preventivasdesegurançanomundovirtualederepressãoaosdelitos ocorridos.
Introdução
Os ataques cibernéticos e as falhas de segurança nas redes, públicas e pri- vadas, e principalmente na web são um
problema de constante preocupação para os principais analistas mundiais e as em- presas/profissionais de segurança da in- formação e websecurity .
Neste diapasão é que se insere o presen- te trabalho, cujo objetivo é avaliar a im- portância quanto à análise do cenário in- ternacional e brasileiro relativo à segurança virtual, e a observação de aspectos relati-
vos às análises de incidentes de seguran- ça, aos mecanismos de detecção das ame- aças virtuais, às políticas públicas e/ou pri- vadas aplicadas e à estipulação de um método, baseado na atividade e nas ações de Inteligência, de obtenção, análise e pro- dução de conhecimentos.
Este processo proposto tem por objetivo principal a utilização de um método de avaliação do cenário atual brasileiro quan- to à “guerra cibernética” e seus efeitos, com uma análise conteudista que deve in-
* Delegado da Polícia Civil do RS e atuante em investigações de crime organizado, crimes cibernéticos, interceptação de sinais e telefonia. Foi administrador do Sistema Guardião e Coordenador do Serviço de Interceptação de Sinais da SENASP/RS (2007 a 2009). Coorde- nador e docente de cursos no CGI/SENASP e na Academia de Polícia Civil/RS.
Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 15
Emerson Wendt
cluir os principais e mais graves inciden- tes reportados aos órgãos públicos e pri- vados envolvidos1, verificação das even-
tuais sub-notificações, efeitos sociais e re- percussões quanto à (in)existência de políticas públicas de detecção e resposta às ameaças virtuais.
Esse método de avaliação e resposta po- demos, pois, denominar de Inteligência Cibernética oucyberintelligence, cujo con- teúdo e abrangência serão explicados no decorrer deste estudo prévio.
Este trabalho abordará, então, a Inteligên- cia Cibernética como processo de pro-
dução de conhecimentos vinculados ao
ciberespaço, enfocando e objetivando a segurança virtual necessária, tanto no as- pecto macro e/ou coletivo, quanto no in- dividual ou micro.
Em busca de um conceito de Inteli- gência Cibernética
Não é fácil começar a falar de um tema, cujo referencial teórico é escasso e exis- tem apenas anotações genéricas, ao me- nos no Brasil. Vários países, em cujo ter- ritório há preocupação com atos terroris- tas, já estão atentos à Segurança Ciberné-
tica (Cybersecurity) e, por consequência,
à Inteligência cibernética (C yber Intelligence). O melhor exemplo é os Es- tados Unidos, cujo Presidente Barack Obama lançou recentemente o prospec- to Cybersecurity (ESTADOS UNIDOS,
2010) com várias medidas prioritárias, in- cluindo a criação de um Comando Cibernético nas Forças Armadas americanas.
Afinal, o que é Inteligência Cibernética? O assunto não pode ser tratado em separa- do e sem passarmos, preliminarmente, pelo tema da Guerra Cibernética ou Ciberguerra (termo também escrito com ‘y’ – Cyberguerra – ou mencionado como no vocabulário na língua inglesa – Cyber war). Para efeitos deste trabalho usaremos ou o termo Guerra Cibernética ou o ter- mo Ciberguerra.
Fernando G. Sampaio (2001) refere que a Ciberguerra tem suas origens e conceito vinculados ao que é a “técnica cibernética”, pois a palavra tem origem grega, “kybernetiké e significa a arte de controle, exercida pelo piloto sobre o navio e sua rota”. E continua: “E, sendo a cibernética a arte de comandar ou controlar, sua forma primordial de agir é pelo comando ou controle de todo ciclo de informações.” (grifo nosso.)
Em definição simplista, a ‘Guerra Ciber- nética’ é uma ação ou conjunto associado de ações com uso de computadores ou rede de computadores para levar a cabo uma guerra no ciberespaço, retirar de operação serviços de internet e/ou de uso normal da população (energia, água, etc.) ou propagar códigos maliciosos pela rede (vírus, trojans,worms etc.).
O conceito acima para ser bem compreen- dido tem de ser, necessariamente, analisado de forma particionada. Então, vejamos:
1 Por exemplo, os Centros de Resposta e Tratamento de Incidentes de Segurança de Univer- sidades (CSIRT’s) e/ou empresas. CSIRT significa Computer Security Incidente Response Team ou Grupo de Resposta a Incidentes de Segurança em Computadores.
16 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011
Ciberguerra, Inteligência Cibernética e Segurança Virtual: alguns aspectos
• uma ação ou conjunto associado de ações: revela que um ataque cibernético pode ser praticado por um indivíduo, umgrupo de indivíduos, uma organização específica ou um Estado, usando apenas umamáquina ou um con- junto de máquinas, remotas ou não, mas que têm um fim determinado ou determinável, que pode ser por pura ne- cessidade de reconhecimento, pelo de- safio imposto (por si, pelo grupo ou pela sociedade), tais como político-ideoló- gico, financeiro e/ou religioso (v.g. o grupo terrorista alQaeda). Pode ter consequências criminosas ou não, de- pendendo da legislação de cada país;
• uso de computadores ou rede de
serviçosde“botnet”emparceriacom um “cibercriminoso”,talcomovem ocorrendo naatualidade,principalmente envolvendo amáfia russa.
O mesmo autor define botnets ou “redes bot”:
[…] são constituídas por um grande número de computadores infectados com algum tipo de código malicioso, e que podem ser controlados remotamente através de comandos enviados pela Internet. Centenas ou milhares de computadores infectados por estes códigos podem funcionar em conjunto para interromper ou bloquear o tráfego da Internet para as vítimas-alvo, coletar informações, ou para distribuir spam, vírus ou outros códigos maliciosos. (grifos nossos)
computadores: os ataques podem ser planejados e executados de um lo- cal específico ou através de uma rede de computadores (logicamente, qual- quer dispositivo ou grupo de disposi- tivos que possam se conectar à internet), como ocorre no caso das chamadasbotnets, quando milhares de máquinas podem ser executadas remo- tamente pelos criminosos;
Segundo J. M. Araújo Filho (2010, pt. 2), no artigo “Ciberterrorismo e Cibercrime:
•
guerra no ciberespaço: uma defi- nição trazida por Duarte (1999) refere que o ciberespaço é ”a trama informacional construída pelo entrela- çamento de meios de telecomunicação e informática, tanto digitais quanto analógicos, em escala global ou regio- nal”. Este conceito abrange, portanto, todos os meios onde pode ocorrer a ciberguerra, como, por exemplo onde ocorrem as CMCs (Comunicações Mediadas por Computadores);
o Brasil está preparado?” as botnets têm se tornado
[...] umaferramentafundamentalpara o “cibercrime”,emparteporqueelas podem ser projetadas para atacar diferentes sistemasdecomputadoresdeforma muito eficaz e porque um usuário mal- intencionado,sempossuirfortes habilidades técnicas,podeiniciarestesataquesa partir dociberespaço, simplesmente alugando
• retirando de operação ser viços de internet: significa que a ação de- senvolvida pelos hackerstem por ob- jetivo a retirada de umdeterminado site e/ou serviço dos provedores de internet, como o que ocorreu com o provedor Speed, da Telefônica de São Paulo, quando houve um envenena-
mento de DNS2 .
2 Informações sobre: COMO funciona o envenenamento de DNS. Computerword, São Paulo, 2010. Disponível em: <http://computerworld.uol.com.br/slide-shows/ como-funciona-o-enve- nenamento-de-dns/>. Acesso em 10 dez 2010.
Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 17
Emerson Wendt
Alguns aspectos são importantes, visan- do a diferenciação de algumas ações cri- minosas, o procedimento de ação de um envenenamento de DNS é o seguinte: o servidor do criminoso injeta um ende- reço falso dentro do servidor de DNS e; 1. O criminoso intervém entre o servidor de cache, o servidor de autorização e o usuário; 2. O criminoso é mais rápido do que o servidor de DNS de autorização, tentando dar ao servidor de cache uma resposta falsa; 3. Para que o servidor DNS aceite a resposta falsa, ela precisa ter os mesmos parâmetros de queryda respos- ta legítima. O envenenamento de DNS, portanto, funciona diferenciado do ataque de negação de serviço, pois naquele o ser- viço não é negado e sim há um redirecionamento a uma página falsa e/ou com conteúdo malicioso.
Importante observar que o ataque de ne- gação de serviço (DoS ou Denial of Service) (ATAQUE..., 2010):
[...] é uma tentativa em tornar os recursos de um sistema indisponíveis para seus utilizadores. Alvos típicos são servidores web, e o ataque tenta tornar as páginas hospedadas indisponíveis na WWW. Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga. Os ataques de negação de serviço são feitos geralmente de duas formas: 1) Forçar o sistema vítima a reinicializar ou consumir todos os recursos (como memória ou processamento por exemplo) de forma que ele não pode mais fornecer seu serviço; 2) Obstruir a mídia de comunicação entre os utilizadores e o sistema vítima de forma a não comunicarem-se adequadamente.
Ambos diferem do ataque de negação de serviço distribuído, também conhecido por ataque DDoS, quando (ibidem):
Um computador mestre (“Master”) pode ter sob seu comando até milhares de computadores zumbis (“Zombies”). Nestes casos, as tarefas de ataque de negação de serviço são distribuídas a um “exército” de máquinas escravizadas.
• serviços de uso normal da po - pulação (energia, água, etc.) e do Estado: revela que uma ação hacker pode atingir as chamadas infraestruturas críticas de uma região e/ou país e redundar em resultados catastróficos e imensuráveis quando, v.g., provocar um colapso na rede de
transmissão de energia, causando apagão e/ou retardando o retorno do serviço3. É claro que esses serviços serão afetados porquanto usem o computador como forma de apoio, execução e controle. Da mesma for- ma, o ataque pode ocorrer aos ór- gãos de um país, atingindo sua sobe- rania e segurança;
Sampaio (2001), sobre alvos preferenci- ais da Ciberguerra, menciona que são aqueles que se baseiam em
[…] programas de computadores ou gerenciam os seguintes aspectos: 1. comando das redes de distribuição de energia elétrica; 2. comando das redes de distribuição de água potável; 3. comando das redes de direção das estradas de ferro; 4. comando das redes de direção do tráfego aéreo; 5. comando das redes de informação de emergência (pronto-socorro, polícia e bombeiros). 6. comando das redes
3 Segundo pesquisadores do instituto de pesquisa SINTEF as plataformas de petróleo “ope- rando em alto mar têm sistemas inadequados de segurança da informação, o que as deixa altamente vulneráveis aos ataques de hackers, vírus e vermes digitais”. (PLATAFORMA..., 2010).
18 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011
Ciberguerra, Inteligência Cibernética e Segurança Virtual: alguns aspectos
bancárias, possibilitando a inabilitação das contas, ou seja, apagando o dinheiro registrado em nome dos cidadãos (o potencial para o caos e a desmoralização de um país embutido neste tipo de ataque é por demais evidente); 7. comando das redes de comunicações em geral, em particular (redes de estações de rádio e televisão); 8. comando dos “links” com sistemas de satélites artificiais (fornecedores de sistemas telefônicos,de sistemas de sinais para TV, de previsão de tempo, e de sistema GPS); 9. comandos das redes dos Ministérios da Defesa e, também do Banco Central e outros ministérios chave (Justiça, Interior etc); 10. comandos dos sistemas de ordenamento e recuperação de dados nos sistemas judiciais, incluindo os de justiça eleitoral.
• propagando códigos maliciosos pela red : uma ação no ciberespaço, em grande escala e bem planejada, pode fazer com que cavalos de tróia, vírus, wormsetc. possam ser espalha-
dos pela rede através de páginas web, de e-mails (phishing scam), de comunicadores instantâneos ( Windows
LiveMessenger,Pidgin,GTalketc.) e
de redes sociais (Orkut, Twitter, Facebook etc.), entre outras formas possíveis.
Cavalos de Tróia ou trojans são progra- mas que, aparentemente inofensivos, são distribuídos para causar danos ao com- putador ou para captura de informações confidenciais do usuário. Ao criminoso virtual já não importa causar dano à má-
quina do usuário, pois isso não lhe traz
recursos financeiros, fazendo com que a principal meta dos trojans seja a coleta anônima e/ou invisível de informações dos internautas.
A diferença entre os trojans dos vírus é que estes programas têm a finalidade
destrutiva, com características que se agre- gam ao código de outros programas, prin- cipalmente do sistema operacional, cau-
sando modificações indevidas no seu processamento normal, causando danos leves e inoportunos até destrutivos e irreparáveis.
Segundo o site da Microsoft (2004) o wormé uma subclasse dos vírus e
[...] cria cópias de si mesmo de um computador para outro, mas faz isso automaticamente. Primeiro, ele controla recursos no computador que permitem o transporte de arquivos ou informações. Depois que o wormcontamina o sistema, ele se desloca sozinho. O grande perigo doswormsé a sua capacidade de se replicar em grande volume. Por exemplo, um worm pode enviar cópias de si mesmo a todas as pessoas que constam no seu catálogo de endereços de email, e os computadores dessas pessoas passam a fazer o mesmo, causando um efeito dominó de alto tráfego de rede que pode tornar mais lentas as redes corporativas e a Internet como um todo. Quando novoswormssão lançados, eles se alastram muito rapidamente. Eles obstruem redes e provavelmente fazem com que você (e todos os outros) tenha de esperar um tempo maior para abrir páginas na Internet.
PhishingScamsão e-mails fraudulentos que convidam os internautas a recadastrar da- dos bancários, a confirmar números de cartões, senhas, a informar outros dados confidenciais em falsas homepages, a ins- talar umnovo aplicativo de segurança, usan- do para tanto de engenharia social (meio empregado para que uma pessoa repasse informações ou execute alguma ação).
Para melhor entendimento, seguimos quanto à análise do tema.
Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 19
Emerson Wendt
Analisando a Guerra Cibernética e a Inteligência Cibernética
O tema da GuerraCibernéticaé, portan- to, bastante abrangente. Atinge circunstân- cias antes tidas apenas no mundo real, in- cluindo a ameaça à soberania de um país que, a par da tecnologia e das evoluções constantes dos mecanismos de tráfego de dados e voz, tenderia a evoluir e a apri- morar mecanismos protetivos.
Em outras palavras, uma vez ocorrendo ameaça à soberania, a tendência lógica é de criação de mecanismos de defesa e reação, caso necessários. No entanto, não é o que se observa! Da mesma forma que os setores públicos, o setor privado tam- bém sofre os efeitos dessa guerra e da espionagem industrial, cada vez mais rea- lizada através dos meios tecnológicos, pois é feita com menor risco e um custo operacional aceitável.
...‘Inteligência Cibernética’, capaz de pr opiciar
conhecimentos necessários àdefesa eotimização da capacidade proativa de resposta(s) emcaso de uma ameaça virtual iminente/em curso.
Tido como necessário, um ou vários me- canismos de defesa, similares aos existen- tes no mundo real, não se pode vislumbrá- lo(s) sem uma prévia análise e/ou atitude proativa. E é esse o propósito de uma Inteligênciacibernética, capaz de propi-
ciar conhecimentos necessários à defesa e otimização da capacidade proativa de resposta(s) em caso de uma ameaça virtual iminente/em curso.
No entanto, as ameaças no mundo virtual tendem a ser mais rápidas e sofisticadas que as do mundo real, o que gera um tempo menor de reação por parte do alvo a ser atingido. Por isso, ações de Inteligência, baseadas em mecanismos específicos de hardware e software (TI), aliados ao co- nhecimento humano, podem ser funda- mentais à perfeita defesa e à melhor rea- ção, fazendo com que países e organiza- ções públicas e privadas posicionem-se ou não adequadamente em relação à sua segurança na rede (cybersecurity ).
‘Adequadamente ou não’ significa dizer que nem sempre os países e/ou empre- sas dão a real dimensão ao problema e, por conseqüência, à resposta a ele. Os investimentos são extremamente baixos, o que torna as (re)ações restritas, isso para não dizer minúsculas. Importante referir que não há propriamente distinção entre alvos civis e militares numa eventual GuerraCibernética,o que exige um cons- tante acompanhamento e análise dos fato- res, pois as infraestruturas críticas estão expostas às ações, tanto no mundo real quanto no virtual.
Complementando, conforme o CSS (CAVERTY, 2010), a ordem de observa- ção e importância para análise do tema da segurança virtual ou cibernética pode ser caracterizada de acordo com a potencialidade do perigo. Vejamos:
20 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011
Ciberguerra, Inteligência Cibernética e Segurança Virtual: alguns aspectos

região e/ou um país, capazes de ocasionar um colapso nos ser- viços básicos afetados. Ou, no dizer de Dorothy E. Denning, citado por Araújo Filho (2010), ciberterrorismo são “operações praticadas por especialistas em recursos informáticos e com mo- tivações políticas, destinadas a causar graves prejuízos, como perda de vida ou grave dano eco-
De acordo com o infográfico acima, den- tro dos temas tratados, em potencialidade,
estão, em uma escala ascendente:
1) cibervandalismo, caracterizado pe- las ações hackers motivadas pelo de-
5)
nômico”; e,
ciberguerra, quando os objetivos
vão além de um ataque cibernético às infraestruturas críticas, afetando a
soberania da nação atacada.
safio, pela brincadeira e/ou desprezo4; Aliás, sobre o tema, Santos e Monteiro
2) crime cibernético ou cibercrime, (2010) enfatizam que:
3)
4)
onde a motivação ultrapassa o sim- ples desafio e acarreta algum tipo de dano tutelado penalmente, caracteri- zando-se, portanto, em um crime;
ciberespionagem, que não deixa de ser necessariamente um crime cibernético, porém com motivações específicas e voltadas à obtenção de segredos comerciais, industriais e go- vernamentais, cuja detecção é sensí- vel e depende de vários fatores5 ;
ciberterrorismo, com objetivos também específicos de ataques vir- tuais às infraestruturas críticas de uma
[...] a segurança global está se tornando mais vulnerável e mais exposta. Essa inexorável tendência para a eficiência reduz a robustez dos sistemas, através da eliminação de redundâncias (métodos de backup) e
degradando resistências (longevidade dos instrumentos), resultando numa fragilidade destes, inclusive em suas engenharias, o que significa que eles estão sujeitos a desastrosas falhas sistêmicas devido a ataques em pontos críticos.
Falhas em cascata podem ocorrer quando vulnerabilidades individuais, que podem ser inócuas ou manejáveis isoladamente, mas com o potencial para iniciar efeitos dominó através de complexos sistemas interdependentes entre si, são atingidas.
4 Importante referir que algumas condutas hoje tidas como cibervandalismo não são previs- tas, na legislação brasileira, como crimes, ficando sua apuração, quando necessária, ape- nas na seara administrativa e/ou cível. O exemplo é o defacement, que é a desconstrução de uma página web que apresenta uma falha de segurança ou vulnerabilidade não corrigida pelo seu administrador. Mais detalhes conceituais em: DEFACEMENT. In: Wikipedia. Dispo- nível em: <http://pt.wikipedia.org/wiki/Defacement>. Acesso em: 05 nov. 2010.
5 Eventual caso de espionagem através da web pode ser configurado como crime de interceptação ilegal de dados telemáticos, previsto no art. 10 da Lei 9296/96, com a seguinte redação: “Constitui crime realizar interceptação de comunicações telefônicas, de informática ou telemática, ou quebrar segredo da Justiça, sem autorização judicial ou com objetivos não autorizados em lei. Pena: reclusão, de dois a quatro anos, e multa”.
Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 21
Emerson Wendt
Por exemplo, um bem sucedido ataque ao aparato computacional de um porto doméstico pode ter um impacto global no comércio internacional, no fornecimento de energia e produção, devido à interdependência do sistema global de navegação. Da mesma maneira, um ataque cibernético ao sistema de controle de tráfego aéreo colocaria não só vidas em risco, mas ameaçaria debilitar uma miríade de atividades econômicas dependentes do funcionamento do transporte aéreo.
Emuma reportagem Shanker (2010), afir- ma que Keith Alexander, comandante es- colhido por Barack Obama, para o Comando Cibernético das forças armadas americanas, em resposta ao Congresso daquele país, delineou o“amplo campo de batalha pretendido para o novo coman- do de guerra computadorizada, e identifi- cou a espécie de alvo que seu novo quar- tel-general poderia ser instruído a atacar”. Na opinião do autor:
As forças armadas estão penetrando em território incógnito, no seu esforço para defender os interesses nacionais e executar operações ofensivas em redes de computadores [...] e os países do mundo nemmesmoconcordam comrelação ao que constitui um ataque cibernético, ou quanto
à resposta adequada.
OBrasil recentemente tem buscado estu- dar o tema, também enfocando sua estra- tégia nos órgãos militares6. OGabinete de Segurança Institucional, vinculado à Presi- dência da República, terá um papel funda- mental, visando a análise de todo o con- texto da segurança virtual no Brasil, pois é o órgão de Inteligência que poderá avaliar todas as circunstâncias relacionadas às re- des privadas e públicas.
Alguns setores precisarão modificar ‘os papéis’ atualmente desempenhados no contexto nacional da segurança cibernéti- ca, como é o caso do Comitê Gestor da Internet (CGI.br), que como mero rece- bedor de informações sobre os inciden- tes na internet brasileira, mantém-se neu- tro e não repassa avaliações a respeito do conteúdo dos problemas a ele relatados (ao Centro de Estudos, Resposta e Tra- tamento de Incidentes de Segurança no Brasil – CERT.br)7 .
Assim, quais os fatores fundamentais e que devem sofrer análise? Oque pode auxiliar uma ação de defesa e pró-ação eficaz? Quais são as principais vulnerabilidades virtuais? Quais as características dos có- digos maliciosos distribuídos na web? Como funciona e o que é a ciberespionagem? Qual a quantidade de movimentação financeira clandestina no mundo virtual? Quais os métodos de detecção de ameaças? E, finalmente, quem pode responder a essas questões?
Como visto, vários questionamentos exi- gem resposta e aí é que está o trabalho da CyberIntelligenceou da Inteligência Cibernética. Serve ela para orientar os organismos públicos e privados no sen- tido de acompanhar, detectar e analisar as ameaças virtuais, sugerindo ações proativas e abrangentes, de maneira constante, onde as máximas estão na res- posta e na solução rápida.
6 Segundo Gen. Antonino dos Santos Guerra Neto, do Centro de Comunicações e Guerra Eletrônica (CCOMGEX), há um trabalho em andamento para desenvolver toda a camada legal do núcleo de guerra cibernética. “Ele servirá para o centro de guerra cibernética do Exército. Já há uma área cuidando de ferramentas, outra de treinamento, uma para defesa de redes e outra para desenvolvimento de formas para a parte ofensiva.”
7 O CERT.br cataloga, coleta e divulga estatísticas sobre os incidentes na internet do Brasil (www.cert.br).
22 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011
Ciberguerra, Inteligência Cibernética e Segurança Virtual: alguns aspectos
A bem da verdade, essas respostas servi- rão não só para orientar as medidas admi- nistrativas e preventivas, mas também para
delinear os aspectos repressivos, a cargo das policiais judiciárias brasileiras: Políci- as Civis e Federal.
Com isso, a Inteligência Cibernética nada mais é do que um processo que leva em conta o ciberespaço, objetivando a ob- tenção, a análise e a capacidade de pro-
dução de conhecimentos baseados nas ameaças virtuais e com caráter
prospectivo, suficientes para permitir for- mulações, decisões e ações de defesa e resposta imediatas visando à segurança virtual de uma empresa, organização e/ou
Estado.
Concluindo este raciocínio introdutório ao tema, os conteúdos de abrangência da Inteligência Cibernética são:
1. Os ataques às redes, públicas ou priva- das, e às páginas web.
2. Análise das vulnerabilidades sobre as redes, sistemas e serviços existentes,
enfocando o entrelaçamento à teia regi- onal, nacional e/ou mundial de computa- dores.
3. Constante análise e acompanhamento dos códigos maliciosos distribuídos na web, observando padrões, métodos e formas de disseminação.
4. Enfoque na engenharia social virtual e nos efeitos danosos, principalmente nas fraudes eletrônicas.
5. Mais especificamente, monitorar as dis- tribuições de phishingscame outros có- digos maliciosos (malwares), tanto por web sites quanto por e-mail e as demais for-
mas de disseminação, com atenção es- pecial para as redes sociais e os comunicadores instantâneos de men- sagens.
6. Observação e catalogamento dos ca- sos de espionagem digital, com aborda- gem dos casos relatados e verificação dos serviços da espécie oferecidos via internet.
7. Intenso monitoramento a respeito de adwares, worms, rootkits, spywares, vírus e cavalos de tróia, com observância do comportamento, poliformismo, finalidade e forma de difusão.
8. Detectar e monitorar os dados sobre fraudes eletrônicas e o correspondente valor financeiro decorrente das ações dos criminosos virtuais.
9. Monitoramento da origem externa e in- terna dos ataques e da distribuição dos códigos maliciosos, possibilitando a de- marcação de estratégias de prevenção e/ ou repressão.
10. Verificação e catalogamento das ações e dos mecanismos de hardware e software de detecção de ameaças e de respostas imediatas às ameaças virtuais.
11. Ao final, proposição de políticas de contingência para os casos de ciberterrorismo, preparando os organis- mos públicos e privados em relação às ameaças existentes e, em ocorrendo a ação, procurando minimizar os efeitos decorrentes por meio do retorno quase que imediato das infraestruturas atingidas.
Em suma, a guerra cibernética, em seu aspecto amplo e, mais especificamente, o ciberterrorrismo tornam-se uma pre-
Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 23
Emerson Wendt
ocupação constante e que está em nosso meio, o que enseja a adoção de medidas fundamentais e proativas de detecção e reação eficazes.
No Relatório de Criminologia Virtual de 2009, da empresa McAfee, citado por Santos e Monteiro (2010), consta que “O conflito cibernético internacional chegou ao ponto de não ser mais apenas uma te- oria, mas uma ameaça significativa com a qual os países já estão lutando a portas fechadas” .
... a Inteligência Cibernética pode pr opor soluções tanto do ponto de vista tático (em casos específicos) quanto do ponto devista estratégico (análise macro/comple xa)
Conclusão
Acredita-se, assim, que a Inteligência Ci- bernética pode propor soluções tanto do ponto de vista tático (em casos específi- cos) quanto do ponto de vista estratégico
(análise macro/complexa), situações estas em que o poder público ou as organiza- ções privadas poderão antecipar-se aos eventos cibernéticos ou reagir adequada-
xos de ataques virtuais e/ou fraudes ele- trônicas, embora facilmente resolvidos, não são analisados conjuntamente com outras circunstâncias similares, o que po- deria redundar em uma grande resposta,
tanto do ponto de vista preventivo quanto repressivo.
Percebe-se, de outra parte, que a popula- ção brasileira não está adaptada e devida-
mente orientada em relação aos proble- mas de segurança virtual, necessitando de campanhas oficiais e direcionadas aos pro- blemas existentes e sua prevenção.
Não diferente e preocupante são os ca- sos de maior complexidade e gravidade – que conceitualmente podem ser tidos como crimes de alta tecnologia -, deriva- dos de constante exploração de vulnerabilidades de sistemas e redes, pú- blicas e privadas, mas fundamentais ao bom andamento de serviços, essenciais ou não. Nesse diapasão, um estudo aprofundado e metódico de Inteligência, principalmen- te quanto aos fatos reportados e àqueles que, por uma razão ou outra, deixaram de sê-lo, pode dar um direcionamento quan-
to às ações preventivas e reativas neces- sárias.
É extremamente importante o trabalho que o Exército Brasileiro vem fazendo em re- lação ao assunto. Porém, no Brasil exis- tem inúmeras empresas privadas atuando onde o poder público não atua, ou seja,
mente frente às questões detectadas, tra- nos serviços essenciais, e o
tadas e direcionadas.
Não se pode ignorar que estamos diante de problemas sérios de segurança virtual, principalmente em nosso país, que é des-
provido de regras mais claras quanto à organização, o funcionamento e o con- trole da internet. Casos menos comple-
questionamento é, justamente, se existe um controle de segurança orgânica e/ou
virtual em relação a elas.
Exemplo claro desta preocupação é o chamado vírus Stuxnet, descoberto em junho de 2010 pela empresa bielorrussa de antivírus VirusBlokAda, sendo o pri-
24 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011
Ciberguerra, Inteligência Cibernética e Segurança Virtual: alguns aspectos
meiro worm que espiona e reprograma sistemas industriais. Ele foi especificamente escrito para atacar o sistema de controle industrial SCADA, usado para controlar e monitorar processos industriais, tendo como características diferenciadoras: 1) primeiro wormconhecido a ter como alvo infraestrutura industrial crítica; 2) o primeiro wormde computador a incluir um rootkitde CLP; 3) o alvo provável do wormfoi a infraestrutura do Irã, que utili- za o sistema de controle da Siemens, mais especificamente as instalações nucleares iranianas; 4) além do Irã, também teriam sido afetados pelo wormIndonésia, Índia,
Estados Unidos, Austrália, Inglaterra, Malásia, e Paquistão (STUXNET, 2010).
O caseStuxnettornou-se uma coerente preocupação aos governos e empresas de segurança. Tanto que a Kaspersky Labs8 , empresa antivírus, anunciou que o worm é “um protótipo funcional e temível de uma
cyber-arma que dará início a uma nova corrida armamentista no mundo”.
Portanto, há muito que ser feito. Propõe- se apenas que o debate seja iniciado acer- ca da Inteligência cibernética, incluindo to- dos os setores encarregados e/ou que podem ser afetados pelos incidentes na internet brasileira.
Referências
ARAÚJO FILHO, José Mariano.CiberterrorismoeCibercrime:o Brasil está preparado? Parte 1 e 2. Dispo- nível em: <http://mariano.delegadodepolicia.com/ ciberterrorismo-e-cibercrime-o-brasil-esta-preparado- parte-2/>. Acesso em: 18 mar. 2010.
ATAQUE aos servidores. Comfrong.blog. Disponpível em: <http://comfrong.br/blog/ataque/>. Acesso em: abr. 2011.
CAVALCANTI, Vitor. Brasil prepara centro de guerra cibernética. ItWeb,16 set 2010. Disponível em: <http://www.itweb.com.br/noticias/ index.asp?cod=71857>. Acesso em: 07 nov. 2010.
CAVERTY, Myrian Dunn. Cyberwar: concept, status quo, and limitations. CSSAnalysisinSecurity Policy. Zurich, n. 71, april 2010. Disponível em: <http://xa.yimg.com/kq/groups/25230945/1232123509/name/ CSS_Analysis_71.pdf>. Acesso em: 19 abr. 2010.
COMO funciona o envenenamento de DNS. Computerword, São Paulo, 2010. Disponível em: <http:// computerword.uol.com.br/.../como-funciona-o-envenenamento-de-dns/>. Acesso em: 19 abr. 2010.
DUARTE, Fábio.Inteligência Cibernética: introdução ao assunto. RevistaComunicaçãoeEducação, São Paulo, ano V, n. 14, jan./abr. 1999.
ESTADOS UNIDOS. White House. Executive office. TheComprenhensiveNationalCybersecurity Initiative. Disponível em: <http://www.whitehouse.gov/cybersecurity/comprehensive-national-cybersecurity- initiative>. Acesso em: 08 mar. 2010.
8 Mc-MILLAN, Robert. Siemens: Stuxnet Worm Hit Industrial Systems. Pc Word, 14 sep 2010. Disponível em: <http://www.pcworld.com/businesscenter/article/205420siemens_stuxnet_ worm_hit_industrial_systems.htm>. Acesso em: 05 nov. 2010.
Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 25
Emerson Wendt
GUIMARÃES JR., Mário J. L. OCiberespaçocomoCenárioparaasCiênciasSociais.Florianópolis, 1999. Disponível em: <http://www.cfh.ufsc.br/~guima/papers/ciber_cenario. html>. Acesso em: 8 mar. 2010.
MICROSOFT. O que são Virus, Warms e Cavalo de Tróia? 9 mar. 2004. Disponível em: <http:// www.microsoft.com/brasil/athome/security/viruses/virus101.mspx>. Acesso em: 08 mar. 2010.
PLATAFORMAS de petróleo estão vulneráveis ao ataque de hackers. Blog Cienteca. Disponível em: <http:// cienteca.wordpress.com/2009/08/21/ plataformas-de-petroleo-estao-vulneraveis-ao-ataque-de-hackers/>. Acesso em: 03 maio 2010.
SAMPAIO, Fernando G.Ciberguerra,GuerraEletrônicaeInformacional:Umnovo desafio estratégico. Porto Alegre: Escola Superior de Geopolítica e Estratégia, 2001. Disponível em: <http://www.defesanet.com.br/ esge/ciberguerra. pdf>. fls 3-4. Acesso em: 10 out. 2010.
SANTOS, Coriolano Aurélio de Almeida Camargo; MONTEIRO, Renato Leite. EstruturasCríticas:o próxi- mo alvo. São Paulo: OAB/SP, 2010. Disponível em <http://www2.oabsp.org.br/asp/comissoes/ crimes_eletronicos/noticias/proximo_alvo. pdf >. Acesso em: 15 abr. 2010.
SHANKER, Thom.Comandodeguerracibernéticaamericanovêlacunasnasleis. Portal Terra, 15 abr 2010. Disponível em: <http://tecnologia.terra.com.br/interna/0,,OI4383762-EI4802,00.html>. Acesso em: 16 abr. 2010.
STUXNET. In: Wikipedia. Disponível em <http://pt.wikipedia.org/wiki/Stuxnet>. Acesso em: 05 nov. 2010.
26 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011
DIREITO APLICADO À ATIVIDADE DE INTELIGÊNCIA: considerações sobre a legalidade da atividade de Inteligência no Brasil
Alexandre Lima Ferro*
Resumo
Atualmente,observam-sediscussõesacirradasacercadalegalidadeedoslimitesda atividade deInteligêncianoBrasil.Sendoodireitoumaciênciadinâmica,diariamente,a jurisprudên- cia,adoutrinaeapróprialeiadaptam-seaosnovosfatossociais.Comoaconteceem outras naçõesdemocráticas,noBrasil,talatividadeéexercidacomfoconasegurançada sociedade edoEstado,respeitando-seosdireitosegarantiasindividuais,deacordocomo ordenamento
jurídico vigente.
Introdução
Ahistória da atividade de Inteligência
no Brasil, dos seus primórdios na década de 1920 aos dias atuais, teve mo- mentos de ascensões e quedas. Houve uma queda marcante em 1990, quando o então presidente Fernando Collor de Melo extinguiu o Serviço Nacional de Informa-
ções (SNI). Percebe-se uma ascensão im- portante nos últimos anos, momento em que a sociedade brasileira, por meio de seus representantes, reconhece e respal- da esta importante atividade de Estado.
Todavia, nos dias atuais, o desconhecimento da atividade, assim como preconceitos, dis- criminações e paixões têm levado pessoas a
criticarem as ações de Inteligência. Leigos, eventualmente, tecem os seguintes comentá- rios: isto é violação de intimidade e privacida- de; isto é violação aos direitos e garantias in- dividuais; ouisto é inconstitucional.
No momento em que a atividade de Inte- ligência no Brasil ultrapassa oitenta anos de existência e a Agência Brasileira de In- teligência (Abin) completa dez anos, sur- ge a indagação: Quais as prerrogativas e os limites legais das ações de Inteligência no Brasil? Em que medida a sociedade brasileira e os legisladores concedem competências e atribuições aos servido- res públicos encarregados do exercício da atividade de Inteligência? Qual deverá ser o equilíbrio entre o exercício da atividade de Inteligência e a observância de precei- tos constitucionais como a inviolabilidade da intimidade e da privacidade?
Importante registrar o momento em que são levantadas as questões acima elencadas, visto que a ciência do Direito, sendo dinâmica, acompanha a evolução da sociedade e adapta-se aos novos tempos, aos novos fatos sociais, às novas
* Tenente-Coronel da Polícia Militar do Distrito Federal, bacharel em direito, especialista em Docência Supe- rior, professor de Direito Penal e Direito Penal Militar da Academia Militar de Brasília. Professor de Direito Aplicado a Atividade de Inteligência da Esint/Abin
Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 27
Alexandre Lima Ferro
tecnologias, etc. Assim, o conteúdo do presente artigo, caso venha a ser lido da- qui a vinte ou cinquenta anos, registrará argumentos excessivamente óbvios para a crítica do leitor do futuro.
Ocorre que, atualmente, observam-se dis- cussões acirradas acerca da legalidade e dos limites da atividade de Inteligência: de um lado, ditos entendidos, defendem que a atividade tem violado preceitos legais; de outro lado, profissionais de Inteligên- cia, nas suas diversas vertentes, eventual- mente, sentem-se inseguros sobre deter- minadas ações operacionais.
Nesse diapasão, as dificuldades de se en- tender o que é legal e o que seria excesso nas ações de Inteligência tendem a dimi- nuir. Uma breve avaliação da evolução da produção legislativa na área de Inteligên- cia nos últimos dez anos mostra que, aos poucos, tem sido construída uma teia legislativa que respalda as necessárias ações de Inteligência no país. Ainda há uma carência de leis mais específicas que defi- nam claramente até onde a Inteligência pode ir e que tragam segurança aos agen- tes do Estado que labutam nesta área. Todavia, a base legal atual, comparada com a base legal existente há quinze anos, mos- tra que já houve uma grande evolução.
Diante da questão, o presente artigo pre- tende tecer breves considerações sobre a legalidade das ações de Inteligência. São apresentados alguns aspectos da ativida- de abordando-se as prerrogativas e os li- mites que devem ser observados pelos profissionais da área em suas respectivas vertentes. Além de aspectos legais, tam- bém são discutidos aspectos doutrinários e jurisprudenciais.
Direito: uma ciência dinâmica
Ofilósofo Michel Foucault (2009), em sua obra Vigiar e Punir, relata o sofrimento de Robert François Damiens, executado em março de 1757, diante da porta principal da igreja de Paris, por ter atentado contra a vida de Luiz XV:
Atenazado nos mamilos, braços, coxas e barrigas das pernas, sua mão direita
segurando a faca com que cometeu o dito parricídio, queimada com fogo de enxofre, e às partes em que será atenazado, se aplicarão chumbo derretido, óleo fervente, piche em fogo, cera e enxofre derretidos conjuntamente e a seguir seu corpo será puxado e desmembrado por quatro cavalos e seus membros e corpo consumidos ao fogo, reduzidos a cinzas e as cinzas jogadas ao vento. Finalmente foi esquartejado vivo. Esta última operação foi muito longa, porque os cavalos utilizados não eram afeitos à tração; de modo que, em vez de quatro, foi preciso colocar seis; e como isso não bastasse, foi necessário para desmembrar as coxas do infeliz, cortar-lhe os nervos e retalhar-lhe as juntas.
As sociedades evoluem e o Direito acom- panha tal evolução, ajustando-se a cada mo- mento histórico. Embora tenha sido legal na época, a pena imposta a Damiens não seria admissível na França dos dias atuais.
No Brasil, o Instituto Histórico de Alagoas guarda em seu acervo uma sentença de 1883, na qual um homem acusado de cri- mes sexuais foi condenado à castração pelo juiz da Comarca de Porto da Folha/SE:
Oadjunto de Promotor Público representou contra o cabra Manoel Duda, porque no dia 11 do mês de Nossa Senhora San´Anna, quando a mulher de Xico Bento ia para a fonte, já perto dela, o supracitado cabra que estava de tocaia em moita de matto, sahiu
28 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011
Direito Aplicado à Atividade de Inteligência
dela de sopetão e fez proposta a dita mulher, por quem roía brocha, para coisa que não se pode traser a lume e como ella, recusasse, o dito cabra atrofou-se a ella, deitou-se no chão deixando as encomendas della de fora e ao Deus dará, e não conseguio matrimônio porque ella gritou e veio em amparo della Nocreyo Correia e Clemente Barbosa, que prenderam o cujo flagrante e pediu a condenação delle como incurso nas penas de tentativa de matrimônio proibido e a pulso de sucesso porque dita mulher taja pêijada e com o sucedido deu luz de menino macho que nasceu morto [...] “Considero-que o cabra Manoel Duda agrediu a mulher de Xico Bento, por quem roía brocha, para coxambrar com ella coisas que só o marido della competia coxambrar porque eram casados pelo regime da Santa Madre Igreja Cathólica Romana” [...] “Condeno o cabra Manoel Duda pelo malifício que fez a mulher de Xico Bento e por tentativa de mais malifícios iguais, a ser capado, capadura que deverá ser feita a macete. A execução da pena deverá ser feita na cadeia desta villa. Nomeio carrasco o Carcereiro.
É sabido que a capadura a macete era mais dolorosa que a capadura por instrumento cortante. Em que pese a repugnância do crime cometido, a pena imposta ao crimi- noso Manoel Duda no final do século XIX não seria admissível no Brasil de hoje, por expressa disposição da Constituição Fe- deral, no inciso XLVII de seu artigo 5º:
XLVII - não haverá penas:
a) de morte, salvo em caso de guerra declarada, nos termos do art. 84, XIX;
b) de caráter perpétuo; c) de trabalhos forçados; d) de banimento;
e) cruéis.
Assim, em razão do caráter dinâmico da Ciência do Direito, pelo menos parte das considerações do presente artigo estarão defasadas quando consultadas no futuro.
Teoria Tridimensional do Direito
Oarquiteto e estrategista definitivo da Te- oria Tridimensional do Direito foi, de fato, Miguel Reale (SILVA NETO, 1994, p. 65). Para ele, o Direito evidencia-se perante a sociedade como normas, mas estas são apenas uma das faces do fenômeno jurí- dico, o qual somente pode ser visto em conjunto com outras duas dimensões: o fato social e o valor.
Na teoria de Reale, analisam-se três ele- mentos: fato social, valor e norma. Em lin- guagem simplificada, ao fato social atribui- se um valor, o qual se traduz numa norma.
Francisco da Cunha e Silva Neto (1994) defende que a divulgação da Teoria Tridimensional do Direito de Reale vem à tona e contrasta com o normativismo hie- rárquico de Kelsen, em particular porque nas palavras do jus-filósofo brasileiro:
[...] a norma é a indicação de um caminho, porém, para percorrer um caminho, devo partir de determinado ponto e ser guiado por certa direção: o ponto de partida da norma é o fato, rumo a determinado valor. Desse modo, pela primeira vez, em meu livro FundamentosdoDireitoeu comecei a elaborar a tridimensionalidade. Direito não é só norma, como quer Kelsen, Direito, não é só fato como rezam os marxistas ou os economistas do Direito, porque Direito não é economia. Direito não é produção econômica, mas envolve a produção econômica e nela interfere; o Direito não é principalmente valor, como pensam os adeptos do Direito Natural tomista, por exemplo, porque o Direito ao mesmo tempo é norma, é fato e é valor.
Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 29
Alexandre Lima Ferro
Venosa (2009), comentando a obra de Reale, ensina que nessa dimensão tridimensional, sob qualquer das faces que se analise, sempre haverá essa implicação recíproca. Analisando-se pelo lado da norma, por exemplo, esta é fruto de um fato social ao qual se atribuiu um valor. A esse aparato técnico-jurídico-filosófico agrega-se a história. Nunca esses três ele- mentos estarão desligados do contexto histórico. Desse modo, nunca poderemos tachar uma lei do início do século passa- do, o Código Civil de 1916, por exem- plo, como retrógrada, porque essa lei só pode ser analisada sob o prisma histórico em que foi criada. Venosa ainda acrescenta:
Não há fenômeno ou instituto jurídico que possa ser analisado fora do seu contexto histórico. Ainda que exista uma lei duradoura, vigente por muito tempo, sabemos que sua interpretação jurisprudencial varia de acordo com o momento histórico.
São propostas, neste momento, algumas perguntas ao leitor, nas dimensões fato social, valor e norma:
a) A necessidade da Atividade de Inteli- gência no Brasil é um fato?
b) A necessidade da Atividade de Inteli- gência no mundo é um fato?
c) Qual a importância da atividade de In- teligência no Brasil e no mundo nos dias atuais?
d) Que valor a sociedade brasileira con- fere à Atividade de Inteligência?
Ao aplicar a legislação de interesse da Atividade de Inteligência, os operadores do direito deverão considerar as respos- tas a tais questionamentos.
A base legal atual
Resumidamente, a base legal para as ações da atividade de Inteligência no Brasil é a que segue:
- Lei nº 7.170, de 14 de dezembro de 1983 - Define os crimes contra a segu- rança nacional, a ordem política e soci- al, estabelece seu processo e julgamen- to e dá outras providências.
- Lei n° 9.296, de 24 de julho de 1996 - Regulamenta o inciso XII, parte final, do art. 5° da Constituição Federal.
- Lei n° 9.883, de 7 de dezembro de 1999 - Institui o Sistema Brasileiro de Inteligên- cia, cria a Agência Brasileira de Inteli- gência – ABIN e dá outras providências.
- Decreto nº 3.505, de 13 de junho de 2000 - Institui a Política de Segurança da Informação nos órgãos e entidades da Administração Pública Federal.
- Decreto nº 3.695, de 21 de dezembro de 2000- Cria o Subsistema de Inteligên- cia de Segurança Pública, no âmbito do Sistema Brasileiro de Inteligência, e dá outras providências.
- Decreto nº 4.376, de 13 de setembro de 2002 - Dispõe sobre a organização e o funcionamento do Sistema Brasilei- ro de Inteligência, instituído pela Lei nº 9.883, de 7 de dezembro de 1999, e dá outras providências.
- Decreto nº 4.553, de 27 de dezembro de 2002 - Dispõe sobre a salvaguarda de dados, informações, documentos e materiais sigilosos de interesse da se-
30 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011
Direito Aplicado à Atividade de Inteligência
gurança da sociedade e do Estado, no âmbito da Administração Pública Fede-
ral, e dá outras providências.
- Decreto n° 4.801, de 6 de agosto de 2003 - Cria a Câmara de Relações Exte- riores e Defesa Nacional, do Conselho
de Governo.
- Lei nº 10.826 - de 22 de dezembro de 2003 - Dispõe sobre o porte, registro, posse e comercialização de armas de fogo e munição e sobre o Sistema Na- cional de Armas - Sinarm, define crimes e dá outras providências.
A Legislação de Inteligência no Canadá
Fazendo-se um breve estudo comparado, vale a pena estudar a legislação de Inteligên- cia do Canadá, um país que, como o Brasil, é considerado um exemplo de democracia.
O serviço de Inteligência canadense é o Canadian Security Intelligence Service (CSIS)1 :
The Canadian Security Intelligence Service (CSIS) plays a leading role in protecting the national security interests of Canada by investigating and reporting on threats to the security of Canada. Guided by the rule of law and the protection of human rights, CSIS works within Canada’s integrated national security framework to provide advice to the Government of Canada on these threats.
Sua base legal fundamental é o chamado CSIS Act de 1984:
The CSIS Act (1984) provides the legislative foundation for the CSIS mandate, outlines CSIS roles and responsibilities, confers specific powers and imposes
constraints, and sets the framework for democratic control and accountability for Canada’s security intelligence service. For example:
• The Act strictly limits the type of activity that may be investigated, the ways that information can be collected, and who may view the information. Information may be gathered primarily under the authority of section 12 of the Act, and must pertain to those individuals or organizations suspected of engaging in activities that may threaten the security of Canada (i.e., espionage, sabotage, political violence, terrorism, and clandestine activities by foreign governments).
• The CSISActprohibits the Service from investigating acts of lawful advocacy, protest, or dissent. CSIS may only investigate these types of acts if they are linked to threats to Canada’s national security.
• Sections 13 and 15 of the Act give CSIS the authority to conduct security assessments on individuals seeking security clearances when required by the federal public service as a condition of employment. (grifo nosso).
• Sections 14 and 15 authorize CSIS to conduct securityassessmentsused during the visa application process and the application process for refugees and Canadian citizenship. (grifo do autor).
A legislação de interesse da atividade de Inteligência canadense engloba ainda2 :
• TheImmigrationandRefugee Protection Act provides for security screening of people in the refugee stream who may pose security risks and allows for their early removal from Canada. This legislation strengthens Canada’s ability to detect and refuse entry to suspected terrorists. It streamlines the process for deporting anyone who enters Canada and is later found to be a security threat. It also limits the
1 CANADIAN SECURITY INTELLIGENCE SERVICE. Disponível em: <http://www.csis-scrs.gc.ca/ index-eng.asp>. Acesso em: 10 out 2010.
2 Idem
Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 31
Alexandre Lima Ferro
right of refugee claimants to appeal if their claims are rejected on grounds of national security, and authorizes Citizenship and Immigration Canada to deny suspected terrorists access to the refugee system.
•TheAnti-terrorismAct(Bill C-36) creates measures to identify, deter, disable and prosecute those engaged in terrorist activities or those who support these activities. The legislation makes it an offence to knowingly support terrorist
organizations, whether through overt violence, or through material support. The Anti-terrorismActrequires the publication
of a list of groups deemed to constitute a threat to the security of Canada and to Canadians.
•TheSecurityofInformationAct legislates various aspects of security of information, including the communication of information, forgery, falsification of reports, unauthorized use of uniforms and entering a prohibited place.
•ThePublicSafetyActenhances the ability of the Government of Canada to provide a secure environment for air travel and allows specified federal departments and agencies to collect passenger information for the purpose of national security. It also establishes tighter controls over explosives and hazardous substances and deters the
proliferation of biological weapons. While the Anti-Terrorism Act focusses mainly on the criminal law aspects of combatting terrorism, this legislation addresses the
federal framework for public safety and protection. (grifo do autor).
A legislação de interesse da atividade de Inteligência canadense em parte asseme- lha-se à correspondente legislação brasi- leira. Uma diferença que chama a atenção é o fato do CSIS ter respaldo legal para a realização de interceptação telefônica e
outras ações não autorizadas à Abin. Por outro lado, como acontece no Brasil, per- cebe-se na legislação canadense a neces- sidade de atualização de alguns dispositi- vos legais da área3: (CANADÁ, 2005).
As agências de segurança nacional realizam investigações com o auxílio de determinadas técnicas, uma das quais é o acesso legal. Para a polícia, isso envolve a intercepção legal das comunicações e a busca e apreensão legítima de informações, incluindo dados de computador. Acesso legal é uma ferramenta especializada usada para investigar crimes graves, como tráfico de drogas, lavagem de dinheiro, contrabando, pornografia infantil e assassinatos. A intercepção legal das comunicações é também um instrumento essencial para a investigação de ameaças à segurança nacional, como o terrorismo. O acesso legal só pode ser aplicado caso haja mandado emitido pela autoridade competente, ou seja, uma autorização judicial para interceptar comunicações privadas, emitida por um juiz, em circunstâncias específicas. Por exemplo, a autorização para interceptar comunicações privadas só pode ser utilizada em determinadas comunicações particulares e só pode ser realizada por um período de tempo específico. A fim de obter um mandado de busca e apreensão de dados, devem existir motivos razoáveis para acreditar que umcrime foi cometido. Para o Serviço de Inteligência de Segurança Canadense (CSIS), a Procuradoria Federal e um juiz têm que aprovar cada pedido de mandado.
Comunicações e informações podem ser legalmente interceptadas a partir de: Tecnologias de rede fixa, como os telefones; tecnologias semfio, comotelefones celulares, comunicações via satélite, e pagers, e as tecnologias de Internet, tais como e-mail.
3 CANADÁ. Department of Justice. Disponível em: <http://www.justice.gc.ca/eng/cons/la-al/sum- res/faq.html>. Acesso em: 1 out. 2010
32 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011
Direito Aplicado à Atividade de Inteligência
Mas a legislação de acesso necessita de atualização. Disposições do atual Código Penal em matéria de intercepção de comunicações foram adotadas pela primeira vez em 1974. OCódigo Penal foi alterado em1980 para incluir referências específicas aos sistemas de informática nas disposições sobre busca e apreensão, e novamente em 1990. Em 1984, o Parlamento aprovou a Lei do CSIS, que previa o CSIS como autoridade legalmente respaldada para interceptar comunicações privadas para fins de segurança nacional. Embora a tecnologia tenha evoluido muito desde então, as leis dos Canadenses referentes ao acesso legal não mantiveram omesmoritmo. Tecnologias cada vez mais complexas estão desafiando métodos convencionais de acesso legal. Os criminosos e os terroristas estão tirando proveito dessas tecnologias para auxiliá-los na realização de atividades ilícitas que ameaçam a segurança dos canadenses. Para superar estes desafios, instrumentos legislativos, como o Código Penal e outros diplomas legais, devem evoluir de modo que as agências de segurança nacional possam efetivamente investigar as atividades criminosas e ameaças à segurança nacional, assegurando simultaneamente segurança aos canadenses e garantia do respeito à privacidade eaos direitos humanos. (Tradução do autor).
.
Atividade de Inteligência e o direito à privacidade e à intimidade
Nos meios de comunicação de massa, surgem críticas e discussões sobre a le- galidade e a credibilidade da atividade de Inteligência. Suana Guarani de Melo, em 2 de março de 2009, diante de tal reali- dade, inicia seu artigo científico intitulado Atividade de Inteligência: constitu- cionalidade e direitos humanos: “Nos últi-
mos anos foi tema de discussões a credibilidade do serviço prestado pe- las gerências de Inteligência em todo o país”.
Apesar das discussões, é pacífico que o exercício da Atividade de Inteligência no Brasil é respaldado por lei.
Cesare Bonessana (1764), o Marquês de Beccaria, influenciado pelas idéias iluministas e imbuído dos princípios pre- gados por Rousseau e Montesquieu, pu- blicou sua obra “Dos delitos e das pe- nas”, na qual, criticando a tirania reinante na aplicação do Direito Penal da época, reconhece e frisa a necessidade do cida- dão ceder parte dos seus direitos em be- nefício da coletividade e de uma segu- rança mais duradoura:
Cansados de viver no meio de temores e de encontrar inimigos por toda parte, fatigados de uma liberdade que a incerteza de conservá-la tornava inútil, sacrificaram uma parte dela para gozar do resto com mais segurança. A soma de todas essas porções de liberdade, sacrificadas assim ao bem geral, formou- se a soberania da nação.
Mas há uma preocupação: é possível que o homem tente ultrapassar o que é justo e legal, que venha a cometer excessos e usurpar os direitos dos outros. No pen- samento de Thomas Hobbes4, existiria uma tendência natural do homem em sub- jugar o semelhante: ninguém estaria se- guro, pois o homem seria lobo do pró- prio homem.
4 Leviatã ou matéria, forma e poder de um Estado eclesiástico e civil. Obra principal do filósofo inglês Thomas Hobbes, publicada em 1651.
Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 33
Alexandre Lima Ferro
Tal preocupação é equalizada coma criação de mecanismos de controle interno e exter- no da atividade de Inteligência. No caso da Abin, o controle interno é feito pela sua Corregedoria e o controle externo fica a car- go do Legislativo Federal, por meio da Co- missão Mista de Controle da Atividade de Inteligência (CCAI), conforme disposições do art. 6º da Lei nº 9.883/99: “Ocontrole e fiscalização externos da atividade de Inteli- gência serão exercidos pelo Poder Legislativo na forma a ser estabelecida em ato do Congresso Nacional”.
No Seminário Internacional “Atividade de Inteligência e Controle Parlamentar” ocorrido em dezembro de 2009, es- pecialistas destacaram a importância do controle da atividade de Inteligência
(TELES, 2009):
Especialistas destacaram nesta terça-feira a importância do controle externo das atividades de Inteligência, durante seminário para debater o papel do setor no atual contexto de insegurança internacional e discutir preceitos democráticos, constitucionais e legais que permitam o controle interno e externo dos órgãos de Inteligência, em especial pelo Poder Legislativo. A iniciativa do seminário “Atividade de Inteligência e Controle Parlamentar: Fortalecendo a Democracia” foi do deputado Severiano Alves (PMDB- BA), ex-presidente da Comissão Mista de Controle das Atividades de Inteligência. Para o professor Joanisval Brito Gonçalves, do Senado Federal, o controle torna a atividade de Inteligência mais eficaz e neutraliza abusos, além de respaldar a atividade”.
Nesse contexto, algumas questões são levantadas: As ações de Inteligência vio-
lam direitos e garantias individuais? Quais os limites das ações de Inteligência para que não se violem a intimidade e a privaci- dade das pessoas? É possível a coexis- tência das ações de Inteligência com a inviolabilidade dos direitos e garantias in- dividuais?
Importante iniciar o estudo de tal questão nas disposições da Constituição Federal de 1988 que tratam da intimidade e da vida privada, contido no Inciso X do seu Artigo 5º: “São Invioláveis a intimidade, a vida privada, a honra e a imagem das pes- soas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação”.
Épossível a coexistência das ações de Inteligência comainviolabilidade dos direitos e garantias individuais?
Tais disposições constitucionais são im- portantes garantias que devem ser tutela- das num Estado Democrático de Direito. Todavia, tais garantias não podem servir de escudo para acobertar criminosos nem podem impedir que o Estado cumpra o seu papel na defesa da sociedade. Na hi- pótese de um Estado em que todos os indivíduos, indistintamente (cidadãos de bem e criminosos), tivessem todas as ga- rantias e o poder público não pudesse desenvolver ações para proteger os cida- dãos cumpridores das leis, tal sociedade não viveria uma democracia e sim uma anarquia ou até uma anomia5 .
5 Segundo Émile Durkheim, anomia significa uma incapacidade de atingir os fins culturais. Ocorre quando o insucesso em atingir metas culturais, devido à insuficiência dos meios institucionalizados, gera conduta desviante. Wikipedia. Disponível em: <http://pt.wikipedia.org/ wik/anomia>. Acesso em: 02 out. 2010.
34 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011
Direito Aplicado à Atividade de Inteligência
Assim, doutrinadores do Direito Consti- tucional Brasileiro defendem que os di- reitos e garantias constitucionais não são revestidos de caráter absoluto. É o que se verifica na obra de Alexandre de Moraes (2009):
Os direitos humanos fundamentais, dentre eles os direitos e garantias individuais e coletivos consagrados no art. 5º da CF/88, não podem ser utilizados como um verdadeiro escudo protetivo da prática de atividades ilícitas, [...], sob pena de total consagração ao desrespeito a um verdadeiro Estado de Direito.
A natureza relativa dos direitos e garantias constitucionais também é defendida por Vicente Paulo e Macelo Alexandrino (2010):
Os direitos fundamentais não dispõem de caráter absoluto, visto que encontram limites nos demais direitos igualmente consagrados pelo texto constitucional.
O texto constitucional não possui direitos ou garantias que se revistam de caráter absoluto, uma vez que razões de interesse público legitimam a adoção, por parte dos órgãos estatais, de medidas restritivas de tais liberdades, desde que, evidentemente, respeitados os termos estabelecidos na própria Constituição.
O exercício dos direitos e garantias fundamentais pode sofrer restrições por parte do legislador ordinário, por meio de lei, medida provisória etc.
Além da posição pacífica dos doutrinadores do Direito Constitucional, a jurisprudência também tem firmado tal entendimento. É o que se verifica no julgamento do HC 93250 (BRASIL, 2008) do qual foi Relatora a Ministra Ellen Gracie, datado de 10 de junho de 2008:
Na contemporaneidade, não se reconhece a presença de direitos absolutos, mesmo de estatura de direitos fundamentais previstos no art. 5º, da Constituição Federal, e em textos de Tratados e Convenções Internacionais em matéria de direitos humanos. Os critérios e métodos da razoabilidade e da proporcionalidade se afiguram fundamentais neste contexto, de modo a não permitir que haja prevalência de determinado direito ou interesse sobre outro de igual ou maior estatura jurídico- valorativa.
A Declaração dos Direitos Humanos das Nações Unidas (ONU, 2000) em seu artigo 29º, reforça a natureza relativa dos direitos e garantias individuais:
Art. 29 - Toda pessoa tem deveres com a comunidade, posto que somente nela pode- se desenvolver livre e plenamente sua personalidade. Noexercício de seus direitos e no desfrute de suas liberdades todas as pessoas estarão sujeitas às limitações estabelecidas pela lei com a única finalidade de assegurar o respeito dos direitos e liberdades dos demais, e de satisfazer as justas exigências da moral, da ordem pública e do bem-estar de uma sociedade democrática.
Assim, verificam-se que as disposições constitucionais não são absolutas, elas coexistem harmonicamente entre si e com as leis infraconstitucionais enquanto não declaradas inconstitucionais.
A legislação que ampara a atividade de Inteligência não foi declarada inconstitucional. Não prosperou a tentati- va do Partido Popular Socialista (PPS) que argumentou a inconstitucionalidade de dis- posições da Lei nº 9.883/99 e do Decre- to que a regulamenta.
Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 35
Alexandre Lima Ferro
Oministro Carlos Alberto Menezes Direito, do STF (Supremo Tribunal Federal), negou a petição inicial da adin (ação direta de inconstitucionalidade) doPPScontra decreto presidencial que trata da organização e funcionamento do Sisbin (Sistema Brasileiro de Inteligência) [...] O partido pedia suspensão do decreto com base na suposta ofensa do direito à inviolabilidade da intimidade e do sigilo de dados6 .
Importante também considerar algumas realidades do momento histórico, as ame- aças atuais e o desenvolvimento tecnológico do mundo em que vivemos:
a) Câmeras de segurança vigiam e regis- tram imagens de pessoas que frequentam áreas comerciais como lojas, shoppings, postos de combustíveis etc;
b) empresas privadas do ramo comercial coletam e armazenam dados pessoais de seus clientes e valem-se dos dados para oferecer produtos;
c) bancos e empresas de cartões de crédi- to oferecem produtos a pessoas já conhe- cendo o perfil e o poder aquisitivo delas;
d) com a telefonia móvel, as pessoas são incomodadas onde quer que estejam;
e) no instante em que uma pessoa acessa seus e-mails, terceiros podem perceber que tal pessoa encontra-se conectada à rede;
f) os jornalistas da imprensa televisiva va- lem-se, às vezes, de meios técnicos ocul- tos para registrar som e imagem sem o conhecimento de quem está sendo filma- do ou gravado.
Então, a privacidade de hoje não é a mes- ma de um século atrás. Na verdade, a
sociedade já aceitou abrir mão de sua pri- vacidade até para as pessoas físicas e em- presas privadas. Se for normal que em- presas privadas façam isto, é razoável e bem mais aceitável que o Estado desen- volva ações similares na defesa dos inte-
resses coletivos, em obediência às dispo- sições da legislação vigente.
Aatividade de Inteligência eos direitos e garantias individuais e coletivos devem coexistir harmonicamente.
Assim, a legislação brasileira ampara e dis- ciplina a atividade de Inteligência no atual contexto histórico. A lei institui e funda- menta tal atividade estabelecendo também os seus limites. Ao mesmo tempo em que a lei trata da atividade de Inteligência, res- salta que os direitos e garantias individuais devem ser respeitados. A atividade de In- teligência e os direitos e garantias indivi- duais e coletivos devem coexistir harmonicamente.
Trata-se então da busca de um equilíbrio: de umlado da balança, a garantia das liber- dades individuais e, de outro lado, a defe- sa da segurança da sociedade e do Estado.
Considerações finais
Nas ações operacionais, não são executa- das medidas que poderiam ir de encon- tro às expressas disposições legais. As- sim, por exemplo, o domicílio não pode ser invadido, por expressa disposição
constitucional (CF/88 - Art. 5º, XI) e por
6 STF arquiva ação do PPS que questiona acesso da Abin a dados sigilosos. Folha online, 12 mar. 2009. Disponível em: www1.folha.uol.com.br/folha/brasil/ult96u533812.shtml. Acesso em: 17 de out. 2010.
36 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011
Direito Aplicado à Atividade de Inteligência
disposições do Código Penal que tipificam tal conduta (BRASIL, 1940, art. 150º). Da mesma forma, não pode o profissio- nal de Inteligência da Abin realizar interceptação telefônica, por expressa dis- posição constitucional (CF/88 - Art. 5º, XI) e por disposições da Lei nº 9.296/96.
Até quando a lei autoriza a ação operacional,
mesmo dentro das ações legalmente permiti- das ao profissional de Inteligência, há que se verificar o princípio da proporcionalidade ou da razoabilidade: as ações operacionais da In- teligência devemser desencadeadas pesando-
se a relação custo/benefício. Na decisão pelo tipo de ação a ser desenvolvida, o gerente da operação deve partir do menos oneroso para o mais oneroso, do mais simples para o mais complexo, daação menosinvasiva para a mais
invasiva, das ações que ofereçam menos ris- cos aos agentes para as mais arriscadas.
Assim, se houver uma ação eficaz que seja menosonerosa, mais simples, menos invasiva e menos arriscada, o responsável pela ope- ração deve optar por ela. Isso nada mais é
do que a aplicação concreta do princípio da proporcionalidade ou da razoabilidade, isto é, ponderação entre meios e fins.
Na escolha da ação operacional a ser em- pregada, entre as linhas de ação aceitáveis segundo o ordenamento jurídico vigente,
a ação invasiva deve ser justificada pela sua real necessidade e pela ausência da pos- sibilidade de uma ação menos invasiva. Da mesma forma, ações complexas devem ser justificadas pelo grau de importância do conhecimento a ser produzido. A pro- dução de um conhecimento de pouca
importância não justifica a aplicação de recursos complexos e dispendiosos.
Pedro Lenza (2010), em sua obra Direito Constitucional esquematizado, cita I. M. Coelho que, ao expor a obra de Karl Larenz, esclarece:
[...] utilizado, de ordinário para aferir a legitimidade das restrições de direitos – muito embora possa aplicar-se, também, para dizer do equilíbrio na concessão de poderes, privilégios e benefícios - o princípio da proporcionalidade ou da razoabilidade, em essência consubstancia uma pauta de natureza axiológica que emana diretamente das idéias de justiça, equidade, bom senso, prudência, moderação, justa medida, proibição de excesso, direito justo e valores afins [...] enquanto princípio geral do direito serve de regra de interpretação de todo ordenamento jurídico.
Pedro Lenza (2010) entende que, para que se aplique o princípio da propor- cionalidade ou da razoabilidade, é neces-
sário o preenchimento de três elementos:
a) Necessidade: por alguns denomina- da exigibilidade, significa que a adoção da medida que possa restringir direitos só se
legitima se indispensável para o caso con- creto e não se puder substituí-la por ou-
tra menos gravosa.
b) Adequação: também chamada de pertinência ou idoneidade, significa que o meio escolhido deve atingir o objetivo
perquirido.
c) Proporcionalidade em sentido es- trito: sendo a medida necessária e ade-
quada, deve-se investigar se o ato pratica-
do, em termos de realização do objetivo pretendido, supera a restrição a outros valores. Pode-se falar em máxima
efetividade e mínima restrição.
Por analogia, é prudente que o gerente da ação operacional de Inteligência ob-
serve o princípio da proporcionalidade
ou da razoabilidade na escolha da linha de ação operacional a ser aplicada no
caso concreto.
Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 37
Alexandre Lima Ferro
Mesmo com o respaldo da lei e ainda que se observe o princípio da propor- cionalidade, as ações operacionais de In- teligência devem ser precedidas de pla- nos operacionais aprovados pela autori- dade competente, pois tal autorização será o respaldo e a garantia de que o agente, no momento da ação, agia no fiel cumpri- mento do dever legal.
Ogerente da operação de Inteligência deve ter o cuidado e a preocupação constante de não cometer excessos ou abusos. Mas isso não pode ser motivo para que os pro- fissionais de Inteligência sintam-se in- seguros quanto à legalidade das suas ações. Na verdade, há todo um arcabouço jurídi- co que ampara a atividade de Inteligência. O Estado e a sociedade, por lei, confiam esta importante incumbência aos profissio- nais da área e esperam que a Inteligência de Estado cumpra bem o seu papel.
Na busca da satisfação da expectativa da sociedade, ao profissional de Inteligência não é permitida a inércia ou a omissão. Na busca do equilíbrio que deve haver entre o exercício das atribuições de um pro- fissional de Inteligência e o respeito aos
direitos e garantias individuais, o profissi- onal de Inteligência não pode deixar de agir, sob pena de cometer prevaricação.
Nesse sentido, vale citar o saudoso Hely Lopes Meirelles (2009):
A timidez da autoridade é tão prejudicial quanto o abuso do poder. Ambos são deficiência do administrador, que sempre redundam emprejuízo para a administração.
Otímido falha, no administrar os negócios públicos, por lhe falecer fortaleza de espírito para obrar comfirmeza e justiça nas decisões que contrariem os interesses particulares;
o prepotente não tem moderação para usar do poder nos justos limites que a lei lhe confere. Umpeca por omissão; outro, por demasia no exercício do poder.
Na busca do equilíbrio que deve existir
entre o respeito às liberdades fundamen- tais e o exercício das ações de Inteligên-
cia, em cumprimento à competência
estabelecida na Lei nº 9.883/99, o profis- sional de Inteligência deve agir com segu-
rança, prudência e proporcionalidade.
Sob tal contexto, a inoperância configura-
ria o descumprimento do dever enquanto o excesso consumaria a prática de abuso
de poder.
Referências
BRASIL. Código Penal. Decreto-Lei nº 2.848, de 07 de dezembro de 1940. Disponível em: <http:// www.planalto.gov.br/ccivil_03/decreto-lei/del2848compilados.htm>. Acesso em: 10 abr. 2007.
_______. Constituição (1988). ConstituiçãodaRepúblicaFederativadoBrasil.Brasília: Senado Federal, Centro Gráfico, 1989. 292p.
_______. Decreto nº 4.376, de 13 de setembro de 2002. Dispõe sobre a organização e o funcionamento do Sistema Brasileiro de Inteligência, instituído pela Lei nº 9.883, de 7 de dezembro de 1999, e dá outras providências. DiárioOficialdaRepúblicaFederativadoBrasil. Brasília, DF, 13 set. 2002. Disponível em:<www.planalto.gov.br>. Acesso em: 10 out. 2004.
_______. Lei nº 9.296, de 24 de julho de 1996. Regulamenta o inciso XII, parte final, do art. 5º da Constituição Federal. Disponível em: <http://www.planalto.gov.br/ccvil_03/leis/L9296.htm>. Acesso em: 10 abr. 2007.
38 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011
Direito Aplicado à Atividade de Inteligência
_______. Lei nº 9.883, de 7 de dezembro de 1999. Institui o Sistema Brasileiro de Inteligência, cria a Agência Brasileira de Inteligência – ABIN e dá outras providências. DiárioOficialdaRepúblicaFederativa do Brasil.Brasília, DF, 8 dez 1999. Disponível em: <www.planalto.gov.br>. Acesso em: 10 out 2010.
_______. Supremo Tribunal Federal. Habeas-Corpus nº 93250/MS, da 2ª turma, Brasília, DF, 10 de junho de 2008. Relatora: Ministra Ellen Gracie. DiáriodaJustiçaEletrônico.Brasília, DF, 27 jun. 2008.
BECCARIA, Cesare. Dosdelitosedaspenas. São Paulo: Atena, 1965.
CANADÁ. Department of Justice. Lawful access FAQ. In: _____ Summary of Submissions to the lawful access consultation. Canada, 2009. Disponível em: <http://www.justice.gc.ca/eng/cons/la-al/sum-res/ faq.html>. Acesso em: 01 out 2010.
CANADIAN SECURITY INTELLIGENCE SERVICE (CSIS). Disponível em: <http://www.csis-scrs.gc.ca/ index-eng.asp>. Acesso em: 10 out 2010.
FORUM Brasileiro de Segurança Pública. Disponível em: <http://www2.forumsegurança.org.br/content/ atividade-de-intelig%C3%AAncia-constitucionalidade-e-direitos-humanos>. Acesso em: 17 out 2010.
FOUCAULT, Michel. Vigiarepunir. 37. ed. Petrópolis, RJ: Vozes, 2009. 291p.
HOBBES, Thomas.Leviatã. Rio de Janeiro: Martins Editora, 2003.
LENZA, Pedro.DireitoConstitucionalEsquematizado. 14. ed. São Paulo: Editora Saraiva , 2010. 1024p. MEIRELLES, Hely Lopes. DireitoAdministrativoBrasileiro. 35. ed. São Paulo: Malheiros , 2009. 839p. MIRABETE, Júlio Fabrini. ManualdeDireitoPenal. vol. 1. 26. ed. São Paulo: Atlas, 2010. 464p.
MELO, Suana Guarani. Atividade de Inteligência: constitucionalidade e direitos humanos.In: Forum Brasileiro deSegurançaPública,São Paulo, 02 mar. 2009. Disponível em: <http://www2.forumseguranca.org.br/ content/ atividade-de-intelig%C3%AAncia-constitucionalidade-e-direitos-humanos>. Acesso em: 17 out. 2010.
MORAES, Alexandre de. DireitoConstitucional. São Paulo: Atlas, 2010. 863p.
ONU.DeclaraçãoUniversaldosDireitosHumanos.Rio de Janeiro: UNIC, 2000. Disponível em: <http:// unicrio.org.br/img/Deciu_D_humanosVersoIntenet.pdf>. Acesso em: 15 jun. 2010.
PAULO, Vicente; ALEXANDRINO,Marcelo.DireitoConstitucionaldescomplicado. 6. ed. São Paulo: Impetus, 2010.
SEMINÁRIO INTERNACIONAL “ATIVIDADE DEINTELIGÊNCIA E CONTROLEPARLAMENTAR FORTA- LECENDO A DEMOCRACIA”. 2009, Brasília. Disponível em: <http://www2.camara.gov.br/atividade- legislativa-comissões-seminarios-1/2009>. Acesso em: 10 out. 2010.
SILVA NETO, Francisco da Cunha e. AteoriatridimensionaldoDireitoemMiguelReale.Disponível em: <http://www.advogado.adv.br/artigos/2005>. Acesso em: 17 out. 2010.
TARAPANOV, Kira. Inteligênciaorganizacionalecompetitiva. São Paulo: UNB, 2001.
TELES, Oscar. EspecialistasdefemcontroleexternodaAbin.Agência Câmara de Notícias, Brasília, 02 dez. 2009. Disponível em: <http://www2.camara.gov.br/agencia/noticias/ADMINISTRACAO-PUBLICA/ 149579-ESPECIALISTA-DEFENDEM-CONTROLE-EXTERNO-DA-ABIN.htm>. Acesso em: 17nov. 2010.
TZU, Sun. Aartedaguerra. Adaptação de James Clavell. Rio de Janeiro: Record, 1983. 111 p. VENOSA, Silvio de Salvo. IntroduçãoaoestudodoDireito. 2. Ed. São Paulo: Atlas, 2009. 321p.
Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 39
CONSIDERAÇÕES SOBRE A NECESSIDADE DE SE RESGUARDAR AO BRASILEIRO NATO OS CARGOS D A CARREIRA DE INTELIGÊNCIA E DE DIRETOR-GERAL D A AGÊNCIA BRASILEIRA DE INTELIGÊNCIA
David Medeiros*
Resumo
AConstituiçãode1988foisilenteemrelaçãoaoórgãofederaldeInteligência.Essa omissão temdiversasrepercussões,entreasquaisapossibilidadedequeumbrasileiro naturalizado possaserservidordacarreiradeInteligência,situaçãoquenãopodeprosperarfaceà demanda
dasociedadebrasileiraporumórgãodeInteligênciaimuneainterferências adversas.
Introdução
Com o fim dos governos militares, o
ano de 1985 ficou marcado no pro- cesso de redemocratização do Brasil pela eleição (ainda que indireta), após 20 anos, de um civil para governar o país. O minei- ro Tancredo Neves foi escolhido e pro- meteu estabelecer a ‘Nova República’, de- mocrática e social. No entanto, em 14 de fevereiro de 1985, na véspera de sua pos- se como Presidente da República, Tancredo veio a falecer, fato que como- veu o país profundamente. Em seu lugar, assumiu José Ribamar Ferreira de Araújo Costa, nome de batismo do Vice-Presi- dente José Sarney.
Com o retorno da democracia, mostrou- se evidente a necessidade de dotar o país de uma nova Carta Magna e Tancredo sem- pre se mostrou a favor da criação de uma ‘Comissão de Notáveis’ para elaborar um
anteprojeto de Constituição. Sua morte prematura, no entanto, impossibilitou-lhe a condução deste processo histórico. O governo, então, capitaneou uma série de alterações à Constituição de 1967, en- tão vigente, entre as quais se destacou a Emenda Constitucional nº 26, de 27 de novembro de 1985, que convocou a Assembléia Nacional Constituinte. No mesmo ano, o Presidente da Repúbli- ca, por meio do Decreto nº 91.450 (BRASIL,1985), instituiu uma Comissão Provisória de Estudos Constitucionais, composta por 50 pessoas de sua livre escolha, com o objetivo de desenvolver estudos e pesquisas com o fito de nortear os trabalhos da futura Constituinte.
Este colegiado - que ficou conhecido como ‘Comissão Afonso Arinos’, em homenagem ao jurista mineiro que a
* Bacharel em Direito e Oficial de Inteligência.
Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 41
David Medeiros
presidiu – teve seus trabalhos apresenta- dos ao Presidente José Sarney, mas foram por estes rejeitados, especialmente em razão de os estudos haverem culminado com a propositura do sistema parlamen- tarista de governo1 .
Mesmo sem projeto formal, no dia 1º de fevereiro de 1987, foi instalada a Assem- bléia Nacional Constituinte, sob a presi- dência de José Carlos Moreira Alves, Mi- nistro do Supremo Tribunal Federal (STF).
Luís Roberto Barroso (2006) avalia da se- guinte maneira os trabalhos da Constituinte:
[...] além das dificuldades naturais, advindas da heterogeneidade das visões políticas, também a metodologia de trabalho utilizada contribuiu para as deficiências do texto final. Dividida, inicialmente, em 24 subcomissões e, posteriormente, em 8 comissões, cada uma delas elaborou um anteprojeto parcial, encaminhado à Comissão de Sistematização. Em 25 de junho do mesmo ano, o relator desta Comissão, Deputado Bernardo Cabral, apresentou um trabalho em que reuniu todos estes anteprojetos em uma peça de 551 artigos! A falta de coordenação entre as diversas comissões, e a abrangência desmesurada com que cada uma cuidou de seu tema, foram responsáveis por uma das maiores vicissitudes da Constituição de 1988: as superposições e o detalhismo minucioso, prolixo, casuístico, inteiramente impróprio para um documento dessa natureza. De outra parte, o assédio dos lobbies, dosgruposdepressãode toda ordem, gerou umtexto com inúmeras esquizofreniasideológicase densamente corporativo.
Ainda que precedida de tantas dificulda- des, em 5 de outubro de 1988, a Consti- tuição Federal (CF/88) foi promulgada e batizada por Ulysses Guimarães como a ‘Constituição Cidadã’.
Dentro do contexto explicitado e em face da forte carga ideológica presente na con- dução dos trabalhos, o constituinte origi- nário optou por não conferir status cons- titucional (ao revés do que ocorreu com outros órgãos, como a Polícia Ferroviária Federal, por exemplo) ao Serviço Nacio-
nal de Informações (SNI), órgão que fi- cou marcado por sua atuação em um pe- ríodo no qual o Brasil não vivenciara a ple-
nitude do Estado de Direito.
Mesmo com a extinção do SNI, em 1990, a omissão do legislador constitucional sub- sistiu ante a existência dos órgãos que lhe sucederam, a saber, o Departamento de Inteligência (1990 a 1992), a Subsecretaria de Inteligência (1992 a 1999) e a Agência Brasileira de Inteligência (Abin), criada pela Lei nº 9.883, de 7 de dezembro de 1999, atualmente órgão central do Sistema Bra- sileiro de Inteligência (Sisbin).
Em face dessa opção jurídico-política do constituinte, os órgãos federais de Inteli- gência de Estado, desde a promulgação da Constituição, encontraram e encontram diversas limitações para o desenvolvimento de seu mister. Pode-se, a título ilustrativo, citar o art.5º, XII, da LexMater, que im- possibilita aos órgãos desta natureza a re- alização de interceptação telefônica,
1 No sistema parlamentarista, a relação entre o poder legislativo e o executivo é diversa da que existe no sistema presidencialista, sendo suas características essenciais: chefia dual do executivo (há um chefe de estado e um chefe de governo); responsabilidade do governo perante o parlamento; governo é dissolvido quando deixa de contar com maioria parlamen- tar, não havendo mandato fixo. Neste sistema, em vez de independência, fala-se em colabo- ração entre os poderes, havendo co-responsabilidade na condução das políticas governa- mentais.
42 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011
Considerações sobre a necessidade de se resguardar ao brasileiro nato os Cargos ...
porquanto condicionada à autorização judicial para fins de investigação criminal ou instrução processual penal.
Observe-se, porém, que a constitu- cionalização da Inteligência não se justifi- ca somente em virtude das limitações im- postas ao exercício dessa atividade, mas também em face da necessidade de se garantir à sociedade brasileira um serviço de Inteligência altivo e republicano, sub- metido aos controles hierárquico e parla- mentar, mas avesso a interferências adver- sas, entre as quais as promovidas por Es- tados e/ou pessoas estrangeiros.
Entre as omissões do legislador que re- percutem na atividade de Inteligência, pas- samos, então, a analisar especificamente a que constitui o objeto do presente e su- mário ensaio: os §§ 2º e 3º do art. 12 da CF/88, dispositivo legal que cuida dos di- reitos da nacionalidade, galgados pela Carta à categoria de direitos fundamentais.
Do conceito de nacionalidade
Por dois prismas pode ser analisado o sentido da palavra “nacionalidade”: um so- ciológico e outro jurídico.
Em seu sentido sociológico, corresponde ao grupo de indivíduos que possuem a mes- ma língua, raça, religião e têm, nas palavras de Celso D. de Albuquerque Mello (2001, p. 929), um quererviveremcomum. Foi esta acepção que deu origem ao ‘princípio dasnacionalidades’– que consiste no direi- to de toda nação se organizar em um Esta- do - o qual lastreou os processos de unifi- cação ocorridos na Itália e na Alemanha.
Em seu sentido jurídico, que ora interes- sa, o aspecto preponderante não é a figu- ra da nação, mas sim do Estado. Assim, a nacionalidade é tida como um vínculo ju- rídico-político que faz da pessoa um dos elementos componentes da dimensão do Estado. Cada Estado é livre para dizer quais são seus nacionais. Definidos estes, os demais são estrangeiros.
Na Antiguidade Oriental e Clássica, o cri- tério atributivo de nacionalidade era o jus sanguinis. OEstado, emRoma e na Grécia, era o prolongamento da família. Assim, o indivíduo pertencia primeiro à família, de- pois ao Estado, e a nacionalidade era dada em virtude da filiação. Ojussanguinis se espalhou pela Europa por meio das con- quistas romanas.
No período medieval, predominou outro sistema atributivo de nacionalidade. Nes- sa época, a terra era padrão de riqueza, símbolo do poder e base da organização social e econômica do feudalismo conti- nental europeu. O conceito de nacionali- dade acompanhou a orientação geral e surgiu ojussoli. Com base nesse sistema, o indivíduo é nacional do Estado onde nasceu.
A Revolução Francesa, reagindo frontal- mente aos institutos que caracterizaram o regime feudal, fez ressurgir ojussanguinis , consagrando-o no Código de Napoleão, que serviu de modelo aos países de emi- gração, especialmente na Europa. Já os países no Novo Mundo, regiões de imi- gração, a exemplo dos Estados Unidos da América, adotaram o jussoli .
Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 43
David Medeiros
Esses são os dois critérios atributivos de nacionalidade originária, imposta ao indi- víduo quando de seu nascimento, inde-
pendentemente de sua vontade, de ma- neira unilateral pelo Estado. Já a nacionali- dade secundária é aquela que se adquire
por vontade própria, depois do nascimen- to, normalmente pela naturalização, que poderá ser requerida tanto pelos estran-
geiros como pelos apátridas.
Para o direito internacional, é a nacionali- dade que faz com que determinadas nor-
mas sejam ou não aplicáveis ao indivíduo
(por exemplo, tratado de imigração que isenta indivíduos de um Estado de certas
exigências). Ainda é a nacionalidade que
vai determinar a qual o Estado cabe a pro- teção diplomática do indivíduo. Para o di-
reito interno, o instituto apresenta-se re-
levante, pois somente o nacional tem: i) direitos políticos e acesso a funções pú-
blicas; ii) obrigação de prestar o serviço
militar; iii) plenitude dos direitos privados e profissionais; e iv) direito de não poder
ser expulso ou extraditado.
Dos direitos da nacionalidade na Constituição da República
O Brasil adota tradicionalmente o sistema
do jussolipara conceder a nacionalidade, mas atualmente há diversas exceções em
favor dojussanguinis por isso, se permite afirmar que adotamos um sistema misto. Assim, são brasileiros aqueles que nasce-
ram em território nacional. Entretanto, a
CF/88 traz diversas exceções, atribuindo nacionalidade àqueles que não nasceram em
território nacional, bem como não no es-
trangeiro se os pais estiverem a serviço do Brasil; os nascidos no estrangeiro, de pai
brasileiro ou mãe brasileira, desde que se- jam registrados em repartição brasileira
competente ou venham a residir no Brasil e optem, a qualquer tempo, pela nacionali- dade brasileira. Não são brasileiros os que
nasceram no Brasil, filhos de pais estran- geiros a serviço de seu país.
O § 2º do art.12 da Constituição estabe- lece que a lei não possa estabelecer dis- tinção entre brasileiros natos e
naturalizados, salvo os casos previstos na própria Constituição. Oparágrafo seguin- te enumera os cargos que são privativos
de brasileiros natos, a saber: o Presidente e o Vice-Presidente da República, o Pre- sidente da Câmara dos Deputados, o Pre-
sidente do Senado Federal, Ministro do Supremo Tribunal Federal, os da carreira diplomática, os oficiais das forças arma-
das e o Ministro de Estado da Defesa.
O§2º do art.12 estabelece que alei não possa estabelecer distinção entre brasileir os natos e naturalizados,
salvo os casos previstos na própria Constituição
No Conselho da República, órgão superi-
or de consulta do Presidente da Repúbli- ca, há reservadas seis vagas pela CF/88
para cidadãos brasileiros natos.
O § 3º do art. 12 cuida de dois grupos de cargos destinados aos brasileiros na- tos. Dos incisos I ao IV, são enumeradas
as autoridades que exercem ou podem exercer o cargo de Chefe de Estado quan- do da ausência ou impedimento do titular.
Do inciso V ao VII, são tratados os car- gos que cuidam de assuntos de interesse direto da defesa do país.
44 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011
Considerações sobre a necessidade de se resguardar ao brasileiro nato os Cargos ...
No exame mais rigoroso dos dispositivos, observa-se que o legislador constituinte cui- dou de reservar ao brasileiro nato aqueles cargos que, mesmo em momentos de paz,
mas principalmente em momento de guer- ra, são de alta sensibilidade no trato de as- suntos relacionados à defesa nacional.
Não tratou o constituinte de reservar ao brasileiro nato os cargos em razão da im- portância das autoridades que o ocupam: ministros dos demais tribunais superiores, ministros de Estado que não o da Defe- sa, demais parlamentares que não o pre- sidente da Câmara dos Deputados e do Senado Federal, governadores de Esta- do e do Distrito Federal, prefeitos, juízes, desembargadores, membros do Ministério Público, policiais, auditores e demais carreiras típicas de Estado não são cargos privativos de brasileiros na- tos, pois a ordem constitucional aceita
sem distinção que brasileiros naturalizados os ocupem, sem prejuízo da relevância e da dignidade do cargo.
Assim, reservou ao brasileiro nato somen- te os cargos de Presidente da Câmara e do Senado, mas não o fez em relação aos de- mais parlamentares. Emrelação aos Minis- tros do Supremo Tribunal Federal, por tra- dicionalmente ocuparem a presidência da Corte Suprema de forma rotativa, a todos se exige ser brasileiros natos.
No entanto, em relação a cargos específi- cos, com acesso a informações sensíveis
referentes à defesa do Estado, especial- mente em tempos de guerra, a Constitui- ção cuidou de reservá-los a brasileiros natos. Informações de caráter estratégi- co, como operações de contra-espiona- gem, por exemplo, de interesse tão so- mente do Estado brasileiro, não podem
ficar à margem da mera possibilidade de um estrangeiro naturalizado brasileiro ter- lhes acesso, ainda que em tese.
Nos termos do art. 3º da Lei nº 9.883, de 7 de dezembro de 1999, que criou o Sisbin e a Abin, este é órgão da Pre- sidência da República, vinculado ao Ga- binete de Segurança Institucional (GSI).
Nos termos da Lei nº 9.649, de 27 de maio de 1998, em seu art.13, §2º, o cargo de Ministro-Chefe de GSI é pri- vativo de Oficial-General das Forças Armadas. Assim, bem se percebe que a via por que tramitam os documentos de Inteligência, passando pelo GSI com destino ao Presidente da República, é composta somente de brasileiros na- tos, à exceção dos próprios produto- res do conhecimento: os profissionais de Inteligência.
Conclusão
A Abin foi criada após inúmeros debates nas duas casas do Congresso Nacional, me- diante processo legislativo que culminou com a edição da Lei nº 9.883/99, que lhe atribuiu a missão, entre outras, de avaliar as ameaças internas e externas à ordem constitucional.
... énecessário que se assevere à sociedade brasileira umórgão imune
às interferências adversas
Essa ordem ressalte-se, é galgada no princípio da dignidade da pessoa huma- na, no respeito aos direitos e garantias fundamentais, no repúdio ao terrorismo, na defesa da paz e na prevalência dos direitos humanos.
Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 45
David Medeiros
Assim, o órgão de Inteligência de Estado deve ser encarado como realmente o é: instrumento de defesa da ordem constitu- cional, ao revés de uma ameaça aos direi- tos e garantias individuais.
Nesse contexto, é necessário que se as- severe à sociedade brasileira um órgão imune às interferências adversas, motivo pelo qual resta cristalina a necessidade de que se resguarde os cargos da carreira de
Inteligência (Oficial de Inteligência, Oficial Técnico de Inteligência, Agente de Inteli- gência e Agente Técnico de Inteligência)
e de Diretor-Geral da Abin a brasileiros natos, pois, em assuntos relativos à defe- sa do Estado e das instituições democrá- ticas, o sigilo se mostra tão indispensável quanto a própria informação, não haven- do no ordenamento jurídico pátrio outro
local em que se admita esta distinção que não na própria Constituição Federal.
Referências
BARROSO, Luís Roberto.Odireitoconstitucionaleaefetividadedesuasnormas: limites e possibilidades da Constituição brasileira. Rio de Janeiro: Renovar, 2006.
BONAVIDES, Paulo. CursodeDireitoConstitucional. São Paulo: Malheiros, 1997.
BRASIL. Constituição (1967). Emenda Constitucional nº 26 de 28 de novembro de 1985. Convoca Assem- bléia Nacional Constituinte e dá outras providências. Disponível em: <http://www.planalto.gov.br/ccivil_03/ constituicao/emenda/emc_anterior1988/emc26-85.htm>. Acesso em: 10 nov 2010.
______. Constituição (1988). ConstituiçãodaRepúblicaFederativadoBrasil.Brasília: Senado Federal, Centro Gráfico, 1989. 292p.
______. Decreto nº 91.450, de 18 de julho de 1985. Institui a Comissão Provisória de Estudos Constitu- cionais. Disponível em: <http://www6.senado.gov.br/legislacao/listanormas.action?numero =914508tipo_norma=DEC8data=198507186link=s>. Acesso em: 10 nov 2010.
______. Lei nº 9.949 de 27 de maio de 1998. Dispõe sobre a organização da Presidência da República e dos Ministérios, e dá outras providências. Disponível em: <http://www010.dataprev.gov.br/sislex/paginas/ 42/1998/9649.htm>. Acesso em: 10 out 2010.
______. Lei nº 9.883, de 7 de dezembro de 1999. Institui o Sistema Brasileiro de Inteligência, cria a Agência Brasileira de Inteligência – ABIN, e dá outras providências. Disponível em: <http:// www.planalto.gov.b.r/;ccvil_03/Leis/L9883.htm>. Acesso em: 10 nov 2011.
CANOTILHO, José Joaquim Gomes. Estudossobredireitosfundamentais.São Paulo: Ed. Revista dos Tribunais; Portugal: Coimbra Editora, 2008.
FERREIRA FILHO, Manoel Gonçalves.DireitosHumanosFundamentais. São Paulo: Saraiva, 2008. LENZA, Pedro. DireitoConstitucionalEsquematizado. São Paulo: Saraiva, 2010.
MELLO, Celso D. de Albuquerque. CursodeDireitoInternacionalPúblico. Rio de Janeiro: Renovar, 2001.
SARLET, Ingo Wolfgang.Aeficáciadosdireitosfundamentais: uma teoria geral dos direitos fundamentais na perspectiva constitucional. Porto Alegre: Livraria do Advogado Editora, 2009.
46 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011
A REPRESENTAÇÃO DO CONHECIMENTO DE INTELIGÊNCIA
Josemária da Silva Patrício*
Resumo
Apartirdeumaabordagemfilosóficaedoutrinária,aautorafazalgumasreflexõesarespeito da representação.Oestudodarepresentaçãobuscaoaperfeiçoamentodamente cognoscente, paraqueestachegueomaispróximopossível,deformaimparcial,dacompreensãoda realida- dedosfatos edassituações, apartir daProduçãodoConhecimento.Osfundamentos de algumascorrentesfilosóficas,taiscomoadogmática,amaterialista,afenomenológicaea do ceticismo,ededeterminadasconcepções,comoaintencionalidadeeaepoché,juntamente com osensinamentosdealgunspensadores,comoKant,HusserleShopenhauer,são ferramentas essenciaisparaauxiliaracompreenderaimportânciadosignificadodarepresentaçãopara a
atividadede Inteligência.
Para a atividade de Inteligência, Conhe- cimento é “a representação de um fato ou de uma situação, real ou hipotéti-
ca, de interesse para a atividade de Inte- ligência, produzida pelo profissional de Inteligência”. (SISTEMA..., 2004).
Tratar de uma forma de conhecimento denominada representação sob o viés da Inteligência requer devida compre- ensão do seu significado no respectivo contexto, percepção a que se propõe e identificação de sua importância para o conhecimento.
Considerando que a representação é a reprodução, na mente, das qualidades sen- síveis do objeto estudado e que por in- termédio da memória pensamos no obje- to como ele se nos apresenta e o repre- sentamos na mente com todas as suas pro-
priedades, pode ela ser vista como medi- adora entre o conhecimento empírico, o qual afirma que a única fonte dos nossos conhecimentos é a experiência recebida pelos nossos sentidos, e o abstrato ou racional, que afirma ser a razão humana as únicas fontes do conhecimento da verda- de. No entanto, não podemos confundi- la com a imaginação criadora ou com a fantasia.
A representação é diretamente vinculada às fontes do conhecimento, as quais es- clarecem como ele ocorre na consciên- cia. O conhecimento empírico, ainda que nos forneça uma imagem da realidade objetiva, não oferece condições de co- nhecer a essência dos objetos e o conhe- cimento abstrato, baseando-se também nos dados fornecidos empiricamente vão possibilitar a apreensão das característi-
* Delegada da Polícia Civil/RN, ex-chefe do Núcleo de Inteligência da Delegacia Geral da Polícia Civil/RN, Instrutora de Inteligência da Esint/Abin.
Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 47
Josemária da Silva Patrício
cas fundamentais dos objetos e tentar des- vendar as leis que os regem.
Na afirmação supra não se verifica qualquer tipo de conhecimento que seja capaz de nos levar completamente à essência dos
objetos e nos possibilitar apreender suas determinações, aquelas que os objetos nos apresentam como inerentes a sua imagem
e a sua composição. Isso nos conduz à necessidade de perceber o real significado da representação no contexto do conheci-
mento emsentido amplo e ir além, em bus- ca da coisa em si, da essência.
Osignificado da representação no contex- to do conhecimento resulta das respostas às indagações do homem, ao longo do tem-
po, sobre a possibilidade de conhecer o mundo que o cerca e refleti-lo adequada- mente e sobre ser capaz ou não de conhe-
cer seus objetos em suas essências e ver- dades, o que sempre se apresentou como questão basilar para a humanidade. Quan-
do o homem constatou que as respostas para o que desconhecia não se encontra- vam somente no mistério divino, mas na
sua capacidade cognoscente, segmentos surgiram para acreditar, duvidar ou descrer totalmente dessa possibilidade, ao longo
dos séculos.
Entre esses segmentos, destacam-se as doutrinas dogmáticas e materialistas, as quais acreditam na possibilidade do co-
nhecimento, e as céticas, que descrêem da capacidade de o homem conhecer. As doutrinas materialistas acreditam na pos-
sibilidade do conhecimento fundamentan- do sua crença na materialidade do mundo e de suas leis cognoscíveis, pois nossos
conceitos, sensações e representações são reflexos das coisas que existem fora da nossa consciência.
Contudo, contrariando esse entendimen- to, se apresenta a doutrina cética absolu- ta, a qual nega totalmente a possibilidade
do conhecimento, afirmando que o ho- mem não pode conhecer a verdade nem chegar à certeza.
Oceticismo fundamenta sua afirmação na
impossibilidade do sujeito apreender o objeto, pois o desconhece, e, por isso,
toda a atenção é voltada para o próprio
sujeito e para os fatores subjetivos do conhecimento humano. Esse ceticismo
enveredou por alguns caminhos durante
séculos e se apresentou sob diversas modalidades. Entre essas modalidades,
encontra-se o ceticismo relativo, o qual
nega parcialmente a possibilidade de se conhecer a verdade, impondo limites ao
conhecimento em determinados domíni-
os e estabelecendo-se então a represen- tação como forma de conhecimento, tal
como posteriormente passamos a conhe- cer na concepção Kantiana.
O pensamento Kantiano afirma que só
podemos conhecer a aparência das coi- sas, a manifestação exterior da coisa em
si. Porém, esse entendimento se atrela à
idéia a priori do objeto, que não existe na realidade objetiva, mas somente no nosso
espírito, anterior a qualquer experiência.
Também se atrela à idéia de não conhe- cermos as coisas como elas são, mas sim
revestidas dos elementos subjetivos nos
quais as enquadramos, não sendo, por- tanto o conhecimento a conformidade da
imagem que formamos do próprio objeto
e sim uma criação ou uma construção do objeto pelo sujeito.
Seguindo o entendimento de que só po- demos conhecer a aparência das coisas, surge o Positivismo, defendido por
48 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011
A Representação do Conhecimento de Inteligência
Comte, afirmando que devemos nos limi-
tar à descrição dos fenômenos, conside- rando que só podemos conhecer os ob- jetos como eles se nos apresentam, ou seja, como eles são e não o que são. Ou- tros segmentos, tais como o Subjetivismo, o Probabilismo, o Convencionalismo, o
Utilitarismo e a Fenomenologia, adotaram
a posição cética relativa quanto à possibi- lidade do conhecimento.
Essa posição se manifestou inicialmente
como base da representação tal qual hoje a conhecemos. Os fenômenos materiais, naturais, ideais, culturais, do conhecimen- to e das realidades passaram a ser consi- derados como a presença real das coi- sas diante da consciência, do que se apre-
senta diretamente a ela, priorizando as- sim o sujeito como consciência reflexiva diante dos objetos.
Entre os segmentos mencionados, a fenomenologia, por exemplo, não explica o fenômeno do conhecimento, apenas o descreve, e entre os seguidores desta concepção está o filósofo alemão Edmund Husserl, o qual agregou ao conceito de
conhecimento como representação a intencionalidade e a epoché, fatores que revolucionaram a fenomenologia, influen- ciaram outros segmentos e ampliaram o conceito de representação.
Na intencionalidade defendida por Husserl, o objeto passa a ser conhecido por intenção do sujeito por esse determi- nado objeto, pois toda consciência é
consciência de alguma coisa. Pela intencionalidade, o sujeito só é sujeito para aquele objeto, o qual só é objeto para aquele sujeito, criando uma relação recí- proca na formação da imagem deste ob- jeto e, ao mesmo tempo,ema possibilita
receptividade do sujeito em relação ao
objeto e espontaneidade do objeto quan- to ao sujeito. Esse tipo de relação trans- põe o conhecer apenas a aparência das coisas.
Portanto, a concepção de conhecimen- to como representação descrita pela fenomenologia acrescida da intencio- nalidade Husserliana vai além da capaci- dade relativa de o sujeito conhecer o objeto e as leis que o regem. A forma-
ção da imagem será a partir das deter- minações essenciais do objeto, apreen- didas pela mente cognoscente. O en- tendimento de conhecer os objetos racionalmente neles mesmos, a coisa em si, em suas determinações próprias, e ir
ao encontro deles naquilo que os determinam nos conduz ao caminho das suas essências.
Para tanto, experimentemos assim proce- der a partir da idéia natural que tenhamos de um tipo de objeto, por exemplo. Men- talmente o reproduzimos. Porém, não con- seguimos apreender a sua essência, o seu o que (o que ele é) e captamos somente o
como aquele tipo de objeto é, a sua es- trutura geral e as propriedades inerentes a aquele tipo e somente a ele.
Com a intencionalidade Husserliana, ten- tamos conhecer um determinado objeto daquele tipo, já tendo uma imagem anteri- ormente formada de como ele deve ser. A intencionalidade, relacionando o sujei- to ao objeto a ser conhecido, poderá tam- bém reproduzir o que ele é e as suas ca- racterísticas essenciais, como forma, com- posição, causa, origem, dinâmica, conse- qüência e significado, por serem essas
características inerentes àquele objeto vi- sado pelo sujeito da relação e não a outro
Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 49
Josemária da Silva Patrício
ou qualquer objeto. A imagem formada deve corresponder totalmente àquele ob- jeto com quem o sujeito se relacionou,
por intenção.
As propriedades fundamentais do obje- to, sendo apreendidas como são e não
construídas de acordo com o pensamen-
to individual, apresentam as característi- cas essenciais que dão completude à ima-
gem dele formada, que é a própria repre-
sentação. Ela totalmente formada é enfim, exteriorizada, escrita ou oralmente.
Por isso, a representação se processa in- dividualmente. Somente um sujeito, e não
um conjunto, poderá representar deter-
minado objeto. O que representamos re- sulta da relação com o representado e não
de uma idéia pré-existente, natural.
O outro fator, a epoché, identificada no
ceticismo antigo, significa manter em suspenso ou dar uma pausa no pré-exis-
tente em nossa mente. Significa permitir
que o existente fora da mente obtenha espaço e aceitação para ser conhecido
sem interferência do conteúdo do pensa-
mento. Husserl utilizou o conceito para mostrar que o sujeito deve colocar entre
parêntese ou suspender a sua atitude na-
tural de apreender o mundo e os outros sujeitos para que possa ver a coisa em si,
o objeto se mostrar como ele é.
Essa concepção, além de nos levar aos céticos antigos, nos conduz à modernidade cartesiana, ao duvidarmos
de tudo que naturalmente concebemos dado como pronto e verdadeiro, sem processarmos racionalmente. Os juízos
e os raciocínios que formulamos neste contexto e desta forma, também redu- zem a possibilidade de aceitar a evi-
dência empírica como fator preponde- rante na representação.
Contudo, a epoché às vezes não é com- pleta nem infinita, pois o homem vive no emaranhado do mundo, como exemplifica Husserl, pelo tipo de vivência que se interpenetra nas coisas, nos outros, revestida de idéias, sentimentos e afetos, constituindo assim um ponto nevrálgico desta atitude de colocar entre parênteses o plano reflexivo para se propor a uma experiência pré-reflexiva, de se deslocar do cogito cartesiano e da dicotomia sujeito-objeto.
Dirimindo essa nevralgia, podemos des- tacar que ao suspendermos ou pormos entre parênteses julgamentos, idéias e sen- timentos pré-concebidos como apreen- são natural do mundo, não nos propomos a eliminá-los e sim a tornar possível a apre- ensão do objeto como ele essencialmen- te se apresenta a nossa consciência. De- vemos também considerar que podem ocorrer resíduos do pré-concebido nes- sa abstração ou nessa suspensão, sendo aí justamente onde se interpenetram as duas concepções, porém não impossibi- litando a compreensão do contexto espe- cífico de cada fato ou situação.
Por conseguinte, a suspensão do pré-es- tabelecido é o caminho para a imparciali- dade, por permitir conhecer além do exis- tente na nossa mente, possibilitando ir até a esfera do objeto e ir ao encontro dele, naquilo que o determina, pois somente assim podem-se apreender suas proprie- dades. E neste ato, ele é o elemento determinante da relação e o sujeito, que se deslocou até a sua esfera para aprendê-lo, passa a ser o determinado.
50 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011