A Representação do Conhecimento de Inteligência
Portanto, não podemos entender que re- presentação é o mesmo que percepção. A percepção como forma de conhecimento empírico é o reflexo imediato das qualida-
des sensíveis do objeto, que foi percebido por intermédio de órgão do sentido e po- deria sê-lo por qualquer pessoa, porém só poderá ser representado por quem apre- endeu suas determinações e as processou sob as formas abstratas do conhecimento, indo além do ato de perceber, ao se relaci- onar com o objeto, se deslocando até a esfera deste.
Conseqüentemente, a representação se processa abstratamente ao se compor partindo da idéia para juízos e raciocíni- os, resultando no conhecimento do ob- jeto visado. Para essa composição, utili- zamos procedimentos metodológicos ra- cionais norteados pelo tipo de interesse ao qual atende e pela utilidade a que se destina.
... a representação se processa abstratamente ao se compor partindo da idéia para juízos e raciocínios, resultando no conhecimento do
objeto visado
Esse processamento ocorre na produção do conhecimento de Inteligência, ao re- presentarmos fatos e/ou situações de in- teresse para a atividade de Inteligência uti- lizando essa forma de conhecimento, as- sim como a intencionalidade Husserliana, a qual norteia o que é do interesse da ati- vidade, passando a ser característica ine- rente à produção do Conhecimento de Inteligência.
A representação do Conhecimento de In- teligência, ao nos conduzir à questão da filosofia sobre a possibilidade do conhe-
cimento, provoca indagações aos profis- sionais de Inteligência, sendo uma delas a de poder ou não conhecer a verdade dos
fatos ou das situações. Ao representar, estamos reproduzindo esses fatos e situ- ações como eles se apresentam a nossa
consciência, tendo apreendido ou capta- do todas as suas determinações, existen- tes independentes da nossa vontade e do
nosso entendimento.
Se o fato ou a situação se apresentam para a nossa consciência com suas inerentes e
essenciais propriedades revelam que, ao
formarmos uma imagem resultante da apre- ensão dessas propriedades, identificando
o que e como eles são, estaremos atin-
gindo a verdade destes, com a imagem formada reproduzindo totalmente esse
fato ou essa situação. E teremos certeza
dessa verdade se conseguirmos identifi- car as evidências necessárias ao conven-
cimento. Cabe-nos assim aperfeiçoar a
capacidade cognoscente de identificá-las e apreendê-las para bem representar o que
intencionamos, objetivando atender as
necessidades do usuário, quanto a opor- tunidades ou a ameaças.
Assim, a verdade dos fatos ou situações está neles mesmos, nas suas determina-
ções próprias, na coisa em si, indepen-
dente da vontade particular, da concep- ção e do tipo de interesse. O Conheci-
mento de Inteligência não é, portanto,
construção. É representação, uma repro- dução do fato ou situação.
Ao fundamentarmos o Conhecimento de Inteligência na doutrina material da ciência, a qual denominamos de teoria
Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 51
Josemária da Silva Patrício
do conhecimento, bem como na posi- ção cética relativa quanto à possibilidade do conhecimento, sob a forma de repre- sentação, não é produtivo nos determos em questionamentos metafísicos para ex- plicar o problema dos fenômenos do co- nhecimento e a verdade deste, e sim bus- carmos no âmbito epistemológico as respostas objetivas.
Adescrença na verdade também nos mos- tra entendimentos possíveis a nos levar às raízes ideológicas da questão. Tratar da verdade como incognoscível é descrer da capacidade do homem conhecer o mun- do que se apresenta, o que, possivelmen- te, poderia convergir para o universo reli- gioso: só Deus conhece, pois a razão hu- mana é impotente para conhecer os se- gredos do universo, exceto por revelação divina, sendo, portanto, a fé o único ca- minho. Ou ainda, o homem só conhece o que sua mente comporta, pois nada é real, o mundo é ideal e a verdade é imanente, sendo a imagem que se forma dos obje- tos correspondente apenas ao conteúdo da própria mente.
Pode ser entendido como uma reação a essas concepções sobre objetos incognoscíveis e ao idealismo, o de- senvolvimento do ceticismo em seg- mentos que moderaram a descrença absoluta na capacidade de o homem conhecer o existente fora de sua men- te e o fato das posições relativas priorizarem o sujeito do conhecimen- to, acreditando na sua capacidade de representar a realidade de forma raci- onal e intencional, sem atribuir a pos- sibilidade e a verdade do conhecimen- to ao mistério divino.
Podemos representar o objeto, fato ou situação, e concomitantemente priorizar o sujeito sem ignorar a realidade que trans- cende ao próprio sujeito que vai apreendê- la. A exata compreensão da finalidade da atividade de Inteligência nos aponta a ne- cessidade de refletir a que se propõe o Conhecimento de Inteligência como re- presentação de fato ou situação, sem en- veredarmos para além da basilar represen- tação, quando compreendemos o que ela significa no contexto da atividade e para o usuário.
... não há descobrimentos nem construções no Conhecimento de Inteligência, só passamos aconhecer fenômenos da realidade por
representação, utilizando recursos metodológicos racionais norteados pela doutrina de Inteligência
Se ao usuário interessa conhecer fatos ou situações que constituam oportunidades ou ameaças, considerando que não po- demos construir o que já existe, restando tão somente representá-lo, mesmo quan- do se trata de projetar um desdobramen- to, a base para tal é naturalmente o já exis- tente. Consequentemente, não há desco- brimentos nem construções no Conheci- mento de Inteligência, só passamos a conhecer fenômenos da realidade por re- presentação, utilizando recursos metodológicos racionais norteados pela doutrina de Inteligência.
52 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011
A Representação do Conhecimento de Inteligência
Referências
HUSSERL, Edmund.OsPensadores.São Paulo: Abril Cultural,1980.
BAZARIAN, Jacob. Oproblemadaverdade-teoriadoconhecimento. São Paulo: Alfa-Omega, 1994. SCHOPENHAUER, Arthur. Omundocomovontadeecomorepresentação. São Paulo: Unesp, 2005. RICOEUR, Paul. TeoriadaInterpretação. Lisboa: Ed. Biblioteca de Filosofia Contemporânea, 2009. KANT, Immanuel.Ospensadores.São Paulo: Abril Cultural, 1985.
CHAUI, Marilena. ConviteàFilosofia. São Paulo: Ática, 2006.
MACHADO, Roberto.Foucault,aciênciaeosaber. Rio de janeiro: Ed. Zahar, 2009.
SISTEMA BRASILEIRO DEINTELIGÊNCIA. Conselho consultivo.ManualdeInteligência: doutrina nacional de Inteligência:bases comuns. Brasília: Abin, 2004. 44p.
Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 53
ASPECTOS JURÍDICO-HISTÓRICOS D A
PATENTE DE INTERESSE DA DEFESA NACIONAL
Neisser Oliveira Freitas *
Resumo
EstetrabalhoéoriundodeestudosepesquisasacercadoDireitodePropriedade Industrial, maisespecificamentesobreapatentedeinteressedadefesanacional.Tratadanoartigo75 da Leinº.9.279/96,estamodalidadepatentáriacaracteriza-sepelaproteçãodeinvenções consi- deradasestratégicas,tantonaáreacivilcomonamilitar,eéefetuadaemcarátersigiloso. Neste contexto,far-se-áumaabordagemjurídico-históricadapatentedeinteressedadefesa nacional,
notocanteàsleis nacionais.
1 Introdução
ALei nº 9.279, de 14 de maio de
1996, também chamada de Lei de Propriedade Industrial (Lei de PI), regula
os direitos e as obrigações relativos as cri- ações oriundas da atividade inventiva hu- mana, e que importem na propriedade in- dustrial. De um modo geral, os direitos de propriedade industrial podem incidir direta e ou indiretamente sobre proces- sos, pesquisas, tecnologias, produtos e serviços, seu uso e exploração comercial. No caso das patentes, a outorga estatal destes direitos opera mediante a expedi- ção da CartaPatente.A regra é que o de- positário, e posteriormente o titular, tenha o direito em questão por um período de anos, contudo, com a obrigação de reve- lar ao público geral a criação. Ainda são conferidos direitos de se opor a terceiro, que viola os direitos patentários conferi- dos ao depositário ou titular.
A patente de interesse da defesa nacional está tratada no artigo 75 da Lei nº 9.279/ 96. Há a referência no caput deste artigo de que o pedido de patente originário do Brasil, e que interesse à defesa nacional, será processado em sigilo e estará sujeito às publicações previstas nesta Lei. Ainda conforme leciona o parágrafo 1º, o Insti- tuto Nacional de Propriedade Industrial – INPI fará encaminhamento do pedido, de imediato, ao órgão competente do Poder Executivo para, no prazo de 60 (sessenta) dias, manifestar-se sobre o caráter sigilo- so. Há que acrescentar que nos parágra- fos 2º e 3º são expostas algumas obriga- ções e restrições que recaem sobre tal pedido e para o detentor do direito, a exemplo da proibição do depósito no ex- terior deste pedido de patente, bem como qualquer divulgação do mesmo, salvo ex-
*
Oficial do Exército Brasileiro, do Departamento de Ciência e Tecnologia (DCT), nas áreas de gestão da inovação tecnológica e proteção da propriedade intelectual; e Professor de Direito.
Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 55
Neisser Oliveira Freitas
pressa autorização do órgão competen- te; e, igualmente, que a exploração e a cessão do pedido ou da patente de inte- resse da defesa nacional estão condicio- nadas à prévia autorização do órgão com- petente, assegurada indenização sempre que houver restrição dos direitos do depositante ou do titular. Por fim, escla- rece-se que houve uma regulamentação desta matéria por meio do Decreto nº 2.553, de 14 de abril de 1998, todavia o mesmo já está emquase sua totalidade sem eficácia (efeito) jurídica.
Existem alguns problemas que permeiam a aplicação da patente de interesse da de- fesa nacional. Em primeiro lugar, expõe- se que os conceitos de Defesa Nacional e Segurança Nacional, no Brasil, por ve- zes são tratados como se houvesse plena separação dos mesmos, sem qualquer interligação das suas matérias, o que é um equívoco. Segundo, há uma neblina so- bre a expressão “interesse”, ainda mais a aliando ao conceito de Defesa Nacional. Terceiro, não estão devidamente regula- mentadas as competências e os órgãos do Poder Executivo Federal com atribuição de se pronunciar sobre esta modalidade de patente. Quarto, não houve nos últimos vinte anos, vontade política dos órgãos públicos competentes para regulamentar esta matéria. Quinto, há ingerência do INPI sobre a não aplicação do artigo 75, no decorrer das duas últimas décadas. Sex- to, falta consciência aos políticos, aos ser- vidores e aos gestores públicos dos três poderes constitucionais sobre temas re- lacionados à Defesa Nacional e às áreas estratégicas. E sétimo, também não exis- tem muitos estudos sobre a patente de interesse da defesa nacional, evidencian-
do grande dificuldade e labor para pro- por comentários sobre a mesma, notadamente em relação à sua aplicação.
É neste cenário que o presente trabalho é justificável, ou seja, tem o objetivo de ampliar e trazer um maior conhecimento sobre a patente de interesse da defesa nacional, visando a sua utilização em solo brasileiro. Assim sendo, tratar-se-á neste de aspectos jurídico-históricos desta pa- tente, elucidando sua origem e desenvol- vimento no Brasil. Com isto, não se alme- ja esgotar o assunto, pelo contrário, exis- te uma continuidade em vários estudos sobre o desenvolvimento do país, a pro- priedade industrial, a Defesa Nacional, as Forças Armadas e a inovação em tecnologias estratégicas.
Por fim, compreende-se ser assunto fun- damental à verificação dos problemas pre- sentes no artigo 75 da Lei n° 9.279/96 e do Decreto n° 2.553/98. Todavia, para que este estudo não fique demais volu- moso, serão realizadas sucintas observa- ções sobre esta questão.
2 A evolução da proteção jurídica das obras do espírito humano
Desde os primórdios das relações huma- nas, a noção debem,neste momento sim- ploriamente identificado como tudo quan- to o homem mantém sob a sua vontade e domínio, sempre foi uma constante. Uma ‘coisa’ poderia servir como mercadoria para a troca, e neste caso seria um bem; as riquezas de uma tribo por vezes eram anexadas aos domínios do chefe, outra forma de ‘bem’; até mesmo os homens eram vistos como elementos de proprie- dade de outrem nos contextos de guerras e escravidão. Enfim, desde cedo, a huma- nidade cultivou uma ideia sobre os bens.
56 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011
Aspectos Jurídico-Históricos da Patente de Interesse da Defesa Nacional
Com a teoria civilista romana, para o ju- rista, o bemeraoobjetodeum direito, diferenciando-se das coisas. Uma das classificações dos bensapregoou a divi- são entre bensimóveis e bens móveis, os chamados benstangíveis.Já as coisas somente poderiam ser um bem quando lhes fossem agregados algum valor, ofe- recessem a alguém uma vantagem negocial ou ainda servissem como ins- trumento para aumentar as possessões dos homens. E para a teoria tradicional da Economia, o bem é definido como sendo umobjetoquevisasatisfazer uma necessidadehumana,sendodisponível e, aomesmotempo,escasso. 1
As características de agregação de valor, a possibilidade de aferição de lucros a partir das ideias novas, ou ainda a neces- sidade de satisfação das vontades huma- nas, as quais levam em consideração o duo disponibilidade/escassez, na Idade Moder- na, fizeram com que as criações e inven- ções oriundas da atividade do espírito humano tivessem uma utilidade comercial e econômica. O intelecto produz obras que, em inúmeras ocasiões, não podem ser medidas e valoradas, contudo, quan- do materializadas, possibilitam ter alguma aplicação estética, literária, técnica e prin- cipalmente comercial e financeira. Com esta singularidade de exploração comer- cial, em conseqüência, a situação-proble- ma caminhou para a esfera do Direito, notadamente sobre a necessidade de pro- teger juridicamente estas criações e inven- ções do espírito humano e igualmente permitir que o criador ou empresa pudes- sem auferir lucros com as mesmas.
Do Direito Romano, a proteção dos bens móveis e imóveis logo coube ao Direito
Civil, notadamente às matérias Parte Geral doDireito,DosDireitosReais,Das Obri- gações e DosContratos. Também uma parcela desta proteção foi assumida pelo DireitoPenal.No caso das criações do es- pírito humano, o desenvolvimento de sua proteção foi mais complexo.
Após os séculos XVII e XVIII, tanto o conceito de Estado sofreu mudanças como também as relações políticas, jurídicas e comerciais, seja entre os países ou tam- bém em relação às empresas e aos seus nacionais. Ascriaçõeseinvenções2do es- píritohumano, tratadas naquele período, em sentido generalista, como sendo to- das as obras criadas pela ação da inventividade humana, compreendiam pro- dutos, símbolos, desenhos, escritos e outrasobrasartísticas.E com a urgência de proteger estas obras, vez que aquele momento era de grande expansão indus- trial e comercial (contextualizando a ex- pansão marítima, o surgimento dos Esta- dos Modernos, a Revolução Industrial, os Direitos nacionais positivados, entre vári- os aspectos), foi contemplada à época a associação das criações e invenções do espírito humano ao instituto civil da pro- priedade,dando origem ao termo propri- edadeindustrial .
Uma solução imediata, não a melhor, foi a assimilação da noção dos benstangíveis , do Direito Civil Romano, para as criações do espírito humano. Como estas criações não eram materiais, mas oriundas da ativi- dade intelectual, e posteriormente pode- riam ser transformadas em um produto e serem utilizadas comercialmente, a dou- trina jurídica européia as considerou como
1 GALVEZ, Carlos. Manual de Economia Política. Rio de Janeiro: Forense, 1964, citada por BARBOSA (2003 p.27).
2 É necessário esclarecer que, na atualidade, o conceito de criação é tratado na Lei nº 10.973, de 2 de dezembro de 2004, artigo 2º, inciso II. E para invenção veja-se a Lei de PI, artigo 8º.
Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 57
Neisser Oliveira Freitas
bens,todavia, na modalidade de bens in- tangíveisouimateriais.Por analogia, te- ria o homem sobre estas criações al- guns direitos similares aos dos bens ma- teriaisou tangíveis.
Paralelamente, outro caminho de prote- ção das criações do espírito humano deu- se com o conceitodaresponsabilidade , principalmente no século XIX. Os dois institutoslegaisusados nesta época eram a propriedadee ocontrato. Contudo, era difícil a aplicação destes institutos às obras do intelecto humano, pois além destas serem muito recentes na vida comercial e jurídica, havia também a dificuldade de situá-las no então Direito vigente. Desta forma, enfocando os conceitos da respon- sabilidadejurídica,boa-féedanorma da lealdade(DINIZ, 2003), foi suscitado ao judiciário francês solucionar conflitos en- tre industriais e comerciantes, ocorridos no século XIX. Em conseqüência da apre- ciação jurisdicional, também foi firmado o entendimento de que na atividade comer- cial deve prevalecer a lealdade, princípio este que posteriormente veio a ser trata- do como a coibição da concorrência des- leal (BARBOSA, 2006).
Desta forma, do ponto de vista evolutivo do Direito, a proteção das obras do espí- rito humano de natureza técnico-industri- al passou a ser realizada pelos seguintes institutos: a concessãoparaprodutos, a patente; a concessão para símbolos, a marca; e a concessãoparadesenhos , o desenho industrial.
No tocante à origem e à evolução do con- ceito de patente, resumidamente, diga-se que seu nascedouro remonta ao século XIII. Inicialmente, era um privilégio con-
cedido pelo Rei e este outorgava as Car- tas Reais de Patentes abertas e fechadas. A Carta Patente Aberta, do latim Patente , era de conhecimento geral e permitia a exploração de uma atividade comercial em uma região. Posteriormente, a patente foi integrada ao Direito Civil, a saber, os direitos sobre a res:a propriedade mate- rial e a propriedadeimaterial. Igualmente, tornou-se matéria apreciada por tribunais nacionais. Com a inserção do Estado em diversas áreas sociais, a patente firmou-se como um monopólio, ou seja, a efetivação do poder estatal sobre o comércio e seu território. Assim, o Estado tem o poder de permitir que particulares obtenham di- reitos de propriedade industrial, que de- vem ser explorados pelo tempo descrito em Lei, desde que atendidas às determi- nações por ele estabelecidas. Paralelamente, a patente também é considerada uma re- serva de mercado em favor do Estado. E na Constituição Federal de 1988 (CF/88), artigo 5º inciso XXIX, fala-se em privilégios de inventor.
Na presente data, é a Lei nº 9.279/96 que regula os direitos e as obrigações relati- vos à propriedade industrial. Em seu arti- go 2º, está disposto que a proteção dos direitos relativos à propriedade industrial, considerados o seu interesse social e o desenvolvimento tecnológico e econômi- co do país, é efetuada mediante a con- cessão de patentes de invenção e de mo- delo de utilidade, de registro de desenho industrial, de registro de marca e a repres- são às falsas indicações geográficas e à concorrência desleal. Também expõe o artigo 3º que esta Lei é aplicável ao pedi- do de patente ou de registro proveniente do exterior o qual é depositado no Brasil
por quem tenha proteção assegurada por
58 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011
Aspectos Jurídico-Históricos da Patente de Interesse da Defesa Nacional
tratado ou convenção em vigor no país, e aos nacionais ou pessoas domiciliadas em Estado que assegure aos brasileiros ou às pessoas domiciliadas no Brasil a recipro- cidade de direitos iguais ou equivalentes. E, no artigo 5º, a Lei esclarece que os direitos de propriedade industrial, para os efeitos legais, são considerados bens móveis.
Semelhantemente, há que destacar ou- tros direitos relacionados à patente fir- mados nesta Lei. Oartigo 41 explicita que a extensão da proteção conferida pela pa- tente será determinada pelo teor das rei- vindicações, interpretado com base no relatório descritivo e nos desenhos. Por conseguinte, o artigo 42 leciona que a patente confere ao seu titular o direito de impedir terceiro, sem o seu consenti- mento, de produzir, usar, colocar à ven- da, vender ou importar com estes pro- pósitos, seja produto objeto de patente, seja processo ou produto obtido direta- mente por processo patenteado. Ade- mais, consoante disposição do artigo 44, ao titular da patente é previsto o direito de obter indenização pela exploração indevida de seu objeto, inclusive em re- lação à exploração ocorrida entre a data da publicação do pedido e a da conces- são da patente.
Por fim, comenta-se ainda que no leque das criações do espírito humano, mesmo não se tratando de invenções, não se pode deixar de citar os direitos autorais. Inclu- sive, já está popularizado o conceito am- plo de PropriedadeIntelectual, que en- globa a PropriedadeIndustrial,os Direi- tosAutoraiseoutrosdireitos considera- doscomtais .
3 As razões de uma patente sigilosa
O conhecimento, produzido por pesqui- sas básicas ou aplicadas, em uma noção geral, pode percorrer os seguintes cami- nhos: a) ser tornado público para o meio científico, por intermédio de palestras, publicações e informações de cunho ge- ral; b) ser mantido em segredo, como uti- lizado em alguns setores industriais e de defesa, a exemplo do segredo de indús- tria (segredo do processo e segredo do produto); c) ou ainda receber a proteção legal por meio de depósito de pedido de
propriedade intelectual, em específico a patente, no órgão que possui competên- cia para tal, sendo este um caminho usual de tutela jurídica do conhecimento.
Contudo, qual o conhecimento de que está a se falar? O conhecimento em questão é o científico ou tecnológico e pode com- preender os processos, as pesquisas, as tecnologias, os produtos e os serviços. Oconhecimento científico é aquele base- ado na pesquisa científica, tendo-se um
objeto definido, estudo inovador em rela- ção ao que já se sabe e na presença de um método que permita a sua continuida- de por outras pessoas. Já por conheci- mento tecnológico, ensina José Carlos Teixeira da Silva que, em se observando as funções principais dos sistemas pro- dutivos (manufatura, serviços, suprimen- tos, ou transporte), a palavra “tecnologia” tem sido utilizada seja dentro das ativida- des meio (organizacionais, estruturais, informática, treinamento e outras) como também dentro das atividades fim (pro- duto, processo, equipamentos e outros). Ainda explica o referido autor que, ape- sar deste caráter geral, a razão principal do uso do termo tecnologia se concentra nos produtos, nos processos, nos equi- pamentos e nas operações (SILVA, 2002).
Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 59
Neisser Oliveira Freitas
E no tocante ao entendimento de produ- tos e serviços, aqueles são bens materiais e, estes, também são considerados bens, todavia, classificados como imateriais.
Desta forma, há conhecimentos que po- dem ser patenteados por seus titulares. Igualmente, há outros que serão revela- dos ao publico geral permitindo sua utili- zação sem restrições legais. E também há aqueles que serão guardados em segredo de indústria e/ou comércio.
... os conhecimentos considerados estratégicos [...] permitem à nação detentora o domínio tecnológico [...] o poderio econômico, político e militar, opoder nacional dissuasório, as vantagens nas relações comer ciais, entre outr os
Muitos são os conhecimentos considera- dos estratégicos, a exemplo das tecnologias sensíveis, das críticas e das negadas. O caráter estratégico pode ser determinado de forma objetiva ou subje- tiva, mas em geral trata-se de conhecimen- tos que permitem à nação detentora o domínio tecnológico em algum ou vários setores, o poderio econômico, político e militar, o poder nacional dissuasório, as vantagens nas relações comerciais, entre outros. Neste contexto, os países, as
empresas e as instituições, ao percebe-
rem tal singularidade, atribuem uma pro- teção especial ao conhecimento (a exem- plo de fortes restrições de divulgação de informações, documentos, controle de pessoal, vendas internacionais e transfe- rência de tecnologia), tendo-se em tela a
premissa da manutenção do sigilo sobre
o mesmo. É comum então o seu detentor, podendo-se tratar de um conhecimento científico-tecnológico, processo, pesqui- sa, tecnologia, produto ou serviço3 , guardá-lo como segredo de indústria ou
protegê-lo juridicamente por meio de uma patente sigilosa.
Os segredos industrial e comercial são comumente utilizados para se resguardar a divulgação de conhecimentos,
tecnologias e produtos. Porém, cabe ao seu usuário assumir os riscos pelo segre- do, por tempo indeterminado, e levar em consideração o perigo de terceiros des-
cobrirem a mesma ideia. Ainda, deve-se
ter um pleno controle sobre pessoas en- volvidas no trabalho, na tramitação de do- cumentos, no sigilo das informações e na ampla segurança de dados. Semelhantemente, não se pode deixar de
citar a possibilidade de espionagem indus-
trial, do comércio ilegal de informações sigilosas, do processo de tecnologia reversa e da evasão de cérebros de uma instituição ou empresa para outra.
Já em relação à patente, artigo 8º da Lei nº 9.279/96, o legislador nacional citou os requisitos necessários para se patentear
uma invenção: novidade (inovação), ativi-
3 Observa-se que o serviço não é patenteável, sendo tratado pelo INPI como uma modalidade de aquisição de conhecimentos tecnológicos (fornecimento de tecnologia e prestação de serviços de assistência técnica e científica). Também ser percebido nos negócios de fran- quia. Ademais, pode ser guardado como segredo industrial. (BRASIL, 2010).
60 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011
Aspectos Jurídico-Históricos da Patente de Interesse da Defesa Nacional
dade inventiva, aplicação industrial e solu- ção técnica. Acrescenta-se ainda que a exploração comercial desta patente deva ser viável economicamente, ou seja, ne- cessita-se obter lucro com a sua produ- ção, tornando-se factível a aplicação in- dustrial. Também, que a patente tem a ca- racterística da territorialidade, ou seja, tem validade jurídica dentro de um território por um específico lapso temporal.
... patente sigilosa [...] éadotada seja como
uminstrumento legal de proteção dos interesses estratégicos da nação
Na circunstância da patente sigilosa, é co- mum, assim como o segredo industrial, a
sua adoção por países industrializados e
grandes empresas. Pode até ser tratada com nomes diferentes por aqueles, mas
em regra é adotada seja como um instru-
mento legal de proteção dos interesses estratégicos da nação, considerados de
Defesa Nacional, ou ainda como um me-
canismo de desenvolvimento e comercialização de produtos estratégicos.
A patente sigilosa impõe proteção jurídi- ca especial para uma invenção. O pedi- do de patente deve ser mantido em sigi-
lo desde o início e permanece assim en- quanto durar o período de exploração dos direitos patentários. Tem como ob-
jetivos resguardar no país, em uma visão macro, conhecimentos, projetos, pesqui- sas, produtos, processos e tecnologias
que visem o seu desenvolvimento, tanto na esfera civil como na militar, fortalecen- do as áreas estratégicas determinadas
pelo próprio Estado.
Assim, a patente de interesse da defesa nacional refere-se aos interesses que o Brasil julga pertinentes, como também aos seus Objetivos (Nacionais e Estatais) pre- sentes na Constituição Federal. Logo, uma determinada invenção, a critério do Esta- do ou mediante pedido da parte interes- sada, pode ser tratada como sendo de in- teresse da defesa nacional, mantido o si- gilo das informações e da documentação técnica, passando a ser de conhecimento apenas dos órgãos governamentais com- petentes, desde a sua proposição no INPI. Neste contexto, o grande diferencial é que além de gozar da prerrogativa da prote- ção patentária para a invenção, há igual- mente a obrigatoriedade do segredo.
Além das razões já mencionadas, dois ele- mentos fazem parte da dimensão adquiri- da pela ciência e pela tecnologia nas últi- mas décadas, a saber, a vulnerabilidade tecnológica e a soberania científico- tecnológica. Por vulnerabilidade tecnológicapode-se compreender vários elementos, a exemplo da insuficiência de conhecimentos básicos e aplicados, do pouco desenvolvimento de novos conhe- cimentos/produtos/processos, do baixo (ou falta de) valor agregado e domínios das tecnologias principais em um setor, do baixo domínio das tecnologias com- plementares, da educação com índices de baixa qualidade, do reduzido grau de ino- vação no país, da pouca mão de obra es- pecializada nas ciências exatas e da ausên- cia de planos estratégicos e de desenvol- vimento a curto, médio e longo prazo. Por outro lado, a soberania científico- tecnológica é tida como a capacidade da nação de se auto-determinar nos conhe- cimentos estratégicos de seu interesse. E, sem delongas, vê-se a possibilidade de
Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 61
Neisser Oliveira Freitas
utilização da patente de interesse da de- fesa nacional como ummecanismo de pro- teção do conhecimento e como indução
do desenvolvimento nacional, utilizando- se dos esforços do Governo, da Univer- sidade da Indústria e da Sociedade.
Entre os conhecimentos e áreas que po-
dem ser atendidos pela patente de inte- resse da defesa nacional, exemplificam-se
alguns: aeroespacial, geoposicionamento
terrestre, transmissão de rádio por software, tecnologias de alta potência,
lazer, satelital, militar de emprego dual,
bélica, nuclear, entre outras. Envolvem semelhantemente várias ciências, como se
infere da engenharia, química, biologia, física, matemática, entre tantas.
4 Histórico da patente de interesse da Defesa Nacional na legislação brasileira
O tema do segredodeutilidadeou uso empresarialé de grande importância para as pessoas jurídicas e naturais, inclusive compondo a DisciplinaJurídicados Se- gredosdeUsoEmpresarial. No Brasil, o segredo de utilidade empresarial e a pa- tente de interesse da defesa nacional têm muitas peculiaridades e aproximações. Nas primeiras normas editadas no país, o se- gredo foi abordado inicialmente por re- gras jurídicas relacionadas aos privilégios de invenção. Este é o caso da Lei de 28 de agosto de 1830 (sic), artigo 6º,4 onde se viu o Governo brasileiro tratar da ques- tão do segredo nos privilégios de inven- ção. Posteriormente, com o desenvolvi- mento do Direito nacional e de seus ra-
mos jurídicos, outras formas de sigilo fo- ram abordadas legal e doutrinariamente, a exemplo do segredo industrial e dos sigi- los trabalhistas, bancários, judiciais, fiscais, entre outros (DINIZ, 2003); todavia, es-
tas últimas formas de sigilo não serão ana- lisadas.
Nos ensinamentos do professor Davi Monteiro Diniz (2003, p. 87), as princi- pais correntes doutrinárias sobre o segre- do de utilidade empresarial no Brasil esta- vam assim esquematizadas: uma firmava o segredo de informação patenteável desde o início do pedido de patente, e outra para os casos dispostos como de suscetível in- teresse nacional. Veja-se:
A primeira norma jurídica a tratar, em solo brasileiro, sobre as invenções do espírito
humano foi o Alvará de 28 de abril de 1809, em seu artigo 5°. Esta, entretanto, não abordou claramente o sigilo. Também o Brasil ainda era Reino Unido de Portu-
gal e Algarve, e comandado pela Coroa Portuguesa. Posteriormente, na Lei de 28 de agosto de 1830, em seu artigo 6°, o sigilo foi abordado, porém, esta Lei não falou da patente de interesse da defesa nacional. Já a Lei n° 3.129, de 14 de outu- bro de 1882, aparentemente diminuiu cri- térios sobre o sigilo. Nos artigos 2°, pa- rágrafo 2° (inventor que deseja expor sua invenção antes da efetivação do pedi- do), artigo 3° (procedimentos para o pe- dido de patente) e artigo 4° (abertura dos invólucros), há menções sobre o sigilo, mas não em sentido tão amplo como na Lei anterior a esta. Também a Lei de 1830 não comenta sobre a patente de interesse
4 “Se o Governo comprar o segredo da invenção, ou descoberta, fal-o-á publicar; no caso, porém, de ter unicamente concedido patente, o segredo se conservará oculto até que expire o prazo da patente. Findo este, é obrigado o inventor ou descobridor a patentear o segredo”. (BRASIL, 1941, art. 6º).
62 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011
Aspectos Jurídico-Históricos da Patente de Interesse da Defesa Nacional
da defesa nacional. Ademais, o Regulamen- to de 1923, do Decreto n° 16.254, de 19 de dezembro de 1923, também não citou disposições sobre a patente de in- teresse da defesa nacional.
A título de acréscimo histórico, cita-se a Lei de 1934, que aprovou o regulamento para a concessão de patentes de desenho ou modelo industrial, para o registro do nome comercial e do título de estabeleci- mentos e para a repressão à concorrência desleal.
Pelo que parece, o legislador brasileiro começou a perceber o interesse da Defe- sa Nacional, no caso de patentes, na déca- da de 1940. Como um adendo nesta dis- cussão, comenta-se o Decreto-Lei nº 3.365, de 21 de junho de 1941, que dis- põe sobre as desapropriações por utilida- de pública. Mesmo não tratando de paten- te, contudo, influenciou o Direito Industri- al. Este Decreto-Lei considerou, em seu artigo 5°, que a Segurança e a Defesa Na- cional podem ser decretadas como de uti- lidade pública, e que pode haver desapro- priação pelo poder competente.5 Aqui se percebe uma atenção do Poder Público para situações inerentes à Segurança e à Defesa Nacional. Inclusive, é notória a cor- rente jurídica que aborda a possibilidade de usucapião em caso de patentes, por dis- posição legal em várias leis patentárias na- cionais, entretanto, não parecendo ser um pensamento correto e defensável.
Mas, foi somente em 1945 que a patente de interesse da defesa nacional foi tratada juridicamente, através do Decreto-Lei nº 7.903, de 27 de agosto de 1945, tam- bém chamado de Código de Propriedade Industrial de 1945. Neste Código, a pa- tente de interesse da defesa nacional vem disciplinada nos artigos 70 a 75. No arti- go 70, é citado que o privilégio de inven- ção, feito no Brasil, por nacional ou es- trangeiro, que interesse à defesa nacional, será processado em sigilo. É o que a se- guir está exposto:
Capítulo XV - Das invenções que interessam à Defesa Nacional
Art. 70. Opedido de privilégio de invenção feito por brasileiro, ou estrangeiro residente no Brasil, cujo objeto, a juízo do Departamento Nacional da Propriedade Industrial, ou mediante declaração do inventor, interessar à defesa nacional, poderá ser depositado sob segredo e assim mantido.
Parágrafo único. Logo após o depósito do pedido, será consultado o órgão competente, a que caberá informar ao Departamento quanto à conveniência de ser ou não ressalvado o sigilo da invenção, emitindo, ao mesmo tempo, parecer sobre o seu mérito.
Art. 71. As patentes de invenção, julgadas pelas autoridades militares objeto de sigilo, embora recebam numeração comum no Departamento Nacional da Propriedade Industrial, não terão publicados os pontos característicos.
5 “[...] Art. 1o A desapropriação por utilidade pública regular-se-á por esta lei, em todo o território nacional. [...]
Art. 5o Consideram-se casos de utilidade pública:
a) a segurança nacional;
b) a defesa do Estado [...]
Art. 6o A declaração de utilidade pública far-se-á por decreto do Presidente da República, Governador, Interventor ou Prefeito.” (BRASIL, 1941).
Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 63
Neisser Oliveira Freitas
Art. 72. Se a invenção for considerada de interesse para a defesa nacional. pelo órgão competente incumbido de examiná-la, poderá, a União promover a sua desapropriação dentro do prazo de seis meses contados da data do depósito.
Art. 73. A desapropriação motivada pela circunstância a que se refere o artigo precedente far-se-á mediante resolução do Conselho de Segurança Nacional, ao qual deverá ser o assunto submetido.
§ 1º Se com essa resolução não concordar o inventor, o Presidente do Conselho nomeará uma comissão de técnicos para opinar, a qual se comporá de representantes dos Ministérios interessados, de um perito de Propriedade Industrial e de outro indicado pelo titular da patente.
§ 2º O parecer dessa comissão servirá de base à nova decisão do Conselho, que porá termo ao processo, sem recurso administrativo ou ação judicial.
Art. 74. As invenções de caráter sigiloso serão guardadas no Departamento Nacional da Propriedade Industrial, em cofre forte, enviando-se cópia delas, ou a terceira via de que trata o art. 28, § 3º, alínea a, ao Estado Maior do Ministério a que interessar.
Art. 75. A violação do sigilo das invenções que interessarem à defesa nacional, quer por parte do inventor, quer por servidor do Estado, agente de Propriedade Industrial, advogado ou qualquer outra pessoa que dela tenha conhecimento, será punida como crime contra a segurança nacional, equiparado àquele previsto no art. 24 do Decreto-lei nº 4.766, de 1 de outubro de 1942, e punido com as mesmas penas ai estabelecidas.
Desta forma, por razões de Estado, na década de 1940 começou-se a pensar na proteção de patentes que, de alguma for- ma, poderiam interessar estrategicamente ao país.
Posteriormente, o Decreto-Lei nº 254, de 28 de fevereiro de 1967, tratou da paten- te de interesse da defesa nacional, nos seus artigos 55 a 59. Com algumas alterações, estes artigos mantiveram similaridade em relação ao Código de Propriedade Indus- trial, de 1945.
Também no Decreto-Lei n° 1.005, de 21 de outubro de 1969, artigos 53 a 57, abordou-se o pedido de privilégio afeto à matéria de interesse da defesa nacional e seria processado em sigilo. A declaração de interesse da defesa nacional seria feita “ex-ofício” ou mediante solicitação do in-
ventor, sempre a critério do Estado-Mai- or das Forças Armadas. Conforme a nor- ma legal:
Capítulo XV - Das invenções de interesse da defesa nacional
Art. 53 Os pedidos de privilégios cujo objeto seja declarado de interesse da defesa
nacional, “ex-officio” ou mediante solicitação do inventor, sempre a critério do Estado Maior das Forças Armadas, deverão ser depositados e processados em sigilo.
Parágrafo único. Feito o depósito do pedido, o relatório descritivo será encaminhado pelo do Departamento Nacional da Propriedade Industrial ao Estado Maior das Forças Armadas, o qual deverá pronunciar-se definitivamente sobre a conveniência de ser mantida sob sigilo a invenção, dando ao mesmo tempo, parecer técnico conclusivo sobre os requisitos exigidos para a concessão da patente.
Art. 54 Os pedidos a que se refere o artigo precedente, embora recebam numeração
comum no Departamento Nacional da Propriedade Industrial, não terão publicados seus pontos característicos, conservando- se em sigilo as patentes deles resultantes e enviando-se cópias das mesmas ao Estado Maior das Forças Armadas.
64 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011
Aspectos Jurídico-Históricos da Patente de Interesse da Defesa Nacional
Art. 55 As invenções consideradas de interesse da defesa nacional poderão ser desapropriadas na forma do artigo 48, após resolução do Conselho de Segurança Nacional.
Art. 56 A violação do sigilo das invenções que interessarem à defesa nacional, assim declaradas nos termos do artigo 53, será punida como crime contra a segurança nacional.
Art. 57 As invenções de que trata o presente capítulo ficam isentos do pagamento de toda e qualquer taxa no do Departamento Nacional da Propriedade Industrial.
Uma mudança de entendimento sobre a patente de interesse da defesa nacional veio com o Código de Propriedade In-
dustrial de 1971, Lei n° 5.772, de 21 de dezembro de 1971, que revogou a De- creto-Lei n° 1.005/69 e inclusive mudou o conceito da patente de interesse da de-
fesa nacional para patente de interesse da
segurança nacional. E esta mudança teve algumas razões.
Nas décadas de 1960 e 1970, as ques- tões relacionadas com a Segurança Nacio- nal foram ampliadas significativamente se comparadas com a Defesa Nacional, seja nos textos constitucionais como também na legislação infraconstitucional brasileiros.
Nos âmbitos político e social, principalmen- te após o Governo do General Ernesto Geisel (1974-79),6 o crescimento do país e a sua inserção no mercado internacional,
fizeram com que o desenvolvimento tecnológico, nuclear e bélico se tornasse matéria de suma importância para a nação. Assim, temas internos, como a ciência e a tecnologia, abriram espaço para pesquisas de alta complexidade tecnológica, seja na esfera civil ou na militar. Assuntos antes que tinham interesse interno e que diziam res- peito ao desenvolvimento nacional passa- ram a incorporar as relações externas do Brasil, assumindo caráter próximo à pró- pria Defesa Nacional, que não necessaria- mente necessita ser a defesa armada da pátria contra um inimigo individualizado. Temas da Segurança Nacional começaram a ter grande ascensão estratégica. Igualmen- te, a Segurança Nacional ganhou disposi- ções constitucionais próprias, notadamente após a década de 1970. Sendo estes as- suntos de relevante interesse para o Esta- do, cotejados no âmbito da Segurança Nacional (DOMINGUES, 1980, p. 220- 221), já na década de 1970 viu-se uma mudança doutrinária e legal, a qual trouxe reflexos para o conceito da patente de in- teresse da defesa nacional, como igualmen- te na regulamentação do Código de Pro- priedade Industrial de 1971.
OCódigo de PI de 1971, artigos 44 a 47, ao mudar o conceito de patente de inte- resse da defesa nacional para patente de interesse da segurança nacional o fez em razão da importância adquirida de matéri- as contempladas na Segurança Nacional,
6 O Governo do General Ernesto Geisel (1974-79) implementou uma nova linha de política externa brasileira, chamada de pragmatismo responsável ecumênico. Três aspectos interes- santes sobre a política externa no governo Geisel: a) adaptar o país para melhor inseri-lo internacionalmente, vislumbrando as suas necessidades econômicas e políticas (interna e externa); b) o favorecimento da diversificação das relações exteriores do Brasil (também em
razão da política do détente entre as duas superpotências EUA e URSS); ainda, o relaciona- mento Sul-Sul de forma a fortalecer o diálogo Norte-Sul em bases bilaterais; c) abrandamento dos aspectos relativos à segurança internamente. Ver também: PINHEIRO, 1993, p. 247-270.
Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 65
Neisser Oliveira Freitas
a exemplo das ordens econômicas e soci- ais e do desenvolvimento tecnológico e industrial (principalmente a indústria béli- ca e os setores nuclear, energético, auto- mobilístico e pesquisas de alta tecnologia). Estas tangenciavam a Defesa Nacional, contudo, este conceito ainda tinha inter- pretação muito restrita, notadamente liga- da às Forças Armadas, suas competênci- as e prerrogativas, e à defesa armada do país. Desta forma, as disposições do Có- digo de 1971 não só seriam aplicadas à Defesa Nacional, mas também à Seguran- ça Nacional, objetivando garantir a lei, a ordem, a soberania e o progresso social e econômico do país. Ademais, temas da política externa também passaram a ser de interesse da Segurança Nacional. Assim, nas palavras de Douglas Gabriel Domingues, [...] além da defesa da pátria alcança a lei no regime de sigilo situações mais amplas que se enquadrem como de segurança nacional[...] (DOMINGUES, 1980, p. 222).
Exvilegis Código de PI de 1971, cita-se:
Capítulo XV – Da Invenção de Interesse da Segurança Nacional.
Art. 44. Opedido de privilégio, cujo objeto for julgado de interesse da Segurança Nacional, será processado em caráter sigiloso, não sendo promovidas as publicações de que trata este Código.
§ 1.° Para os fins deste artigo, o pedido será submetido à Secretaria Geral do Conselho de Segurança Nacional.
§ 2.° Ao Estado-Maior das Forças Armadas caberá emitir parecer técnico conclusivo sobre os requisitos exigidos para a concessão do privilégio em assuntos de
natureza militar, podendo o exame técnico ser delegado aos Ministérios Militares.
§ 3.° Não sendo reconhecido o interesse da Segurança Nacional, o pedido perderá o caráter sigiloso.
Art. 45. Da patente resultante do pedido a que se refere o artigo 44, que será também conservada em sigilo, será enviada cópia à
Secretaria Geral do Conselho de Segurança Nacional e ao Estado-Maior das Forças Armadas.
Art. 46. A invenção considerada de interesse da Segurança Nacional poderá ser desapropriada na forma do artigo 39, após resolução da Secretaria-Geral do Conselho de Segurança Nacional.
Art. 47. A violação do sigilo da invenção que interessar à Segurança Nacional, nos termos do artigo 44, será punida como crime contra a Segurança Nacional.
Este entendimento de patente de interesse da segurança nacional permaneceu até a en- trada em vigor da atual Lei n° 9.279/96, que revogou a Lei n° 5.772/71. Na Lei n° 9.279/96, artigo 75, como se infere a se- guir, o conceito tratado é da patente de in- teresse da defesa nacional. Voltou-se a fa- lar em patente de interesse da defesa naci- onal, contudo, o conceito de Defesa Naci- onal agora se tornou mais amplo do que nas décadas passadas e nele estão conti- dos temas de Segurança Nacional.
Capítulo IX – Da Patente de Interesse da Defesa Nacional
Art. 75. Opedido de patente originário do Brasil cujo objeto interesse à defesa nacional será processado em caráter sigiloso e não estará sujeito às publicações previstas nesta Lei. (Regulamento).
§ 1º O INPI encaminhará o pedido, de imediato, ao órgão competente do Poder Executivo para, no prazo de 60 (sessenta) dias, manifestar-se sobre o caráter sigiloso. Decorrido o prazo sem a manifestação do órgão competente, o pedido será processado normalmente.
§ 2º É vedado o depósito no exterior de pedido de patente cujo objeto tenha sido considerado de interesse da defesa nacional, bem como qualquer divulgação do mesmo, salvo expressa autorização do órgão competente.
66 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011
Aspectos Jurídico-Históricos da Patente de Interesse da Defesa Nacional
§ 3º Aexploração e a cessão do pedido ou da patente de interesse da defesa nacional estão condicionadas à prévia autorização do órgão competente, assegurada indenização sempre que houver restrição dos direitos do depositante ou do titular. (Vide Decreto n° 2.553, de 1998).
Fato curioso ocorreu após a CF/88, notadamente coma ausência de regulamen- tação da patente de interesse da defesa nacional e a sucessão de órgãos que deve- riam tratar sobre a mesma. No artigo 44, do Código de PI de 1971, a competência para se pronunciar sobre esta patente foi atribuída à Secretaria Geral do Conselho de Segurança Nacional (CSN). Ocorreu que a CF/88 extinguiu o CSN e criou em seu lugar o Conselho de Defesa Nacional (CDN), com novas competências e atribui- ções, conforme se observa no artigo 91 da CF/88. Igualmente, a Lei nº 8.183, de 11 de Abril de 1991, não atribuiu ao CDN as antigas competências do CSN para tra- tar das invenções de interesse da defesa nacional. Neste ínterim, o Código de Pro- priedade Industrial de 1971, artigo 44, notadamente o parágrafo primeiro, não foi alterado e ficou prejudicado. Restou, a partir de 1988, um vácuo por mais de dez anos em que o país ficou sem o órgão compe- tente para manifestar sobre a patente de interesse da Defesa Nacional, como semelhantemente desguarnecido de ade- quação o Código de PI de 1971. Este ab- surdo deveria ter sido sanado com a Lei nº 9.279/96 e não foi, ficando sem solução até 1998, com o Decreto nº 2.553/98.
ODecreto nº 2.553/98 veio regulamentar o artigo 75 da Lei de PI. Neste Decreto, abaixo citado, os órgãos estatais que emiti- riam os pareceres sobre o sigilo, conclusi- vos e técnicos, da patente de interesse da defesa nacional, são: a Secretaria de
Assuntos Estratégicos da Presidência da Re- pública (SAE/PR) – extinta pela Medida Provisória nº 1.795, de 1º de janeiro de
1999, e que não se confunde com a atual SAE, criada pela Lei nº 11.754, de 23 de julho de 2008 – que se manifestaria sobre
o caráter sigiloso, consoante caput do arti- go 1º; no caso de tecnologias militares, ar- tigo 1º parágrafo 1º, o parecer conclusivo
ficou a cargo do Estado-Maior das Forças Armadas (EMFA) – extinto com a Medida Provisória nº 1.799-6, de 10 de junho de
1999 – podendo o exame técnico ser de- legado aos também extintos Ministérios Mi- litares; e nas situações de pedidos de natu-
reza civil, artigo 1º parágrafo 2º, o parecer conclusivo deveria ser emitido pelos mi- nistérios a que a matéria seja pertinente.
Art. 1º A Secretaria de Assuntos Estratégicos da Presidência da República é oórgão competente doPoder Executivo para manifestar-se, por iniciativa própria ou a pedido do Instituto Nacional da Propriedade Industrial - INPI, sobre o caráter sigiloso dos processos de pedido de patente originários do Brasil, cujo objeto seja de
interesse da defesa nacional.
§ 1º O caráter sigiloso do pedido de patente, cujo objeto seja de natureza militar,
será decidido com base em parecer
conclusivo emitido pelo Estado-Maior das Forças Armadas, podendo o exame técnico ser delegado aos Ministérios Militares.
§ 2º Ocaráter sigiloso do pedido de patente de interesse da defesa nacional, cujo objeto seja de natureza civil, será decidido, quando for o caso, com base em parecer conclusivo dos Ministérios a que a matéria esteja afeta.
§ 3º Da patente resultante do pedido a que se refere o “caput” deste artigo, bem como docertificado de adição dela decorrente, será
enviada cópia ao Estado-Maior das Forças
Armadas e à Secretaria de Assuntos Estratégicos daPresidência daRepública, onde será, também, conservado o sigilo de que se revestem tais documentos. (BRASIL, 1998).
Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 67
Neisser Oliveira Freitas
... pedidos de patentes [caráter sigiloso] não está sendo realizada por nenhum órgão do P oder Executivo Federal desde 1998
É defensável que o Ministério da Defesa (MD), e seus Comandos Militares tenham sucedido o EMFAna competência de emis- são dos pareceres conclusivos e técnicos. Todavia, um dos problemas é que com a extinção da SAE/PR, a então competência para se pronunciar sobre o caráter sigilo- so dos processos de pedidos de paten- tes não está sendo realizada por nenhum órgão do Poder Executivo Federal desde 1998 e início de 1999. Assim, já há inú- meros pedidos, sem andamento, no INPI considerados de interesse da defesa na- cional, o que representa ingerência seja deste órgão, seja também da própria Pre- sidência da República, vez que esta deve- ria publicar novo Decreto para regulamen- tar a matéria. Em outras palavras, o De- creto nº 2.553/98 está em quase sua to- talidade sem efeito jurídico.
Resumidamente, de 1988 até os dias atuais, a patente de interesse da defesa nacional ficou regulamentada e com possibilidade de aplicação, por mais ou menos nove meses.
Ademais, é preciso dizer que se houve alguma proposta de regulamentação des- ta modalidade patentária, em que se con- templa o sigilo das informações e docu- mentos, com certeza há fortes críticas a serem realizadas ao Decreto nº 2.553/98. A sua redação, no tocante aos órgãos que
emitem os pareceres sigilosos, conclusi- vos e técnicos, foi extremamente impró- pria e infeliz. Vê-se que o parecer con- clusivo será emitido de acordo com a na- tureza do pedido (civil ou militar) pelo ministério ao qual o assunto esteja afeto. Com certeza, provavelmente não haverá nenhum sigilo nestes casos, pois não há no país uma cultura de proteção de da- dos sigilosos, seja no âmbito da Adminis- tração Pública como na sociedade brasi- leira. São comuns notícias na imprensa de sigilo fiscal sendo violado e outras ilegali- dades, e também dossiês sigilosos sobre políticos vindos à tona, o que demonstra o descuido do Poder Público no resguar- do das informações sigilosas, como tam- bém a dificuldade do Judiciário em res- ponder eficazmente à prática destes cri- mes. Não há como imaginar que a pro- posta deste Decreto tenha sido séria quan- do permite que vários órgãos e pessoas tenham acesso a informações e documen- tos sobre patentes sigilosas. Ainda se ques- tiona que muitos destes ministérios e ser- vidores sequer possuem qualificação para lidar com o Direito de Propriedade In- dustrial, quanto mais com a salvaguarda destes documentos. Uma proposta viável é atribuir competência para se pronunciar sobre o sigilo a apenas um órgão e de- mais pareceres a outro órgão da Admi- nistração Pública Federal, mantendo-se o mínimo de órgãos e pessoas cientes des- tas informações. Ainda, deve-se qualificar servidores para estas ações e mantê-los estáveis, como também os órgãos em questão, por longos períodos de tempo, fazendo com que o conhecimento teóri- co e o prático possa ser transmitido para outrens.
68 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011
Aspectos Jurídico-Históricos da Patente de Interesse da Defesa Nacional
É inquestionável, semelhantemente, que a gestão da inovação, a cultura de prote- ção da propriedade intelectual, a transfe- rência de tecnologia e a salvaguarda de documentos não se efetivam com ações esporádicas, ou ainda com rotatividade de órgãos e servidores para lidar com tais matérias. É necessário ter-se contínuas e boas práticas dos órgãos e servidores que, em tese, deveriam executar as ativi- dades mencionadas. Em outras palavras, a competência legal e a competência téc- nica para o desenvolvimento das obriga- ções em baila devem caminhar juntas, per- fazendo ciclos de atividades e anos. Por outro lado, a ausência destas boas práti- cas fatalmente continuará acarretando o desconhecimento e a ausência de utiliza- ção da patente de interesse da defesa na- cional no país, fato este que ocorre des- de 1988.
marcas, aos nomes de empresas e a outros signos distintivos, tendo em vista o interesse social e o desenvolvimento tecnológico e econômico do País;
Com base nesta norma constitucional, fica assegurado o privilégio de invenção aos respectivos autores de inventos, contudo, não se deve dissociar do mesmo o inte- resse social e o desenvolvimento tecnológico do país.
Já no artigo 3º da Carta Constitucional, estão elencados alguns objetivos funda- mentais da República Federativa do Bra- sil. São eles:
I - construir uma sociedade livre, justa e solidária;
II - garantir o desenvolvimento nacional;
III - erradicar a pobreza e a marginalização e reduzir as desigualdades sociais e regionais;
5
A previsão constitucional para
IV - promover o bem de todos, sem preconceitos de origem, raça, sexo, cor,
a patente de interesse da defesa nacional
A CF/88 também estabeleceu novos paradigmas jurídicos e sociais no Bra- sil, garantindo direitos e obrigações dan- tes não abordadas em outros textos constitucionais. Deste modo, a realida- de na qual está inserida a Lei n° 9.279/ 96 é bem diferente se comparada com a década de 1970.
Na CF/88, artigo 5º, inciso XXIX, está expresso o seguinte:
XXIX - a lei assegura aos autores de inventos industriais privilégio temporário para sua utilização, bem como proteção às criações industriais, à propriedade das
idade e quaisquer outras formas de discriminação.
Percebe-se que os incisos II e III são basilares para o privilégio constante do artigo 5º, inciso XXIX. Neste diapasão, serve a patente não só ao particular, mas também ao Estado, nos interesses por ele firmados.
Igualmente, é fundamental mencionar o artigo 218, da CF/88. Esta regra lecio- na que o Estado promoverá e incenti- vará o desenvolvimento científico, a pesquisa e a capacitação tecnológicas, ou seja, a ciência e a tecnologia passa- ram a ser destacadas entre as expres- sões do Poder Nacional, como se infere a seguir:
Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 69
Neisser Oliveira Freitas
CAPÍTULO IV - DA CIÊNCIA E TECNOLOGIA
Art. 218. OEstado promoverá e incentivará o desenvolvimento científico, a pesquisa e
a capacitação tecnológicas.
§ 1º - Apesquisa científica básica receberá tratamento prioritário do Estado, tendo em vista o bem público e o progresso das ciências.
§ 2º - A pesquisa tecnológica voltar-se-á preponderantemente para a solução dos problemas brasileiros e para o desenvolvimento do sistema produtivo nacional e regional.
§ 3º - O Estado apoiará a formação de recursos humanos nas áreas de ciência, pesquisa e tecnologia, e concederá aos que delas se ocupem meios e condições especiais de trabalho.
§ 4º - Alei apoiará e estimulará as empresas que invistam em pesquisa, criação de tecnologia adequada ao País, formação e aperfeiçoamento de seus recursos humanos e que pratiquem sistemas de remuneração que assegurem ao empregado, desvinculada do salário, participação nos ganhos econômicos resultantes da produtividade de seu trabalho.
§ 5º - É facultado aos Estados e ao Distrito Federal vincular parcela de sua receita orçamentária a entidades públicas de fomento ao ensino e à pesquisa científica e tecnológica.
Sobre o sigilo, o artigo 5º, inciso XXXIII, da CF/88, dispõe que:
XXXIII - todos têm direito a receber dos órgãos públicos informações de seu interesse particular, ou de interesse coletivo ou geral, que serão prestadas no prazo da lei, sob pena de responsabilidade, ressalvadas aquelas cujo sigilo seja necessárioàsegurançadasociedadee do Estado .
E consoante regulamentação da parte fi- nal deste artigo, cita-se a Lei nº 11.111, de 5 de maio de 2005, que disciplina a manutenção do sigilo para processos,
documentos e informações. Assim, o Es- tado reserva para si o direito de efetivar o sigilo de informações e documentos.
Semelhantemente, também se junta ao ar- tigo retro a Lei nº 9.784, de 29 de janeiro de 1999, que regula o processo adminis- trativo no âmbito da Administração Públi- ca Federal. No artigo 2º, inciso V, a Lei
estabelece que a Administração deva pro-
mover a divulgação oficial dos atos admi- nistrativos, ressalvadas às hipóteses de si- gilo previstas na Constituição. É, por esta forma, o caso da patente é de interesse da defesa nacional.
Ademais, no artigo 219 da CF/88, por bem o mercado interno foi inserido no patrimônio nacional e como tal deve viabilizar o desenvolvimento cultural e só- cio-econômico, o bem-estar da popula- ção e a autonomia tecnológica do País.
Por fim, é suscetível existir o conflito en-
tre o interesse público e o privado nesta matéria. E, por esta razão, também é fun-
damental uma profícua regulamentação da patente de interesse da defesa nacional.
Conclusões
A primeira conclusão é que a patente de interesse da defesa nacional é uma impor- tante modalidade de proteção jurídica de invenções consideradas estratégicas, em que há o interesse de se resguardar o sigi- lo de conhecimentos científico- tecnológicos, projetos, pesquisas,
tecnologias e produtos de interesse da Defesa Nacional.
Segundo, há um imenso desconhecimen- to da importância da patente de interesse da defesa nacional no país, principalmen- te dentro do Poder Executivo Federal (Pre- sidência da República, Casa Civil, GSI, INPI
70 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011
Aspectos Jurídico-Históricos da Patente de Interesse da Defesa Nacional
e outros órgãos). É necessária consciência política para lidar e tratar deste assunto.
Terceiro, a patente de interesse da defesa nacional contempla conhecimentos cien- tífico-tecnológicos e áreas que trazem uma vazão estratégica considerável para o Bra- sil. Algumas razões são a soberania cien- tífico-tecnológica e a diminuição da vulnerabilidadetecnológica .
Quarto, a Presidência da República neces- sita regulamentar novamente o artigo 75 da Lei nº. 9.279/96, pois o Decreto n°. 2.553/98 está em quase sua totalidade sem eficácia. Além do que, esta norma é extremamente imprópria para se efetivar a guarda e a confidencialidade de informa- ções e documentos referentes à patente de interesse da defesa nacional.
Quinto, vários países industrializados, suas empresas e instituições, se utilizam de ins- trumentos como a patente sigilosa para
resguardar os seus conhecimentos estra- tégicos e também para ganhar vantagens comerciais. Igualmente, impedem Estados como o Brasil de ter acesso a conheci- mentos, tecnologias, produtos e serviços estratégicos.
Sexto, a ciência, a tecnologia e o mercado interno são expressões do Poder Nacio- nal. Como tal, auxiliam e satisfazem não só ao setor privado, mas também ao de- senvolvimento do país.
Finalmente, uma nação como o Brasil, com riquezas imensuráveis, grande área territorial, reservas naturais incontestáveis, de fato já é grande e potente. É necessá- rio que o Poder Público Federal trate ques- tões estratégicas com maior acuidade, e tenha clareza sobre a importância dos te- mas de Defesa Nacional. Desta forma, a patente de interesse da defesa nacional é um instrumento que pode ser utilizado para o desenvolvimento da nação.
Referências
BAPTISTA, Carlos Almeida. Estrutura Militar e Imperativos de Segurança Nacional. SeminárioPolítica de DefesaparaoSéculoXXI/. Brasília: Câmara dos Deputados, 2003.
BARBOSA, Denis Borges.UmaIntroduçãoàPropriedadeIntelectual. 2. ed. rev. atual. Rio de Janeiro: Lúmen Júris, 2003.
________. Usucapião de Patentes e Outros Estudos de Propriedade Industrial. In: Barbosa, Denis Borges
(Org). ColeçãoPropriedadeIntelectual. Rio de Janeiro: Lúmen Júris, 2006.
________:PORTO,Patrícia.Concorrênciadeslealemconfiguraçõesornamentaisdeprodutosdeconsumodurável .
2006,p. 1-10. Disponível em:<http:// denisbarbosa.addr.com/novidades.htm>. Acesso em: 22set 2010.
BARROS, Carla Eugenia Caldas. Aperfeiçoamento e Dependência em Patentes. In: BARBOSA, Denis Borges (Org). ColeçãoPropriedadeIntelectual. Rio de Janeiro:Lumen Juris.
BRASIL. Alvará de 28 de abril de 1809 (Alvará do Império). Isenta de direitos as matérias primas do uso das fábricas e concede outros favores aos fabricantes e navegação nacional. Disponível em: <https:// legislacao.planalto.gov.br/LEGISLA/Legislacao.nsf>. Acesso em: 10 nov 2010.
________.Constituição (1988).ConstituiçãodaRepúblicaFederativadoBrasil. 24. ed. SãoPaulo: Saraiva, 2000.
________. Decreto-lei nº 1.005, de 21 out 1969. Código de Propriedade Industrial. Disponível
em:<www6.senado.gov.br/legislacao/listanormas.action?numero=1005>. Acesso em: 02 abr 2010.
________. Decreto nº 2.553, de 14 de abril de 1998. Regulamenta os arts. 75 e 88 a 93 da Lei nº 9.279,
de 14 de maio de 1996, que regula direitos e obrigações relativos à propriedade industrial. Disponível em: <http://www.senado.gov.br/legislacao/listanormas.action?numero=254>. Acesso em: 10 nov 2010.
Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 71
Neisser Oliveira Freitas
________. Decreto-Lei nº 254, de 28 de fevereiro de 1967. Código da Propriedade Industrial. Disponível
em: <http://www.planalto.gov.br. Acesso em: 12 nov 2010.
________. Decreto-Lei nº 3.365, de 21 de junho de 1941. Dispõe sobre desapropriações por utilidade
pública. Disponível em: <http://www.planalto.gov.br. Acesso em: 15 out 2010.
________. Instituto Nacional de Propriedade Industrial. Contratodetecnologia.Rio de Janeiro. Disponível
em: <http://www.inpi.gov.br/menu-esquerdo/contrato/tipos-de-contrato>. Acesso em: 24 set 2010.
________. Lei nº 5.772, de 21 de dezembro de 1991. Institui o Código da Propriedade Industrial, e dá
outras providências. Disponível em: <http://www.planalto.gov.br. Acesso em: 20 out 2010.
________. Lei nº 8.183, de 11 de abril de 1991. Dispõe sobre a organização e o funcionamento do
Conselho de Defesa Nacional e dá outras providências. Disponível em: <www.planalto.gov.br/ccivil_03/ leis/L8182.htm>. Acesso em: 02 abr 2010.
________. Lei nº 9.279, de 14 de maio de 1996. Regula direitos e obrigações relativos à propriedade
industrial. Disponível em: <http://www.planalto.gov.br/ccivil_03/leis/15722.htm>. Acesso em: 01 set 2010.
________. Lei nº 9.784, de 29 de janeiro de 1999. Regula o processo administrativos no âmbito da
Administração Pública Federal. Disponível em: <http://www.planalto.gov.br/ccivil_03/leis/L9784.htm>. Acesso em: 20 jun 2010.
________. Lei nº 11.111, de 05 de maio de 2005. Regulament aa parte final do disposto no inciso XXXIII
do caput do art. 5º da Constituição Federal e dá outras providências. Disponível em: <www.planalto.gov.br/ ccivil_03/leis/L11111.htm>. Acesso em: 02 abr 2010.
BULOS, Uadi Lammêgo.CursodeDireitoConstitucional. São Paulo: Saraiva, 2007.
CHIMENTI, Ricardo Cunha; CAPEZ, Fernando; ROSA, Márcio F. Elias; SANTOS, Marisa F. dos. Curso de DireitoConstitucional. 3. ed. São Paulo: Saraiva, 2006.
DINIZ, Davi Monteiro. PropriedadeIndustrialesegredoemcomércio. Belo Horizonte: Del Rey, 2003. DOMINGUES, Douglas Gabriel. DireitoIndustrial: patentes. Rio de Janeiro: Forense, 1980.
ESCOLASUPERIORDEGUERRA.ManualBásico. Vol. I –Elementos Doutrinários. Rio deJaneiro: AEscola, 2006. JUSTEN FILHO, Marçal. CursodeDireitoAdministrativo. 2. ed. rev. atual. São Paulo: Saraiva, 2006. FIGUEIREDO, Norlela Ariffin e Paulo N.InternacionalizaçãodeCompetênciasTecnológicas: implicações
para estratégias governamentais e empresariais de inovação e competitividade da indústria eletrônica no Brasil. Rio de Janeiro: Editora FGV, 2003.
FRANCO, Dmitri Montanar. PropriedadeIntelectualeBiotecnologiaHoje. Unicamp: 1998. Trabalho de conclusão de curso apresentado à disciplina Tópicos Especiais em Ambiente, Tecnologia e Desenvolvimento II (hs-773) – Sociologia – IFCH, ministrada pelo Prof. Dr.
HERMANN, Breno. OBrasileaLeidePropriedadeIndustrial(9.279/96):um estudo de caso da relação interno-externo. 2004. 137 f. Dissetação de Mestrado. Mestrado em Relações Internacionais, Universida- de de Brasília, Brasília, 2004.
INSTITUTO NACIONAL DE PROPRIEDADE INDUSTRIAL. Disponível em: <www.inpi.gov.br>. Acesso em: 03 mar 2010.
MATTEI, André Luiz Pierre; BENEDETTI, Antonio Augusto; FERREIRA, Márcio Luiz de Oliveira. Inovação TecnológicadeRupturanoMinistériodaDefesa. Universidade Federal de Juiz de Fora. [s.d], p. 4. Disponí- vel em: <www.defesa.ufjf.br/fts/ITRMD.pdf>. Acesso em: 24 dez. 2007.
PINHEIRO, Letícia. Restabelecimento de Relações Diplomáticas com a República Popular da China: uma análise do processo de tomada de decisão. EstudosHistóricos, Rio de Janeiro, v. 6, n. 12, 1993.
REALE, Miguel. LiçõesPreliminaresdeDireito. 27. ed. rev. atual. São Paulo: Saraiva, 2002.
SANTOS. Laymert Garcia dos. Matéria publicada em 01/06/2000. Disponível em: <http://kplus. cosmo.com.br/materia.asp?co=32&rv=Direito>. Acesso em: 01 abr. 2010.
SILVA, José Carlos da.Tecnologia:conceitosedimensões.2002, p. 1. Disponível em: <www. abepro.org.br/ biblioteca/ENEGEP2002_TR80_0357.pdf >. Acesso em: 6 out. 2010.
SOARES, José Carlos Tinoco. ComentáriosàLeidePatentes,MarcaseDireitosConexos: Lei nº 9.279 – 14.05.1996. São Paulo: RT, 1997.
72 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011
A OBSERVAÇÃO COMO FONTE DE DADOS PARA A ATIVIDADE DE INTELIGÊNCIA
João Manoel Roratto*
Resumo
Aatividade deInteligência está inserida nomundosocial. Porconseguinte, apesquisa em Inteligência podebuscarsuporte teórico emoutras disciplinas correlatas, comoa pesquisa social. Esseensaiodiscorresobreaspectosdaobservaçãoparaapesquisaemgeraletem como baseolivroSocialResearch,deSotiriosSarantakos.Nele,oautorressaltaaimportância cien- tíficadaobservaçãoparaapesquisaecomoeladeveserviabilizada.Destacopontos relevantes quenãodevemserignoradospelopesquisador,inclusivedaatividadedeInteligência,já que,
muitasvezes,oprodutofinalnascecomaprópria observação.
1 Introdução
A observação é um dos mais antigos mé-
todos da pesquisa nos diferentes campos da ação humana, nos seus aspectos políti- co, econômico, social, militar, entre ou- tros. A evolução histórica nos fornece exemplos de como a observação foi utili- zada para atender anseios de um dirigen- te em obter dados a respeito de um de- terminado povo ou Estado em situações críticas, de guerra e de paz.
2 A observação e a pesquisa social
Na pesquisa social, a observação foi inici- almente empregada por antropologistas
sociais e etnologistas, que obtinham seus
dados por meio da visão e de outras téc- nicas, como entrevista, pesquisa docu-
mental e estudo de casos. Como coloca- do no início, embora o foco da observa-
ção seja pessoas, tal processo pode ser dirigido também para objetos, produtos da ação humana ou parte de ambientes físi- cos. Normalmente, a observação se apóia em recursos áudio-visuais, que têm evolu- ído com as novas tecnologias de observa- ção, que vão desde aparelhos tradicionais e micro aparelhos até rede integrada de sa- télites e órgãos governamentais que con- trolam quase toda a vida humana.
A observação, quanto ao relacionamento do pesquisador com o grupo a ser pesquisado e de acordo com o objetivo ou a tradição da pesquisa, pode ser parti- cipante ou não-participante. Na primeira, os pesquisadores se juntam ao grupo que pretendem pesquisar e observar. Como membros dos grupos, eles podem
* Professor da Universidade Federal de Santa Maria e Doutorando em Educação, Universida- de Católica de Brasília.
Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 73
João Manoel Roratto
pesquisar, entre outras coisas, sua estru- tura, processo, problemas e atitudes, am-
bos diretamente e como experiência de membro do grupo. Na observação não- participante, os pesquisadores estudam seus assuntos externamente aos membros do grupo a ser observado.
Dependendo da forma como a pesquisa é concebida, a observação pode ser estruturada ou não-estruturada. A obser- vação estruturada emprega procedimen-
tos formais estritamente organizados com um conjunto de bem definidas categorias observáveis e são sujeitas a altos níveis de controle e padronização. É organizada e planejada antes do estudo começar, mo-
mento em que o pesquisador detalha o que vai observar, o que isso significa para os objetivos da pesquisa e como os re- sultados da observação serão registrados. A observação não-estruturada é organi- zada com folgas e seu processo é em grande parte deixado de lado pelo obser- vador. Existe a possibilidade de a obser- vação ser semi-estruturada, ou seja: ela pode ser estruturada em sua abordagem e não-estruturada em seu contexto. São relativamente comuns na pesquisa social e combinam as vantagens (e limitações) de ambas as técnicas.
3 O método de pesquisa na obser vação
A observação é uma forma semelhante a um modelo geral de pesquisa, onde seus passos incluem elementos que são mais ou menos influenciados pela natureza da observação. O que se segue é um breve sumário dos passos básicos de pesquisa empregados na observação, principalmen- te na pesquisa quantitativa, apresentado por Sarantakos (2005, cap. 10), no capí- tulo 10, que discorre sobre a observação.
Seleção e formulação de um tópico
O investigador irá decidir sobre a seleção da unidade de observação, isto é, se a ob- servação focaliza uma ação, uma fala, atitu- des ou comportamentos, pois não se inicia uma pesquisa sem uma firme idéia do que será estudado. Além da identificação da unidade de estudo, os pesquisadores ge- ralmente traçam um esboço das estruturas lógicas e normativas do estudo.
Nos estudos quantitativos e na observação estruturada, o tópico é definido assim que os observadores estiverem bem conscien- tes dos elementos específicos do objeto a ser observado. Além disso, categorias es- pecíficas serão desenvolvidas, as quais irão ajudar o observador a categorizar o mate- rial (comportamentos, relacionamentos,...). Essas categorias serão operacionalizadas pela identificação dos critérios que indica- rão suas presenças, por exemplo, o tipo de linguagem, o tipo de fala, o tom de voz, a expressão facial etc.
... os pesquisadores geralmente traçam um esboço das estruturas lógicas enormativas do estudo.
Durante essa etapa de pesquisa, os pes- quisadores irão escolher o formato teórico e metodológico e, portanto, o tipo de observação: estruturada ou não-estruturada, participante ou não-participante. Com respeito ao tipo de observação, o investi- gador irá também determinar o papel do observador no cenário. Na observação estruturada, não há flexibilidade no papel do observador; aqui o observador será
74 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011
A Observação como Fonte de Dados para a Atividade de Inteligência
certamente mais formal e objetivo. Na observação participante, existem mais opções disponíveis. Por exemplo, uma participação completa (sendo um parti- cipante pleno), onde os participantes são inteiramente absorvidos no grupo de es- tudo; uma participação e observação par- cial (sendo um participante e um obser- vador parcial) e uma observação com- pleta (sendo puramente um observador).
Procedimentos de amostra
Havendo estabelecido os tópicos e as uni- dades de observação, bem como os parâmetros metodológicos do estudo, os pesquisadores voltam-se para os aspectos mais práticos do projeto. Apróxima tarefa a ser empreendida é a escolha dos sujeitos.
Onde um estrito desenho quantitativo é empregado, a seleção dos respondentes em grande parte é feita por meio de amos- tras prováveis. Com relação ao desenho qualitativo, por exemplo, onde a observa- ção não-estruturada ou a observação par- ticipante é empregada, os sujeitos são geralmente escolhidos de forma intencio- nal ou por uma amostra teórica.
T empo
Os pesquisadores devem decidir quando a observação será realizada. Isto é mais signi- ficativo no caso da observação participante, pois o tempo pode oferecer diferentes am- bientes e experiências e implicar no tipo, na qualidade e na quantidade de informação obtida. O observador estruturado não ne- cessariamente precisa cumprir com tais re- quisitos, pois é esperado que as observa- ções sejam realizadas sob condições con- troladas (incluindo o tempo).
Duração
Após a decisão do tempo, os pesquisa- dores irão considerar sua duração. Isto supõe primeiramente o tamanho de cada sessão (uma hora durante o almoço) e depois a amplitude do estudo (todo o dia por três meses). Portanto, a duração do estudo é: uma hora durante o dia, no ho- rário do almoço, por três meses. O co- meço do estudo irá determinar quando considerar o tempo.
Lugar
A amostra também se refere ao lugar na qual a observação será conduzida. Se es- cola, hospital, clubes, e onde esses siste- mas de observação irão acontecer, isto é, em qual sala, ambiente ou localização es- pecífica.
Tipo de evento
O tipo de evento que será estudado tem que ser determinado; o pesquisador irá observar tudo, alguns eventos, eventos rotineiros, eventos inesperados ou even- tos especiais?
Preparativos
Opesquisador deve decidir sobre os pre- parativos para ingressar no cenário e ob- ter dados. A entrada no cenário é rele- vante para os observadores participantes e é um aspecto muito importante da ob- servação. Ela envolve principalmente ob- ter a permissão para entrar no ambiente em questão, o que não é um problema simples. Enquanto isso pode ser relativa- mente simples, como observar crianças em um jardim público, é mais difícil obter
Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 75
João Manoel Roratto
Opesquisador deve decidir sobre os preparativos para ingressar no cenário e obter dados
permissão para entrar numa escola, prisão, clube gay ou em certos órgãos governamentais. Os preparativos devem ser concluídos antes do processo de observação começar.
O obser vador
Como em qualquer outro método de pesquisa, o pesquisador deverá decidir so- bre quais e quantas pessoas irão coletar os dados. Além disso, o pesquisador irá avaliar a natureza da observação e, por causa disso, os atributos do observador. Essa decisão indicará se o observador tem os atributos necessários para a observação.
Atributos do pesquisador
A qualidade do observador é geralmente mais significativa no contexto da observa- ção que outras formas de coletar dados. É porque a observação, particularmente a ob- servação participante, depende muito dos atributos do pesquisador para obter infor- mações em quantidade e qualidade. Por essa razão, os observadores devem ser cui- dadosamente escolhidos, pois suas quali- dades podem variar dependendo do tipo de observação requerida, quando algumas qualidades e atributos são mais valorizados do que outros. Aqui estão alguns exem- plos de qualidades requeridas dentro do paradigma da pesquisa quantitativa:
- pessoal geralmente habilitado em termos de percepção e memória;
- conhecimento do campo de pesquisa e da (sub)cultura do cenário;
- conhecimento específico para aquele assunto;
- experiência prévia de observação em outras pesquisas;
- habilidade para gerenciar situações de crise;
- flexibilidade e adaptabilidade;
- respeito aos limites entre observador e observado;
- habilidade para sentir a cultura na vida diária;
- honestidade e confiabilidade;
- consciência e respeito aos padrões éticos.
Os atributos do observador podem variar de caso para caso, dependendo particu- larmente do contexto teórico e metodológico do projeto. Os observado- res participantes trabalhando dentro de um contexto quantitativo têm atributos que podem ser diferentes daqueles requeri- dos para pesquisar dentro de um contex- to qualitativo.
Treinamento do obser vador
Em muitos casos, a natureza da investiga- ção requer que o pesquisador trabalhe sozinho, particularmente na observação participante , na pesquisa qualitativa e nos estudos de caso. Em outras situações, mais de um observador pode ser empre-
gado. Múltiplos observadores geralmen- te observam seus grupos separadamente e produzem dados que serão incluídos
na análise final. Ouso de múltiplos obser-
76 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011
A Observação como Fonte de Dados para a Atividade de Inteligência
vadores acelera a coleta de dados, mas também podem causar problemas, espe- cialmente relacionados com a variabilida- de de observações.
Quando um ou mais observadores são empregados e não se dispõe de prínci- pes como Moisés, o treinamento torna- se essencial e se concentra naquelas ques- tões que são centrais para o estudo, nas que requerem novas explanações e, mais ainda, no aprimoramento dos atributos técnicos de observação para corrigir pos- síveis fontes de distorção.
Oque observar, quando e como, são ques- tões com a qual o observador deve estar muito familiarizado. A extensão do seu envolvimento também é um aspecto a ser considerado. Tornar-se umgenuíno obser- vador participante é uma tarefa difícil e ra- ramente alcança esse estágio. Desse modo, os pontos apresentados abaixo, pensados por vários escritores, podem ser úteis no treinamento do observador:
- profundo entendimento do tópico da pesquisa;
- conhecimento das peculiaridades da po- pulação;
- entendimento de áreas problemáticas do estudo;
- familiarização com as categorias (quan- do apropriadas) e seu efetivo uso;
- maneiras de superar conflitos e proble- mas inesperados;
- habilidade para seguir adequadamente as instruções e adaptar-se a elas sem
causar preconceitos ou distorções dos dados;
- adaptabilidade e flexibilidade;
- habilidade para observar vários assun- tos e categorias ao mesmo tempo.
Coleta de dados
Início
Os deveres iniciais do observador são preparar e apresentar o cenário adequa- do e oferecer as instruções adequadas. Mais particularmente na observação estruturada, o observador se aproxima dos sujeitos da pesquisa e os convida ao laboratório, explicando suas tarefas com detalhes. Se uma observação estruturada ocorre no cenário natural, a aproximação é similar. Em circunstâncias normais, os sujeitos não são informados da observa- ção e os preparativos não serão feitos, res- peitando o cenário. Os observadores vi- sitam os sujeitos e os observam, sem eles começarem a ser informados disso.
Na observação qualitativa, observação participante, por exemplo, a escolha dos respondentes e o início do estudo são um pouco diferentes. Os observadores en- tram em campo, procuram se tornar invi- síveis e não afetar a estrutura e o funcio- namento do cenário. Em particular, do observador se espera respeito pelo ob- servado, ser compreensivo e tolerante, e ser familiar com o estilo de vida do ob- servado. A relação observador-observa- do é fechada, baseada na cooperação, no entendimento e na crença mútua.
Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 77
João Manoel Roratto
Coleta de dados
Na observação participante, os dados são coletados após o ingresso no cenário. Quando o arcabouço é qualitativo, a cole- ta e a análise dos dados geralmente ocor- rem simultaneamente. A observação fo- caliza a unidade de pesquisa depois de fixado o período de tempo. Nesse senti- do, a coleta de dados pode relatar vários espaços de tempo, além de focalizar di-
ferentes estruturas, gerando diferentes ti- pos de coleta de dados, por exemplo:
- Observações contínuas. Na sua forma mais comum, a observação é contínua - isso significa registrar as ocorrências du- rante todo o tempo do evento.
- Observação time-point. A coleta de da- dos poderá focar também um ponto es- pecífico (time-point). A observação time- point produz dados ‘snap-shot’, como uma fotografia, separada do contexto ou do tempo estruturado.
- Observação time-interval. Entre a ob- servação contínua e o time-point está a observação time-interval. Aqui a coleta de dados é focada no que acontece entre um intervalo de tempo para registrar tudo que é significativo.
Aobservação focaliza a unidade de pesquisa depois de fixado o período de tempo
- Observação evento. Esta forma de cole- ta de dados relata o comportamento que ocorre como resultado de outro compor- tamento ou evento.
Registros
O registro dos dados é uma questão im- portante durante a fase do planejamento da pesquisa, três questões são significantes aqui: o que irá ser registra- do, quando e como. Isso se refere ao método de registro, aos eventos a serem registrados e ao método de codificação.
Métodos de registros
Ométodo de registro varia de uma obser- vação para outra, de acordo com o tipo de evento estudado, com a densidade das in- formações e com o tipo do grupo. Os mé- todos mais comuns de registro são: escre- ver literalmente a informação, fazer um su- mário de palavras-chave, gravar as conver- sas, filmar os eventos e tirar fotografias.
Tomar notas é o mais comum dos méto- dos, mas nem sempre isso é possível. Por exemplo, a informação a ser registrada pode ser muito densa ou talvez existir vá- rias fontes para serem anotadas ou ainda o observador pode não querer que os sujeitos sejam informados do estudo. A
parte disso, ficar anotando pode desviar a atenção dos observadores da cena, cau- sando perda de parte do que acontece no grupo. Se as circunstâncias não permitem
anotações, o observador poderá escre- ver palavras-chave ou frases como guias e completar as notas depois da observação ou deixar a cena brevemente e escrever as notas importantes.
Gravadores e vídeos são mais fáceis e certa- mente mais eficientes. As gravações podem ser ouvidas várias vezes se necessário e pode-se usar mais de um observador na
degravação, se for o caso, e assim produzir
78 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011
A Observação como Fonte de Dados para a Atividade de Inteligência
registros mais acurados ou mais válidos. Entretanto, há casos onde a gravação não é
possível ou os respondentes não permitem isso e limitam o seu uso. Mesmo assim, as gravações ajudam o trabalho do observador – a tarefa de escrever as notas é posterior e muitas das informações gravadas geralmen- te não são usadas. Tirar fotografias pode ser importante, mas de uso limitado.
Eventos
A observação pode focar um conteúdo de discussões, sentimentos, expressões faciais, agressões, padrões de comunica-
ção e comportamentos ou problemas ge- rais e itens definidos por meio do pro- cesso de operacionalização.
Nos estudos qualitativos, observadores podem inicialmente registrar qualquer acontecimento que observem e manter registros precisos, detalhados e notas completas. Descrição do cenário, das pessoas, das discussões, dos relaciona- mentos etc: é a regra. Durante o curso do tempo, o conhecimento sobre o cená- rio aumenta e com isso pode-se perceber os acontecimentos que são relevantes para o tópico da pesquisa. Isto conduz para o estabelecimento de mecanismos de exa- mes, que permitem ao observador tor- nar-se mais focado e seletivo.
Codificação
Quando categorias de observação são desenvolvidas e seus itens de observação são claros, específicos e conhecidos a priori, códigos podem ser usados para
registrar os dados. Códigos são símbo-
los, um registro taquigráfico, onde ações e comportamentos são identificados por numerais ou palavras-chave. Isso torna os registros mais fáceis, particularmente quan- do são muitos os itens para serem registrados e muitas as pessoas para se- rem observadas. Se as categorias são dis- tintas e facilmente identificáveis, um apa- relho mecânico pode ser usado para re-
gistrar os dados observados.
Na pesquisa qualitativa, os códigos são o resultado de cuidadosas operações e da de- finição criteriosa dos indicadores. Esse pro-
cesso especifica cuidadosamente os aspec- tos de comportamento que necessitam ser observados na ordem, para que o objeto de estudo seja identificado e avaliado. Códigos dizem para o observador o que deve ser procurado e o que deve ser ignorado.
4 Considerações finais
O modo como os dados são analisados e comunicados ao usuário é um impor- tante aspecto do processo de pesquisa. Onde a pesquisa qualitativa é emprega- da, a coleta, a análise dos dados e o rela- tório geralmente caminham concor- rentemente, o que indica a flexibilidade do modelo qualitativo. O que se quer ressal- tar também é a importância da observa- ção criteriosa para a coleta de dados, o
que indica a necessidade de se ter obser- vadores competentes na pesquisa, cujos atributos podem ser natos ou desenvolvi- dos por meio de treinamento constante que ressalte os aspectos técnicos e valorativos da atividade de pesquisa.
Referência
SARANTAKOS, Sotirios. Socialresearch. 3. ed. Nova York: Palgrave Macmillan, 2005.
Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 79
SANTA ALIANÇA: o serviço secreto mais secreto da história a serviço de Deus
Fábio Pereira Ribeiro*
Resumo
Religião,guerra,espionagem,políticaeestratégiasãoconceitosequestõesque,dealguma forma emtodaahistóriamundial,sempreestarãoligadosdeformaíntimae,principalmente,através de atosqueconfirmamsuasatuações.Opresentetextoabordaahistóriamaissecretadoquese pode imaginardeinteressesparticularesentrereligião,espionagemeestratégiapolítica,ahistória da SantaAliança,oserviçodeInteligênciadoVaticano.Criadocomoobjetivodeneutralizar o avançodoprotestantismoinglês,oserviçodoVaticanosedesenvolveuapartirdeumconjunto de operaçõesqueintegravamaçõesdeespionagemcomosserviçosdivinosdaprópria igreja. AhistóriadaSantaAliançaseconfundecomahistóriamodernadoEstadoPapale,ao mesmo tempo,temgrandespassagensqueformaramabasedepoderdoEstadodoVaticanona história mundial:passagensempraticamentetodososgrandesconflitoshistóricos,atuaçãonoperíodo de GuerraFria. Éimportanteconsiderar-sequeoavançoeproteçãodaIgrejaCatólicaaté hoje
dependemdasestratégiasproduzidaspelaSanta Aliança.
Introdução
Otema serviços secretos sempre traz
uma lembrança clara dos filmes de espionagem à la James Bond, em 007, e Ethan Hunt, em Missão Impossível, com
ações mirabolantes e extravagantes sobre o mundo da espionagem.
Em toda a história dos serviços de Inteli-
gência, existe uma que é das mais intri- gantes deste mundo subterrâneo e que
reflete um mundo quase não existente na mente popular: a história do serviço se- creto do Vaticano, ou da Santa Aliança, o serviço de espionagem do Papa. Consi- derado o mais antigo em funcionamento, é também reconhecido como o melhor
do mundo, no aspecto de suas ações clan- destinas e do segredo em que suas ações
são tratadas.
Sua história está intimamente ligada com a dos Papas, pois a força e o poder destes foram construídos por meio das ações
encobertas de um serviço secreto forta- lecido em ações e fundamentos de poder (FRATINNI, 2004).
Opoder Papal foi fundamental para o de-
senvolvimento de seu serviço secreto e este poder era tanto que Napoleão
Bonaparte considerava o papado como um dos melhores ofícios do mundo (LEBEC,
* Especialista em Política Internacional e Inteligência Estratégica, diretor de Marketing e Novos Negócios da Strong Educacional Esags conveniada FGV .
Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 81
Fábio Pereira Ribeiro
1999). O próprio Adolf Hitler avaliava o papado como uma das organizações mais perigosa e delicada da política internacio-
nal. Omesmo Napoleão acreditava que o poder papal era equivalente à força de um exército de mais de duzentos mil homens
(FRATINNI, 2004).
Este poder tem objetivos claros: fortalecer a ideologia da Igreja Católica e também a manutenção de suas estruturas em relação
à construção do sistema internacional. O poder papal foi construído sob a forma
aberta e real da manutenção dos
ensinamentos de Cristo, mas também sob ações encobertas que envolviam assassi-
natos de reis, envenenamentos de diplo-
matas, apoio a operações e a sabotagens em relação a Estados contrários às políti-
cas do Vaticano, financiamento de grupos
terroristas, alinhamento comNazistas, apoio a ditaduras, proteção de criminosos de
guerra, lavagem de dinheiro da máfia e
manipulação do sistema financeiro e das crises bancárias. Todas essas ações eram
realizadas em nome de Deus e com a utili-
zação da Santa Aliança como instrumento de poder e força para sua execução.
Ahistória da Santa Aliança está intimamen- te ligada com o poder do Vaticano, pois
este é seu grande instrumento para a con- quista de vantagem do Papa. No céu, o Papa tem Deus, na terra, o Papa só tem a ele mesmo e, na clandestinidade, o Papa tem a Santa Aliança (FRATINNI, 2004).
Assim nasce um serviço secreto
Ogrande motivo do nascimento da Santa
Aliança foi o momento crítico vivenciado pela Igreja Católica em determinado
período histórico, pois, no momento de sua criação, o mundo ou a Europa, vivia
um ambiente de guerra ideológica sobre a religião, no contexto do protestantismo
inglês contra o catolicismo romano.
Onascimento da Santa Aliança tem como fim
primordial a neutraliza- ção docrescimento e do avanço do pr otestantismo
Em 1566, o Papa Pio V (1566-1572) criou o primeiro serviço de espionagem papal com o objetivo de lutar contra o protestantismo representado pela Rainha Isabel I, da Inglaterra (FRATINNI, 2004).
Onascimento da Santa Aliança tem como fim primordial a neutralização do cresci- mento e do avanço do protestantismo e, para tal evento, o cardeal João Pedro Caraffa (que se tornara o Papa Paulo IV) convoca o padre Miguel Ghislieri para as- sumir uma missão mais do que especial: a criação do serviço de contra-espionagem. Este serviço, desenvolvido de forma pira- midal, estava estruturado com o objetivo de coletar informações a respeito daque- les que pudessem violar os preceitos pa- pais e os dogmas da igreja, além de pro- duzir possíveis provas para os juízos da inquisição (ALVAREZ, 2002).
O jovem Ghislieri era um adepto das so- ciedades secretas e o seu envolvimento com a Santa Aliança e o Santo Ofício (inquisição) consistia em colocar em prá-
tica sua maior paixão, o submundo das sociedades secretas.
Menos de um ano após a criação da Santa Aliança, quase duzentas mil pessoas so- freram com suas atividades de investiga- ção, tortura e morte, articuladas em con- junto com a Santa Inquisição.
82 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011
Santa Aliança: o serviço secreto mais secreto da história a serviço de Deus
Durante o processo de criação da Santa Aliança, Ghislieri desenvolveu uma estru- tura de informações com padres espalha- dos por toda Europa, sistemas de corres- pondência e códigos de proteção, inclu- indo um método conhecido como Informi Rosso(Informe Vermelho), que consistia em um pequeno pergaminho que ia enro- lado em uma cinta vermelha com o escu- do do Santo Ofício. Conforme as leis vi- gentes se ocorresse a ruptura da cinta ou selo, o responsável era punido com a morte (BUDIANSKY, 2005). No Informi Rosso, os agentes de Ghislieri escreviam todas as informações ou acusações sobre qualquer pessoa, mesmo sem provas, que atuasse contra a política do Estado Papal e descreviam também as violações contra as normas papais, que podiam constituir possíveis ações que levariam o cidadão para as fogueiras da inquisição. O Informi Rosso era depositado em uma pequena caixa de bronze que ficava na sede roma- na do Santo Ofício.
A primeira grande função da Santa Alian- ça foi o desenvolvimento da aliança com a rainha católica Mary Stuart, da Escócia, e também a realização de ações encobertas para coletar informações que poderiam ser utilizadas contra a rainha Isabel I, que poderiam constituir uma intriga para der- rubar a mesma e colocar a rainha Stuart no poder, e assim neutralizar de vez o avanço do protestantismo inglês.
Os motivos eram claros, os ingleses con- sideravam os católicos traidores da coroa e, neste caso, a mentora da história era a igreja protestante anglicana. Assim, mui- tos atos contrários aos católicos foram praticados na Inglaterra pelo serviço se- creto da Rainha Isabel I, por meio do seu principal agente, Sir Francis Walshingham
que, juntamente com o Sir Christopher Marlowe (este possivelmente poderia ser Willian Shakespeare), articulou ações de perseguição contra os católicos. Mas, na esfera do submundo da espionagem, di- versas ações foram realizadas pela Santa Aliança com o intuito de assassinar a Rai- nha Isabel I, todas desarticuladas por Walshingham, que mantinha espiões infiltrados nos vários segmentos sociais da Inglaterra (HOGGE, 2005).
Para neutralizar as ações inglesas, a Santa Aliança prepara o seu melhor e mais atu- ante agente, um jovem italiano chamado David Rizzio, que estava vinculado ao con- junto de assessores do embaixador de Savoia, que visitava a Escócia naquele pe- ríodo.
Rizzio, além de ser um agente da Santa Aliança com serviços prestados em apoio ao Reino da Escócia, também é levado aos serviços noturnos da alcova da Rainha Mary Stuart e passa a ter acesso a todo tipo de informações e documentos secre- tos do reino da Escócia, além de desen- volver estratégias contrárias ao reino da Inglaterra.
A função de Rizzio foi ampliada: além de atuar em um plano para neutralizar as ações inglesas, ele tinha como missão mi- nar qualquer avanço protestante sobre a rainha Mary Stuart, que naquele momento era alvo de um agente inglês (ex-católico) John Knox. Segundo Fratinni (2004), este agente inglês tinha como objetivo reverter o quadro católico na Escócia, derrubar Mary Stuart e continuar o avanço protes- tante por todo reino inglês na Europa.
Rizzio mantinha informada toda estrutura papal por meio dos informes coletados sobre os passos de John Knox e sua rede
Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 83
Fábio Pereira Ribeiro
de agentes que exercia influência no reino da Escócia.
Durante muito tempo, David Rizzio man- teve neutralizadas as ações da Inglaterra sobre o reino da Escócia e, principalmen- te, manteve o poder papal fortalecido por meio de ações de sabotagem, influência política, assassinato de possíveis espiões ingleses e, principalmente, de influência católica sobre a rainha Mary Stuart. Mas o processo durou pouco, David Rizzio foi assassinado em uma emboscada pratica- da pelo marido da rainha Stuart, que foi motivada por ciúmes e realizada com a utilização de ações clandestinas de espi- ões ingleses, que conseguiu neutralizar os passos da Santa Aliança (Ibid., 2004).
A partir deste momento, a estrutura papal percebeu que necessitaria de um fortaleci-
mento de suas ações sobre toda Europa, para efetivamente constituir a força de Deus sobre os homens, por meio de um instru- mento de espionagem, a Santa Aliança.
Cronograma da Espionagem
Podemos classificar as ações da Santa Ali- ança em períodos históricos, as quais se iniciaram com o objetivo claro de derru-
bar a Rainha Isabel I, mas com o passar do tempo foram direcionadas para a ma- nutenção da fé, a neutralização de pesso- as contrarias aos dogmas católicos e, prin- cipalmente, o fortalecimento do poder do Papa na terra. (LAINEZ, 2005)
Estas ações incluíam atender as necessi-
dades da inquisição e dos dogmas católi- cos, promover a expansão da igreja cató-
lica, facilitar os contatos internacionais da Santa Sé e apoiar a solução de intrigas entre os diversos Estados que formavam a Europa, além de dirimir intrigas entre
príncipes e ditadores, realizar associações com terroristas e nazistas, utilizar a igreja como banco e, principalmente, neutrali-
zar o avanço comunista no século XX.
A Santa Aliança esteve por trás das maio- res operações de espionagem e as ações
e peripécias de seus agentes estão muito
além daquelas realizadas por James Bond nos filmes. Estas ações cresceram a tal
ponto que, no século XX, a Santa Aliança
tinha estreitas relações com o Serviço Secreto israelense, o Mossad, por meio
do Cardeal Luigi Poggi, que era conside-
rado o espião de João Paulo II (ALVAREZ, 2002). Esta parceria ajudou o Mossad a
desarticular um atentado contra a primei-
ra ministra Golda Meir durante sua visita à Itália com o Papa Paulo VI.
OServiço Secreto do Vaticano esteve atu- ante em outros grandes fatos da história,
como a quebra do Banco Ambrosiano e
de sua estrutura IOR (Istitutoperle Ope- rediReligione), que acabou ajudando no
financiamento do Sindicato Solidariedade,
de Lech Walesa, com o intuito de desarti- cular o comunismo, em parceria com a
CIA, a agência de espionagem americana (FRATINNI, 2004).
Durante mais de cinco séculos de histó- ria, a Santa Aliança participou de várias
operações e atentados, inclusive da ma-
tança da “noite de São Bartolomeu”, do assassinato de Guilherme de Orange e do
Rei Henrique IV da França, da Guerra da
Sucessão Espanhola, da crise com os car- deais Richelieu e Manzarino da França, do
atentado contra o Rei José I de Portugal,
da articulação na Revolução Francesa, da ascendência e da queda de Napoleão
Bonaparte, da guerra de Secessão Ame- ricana, das relações secretas com o Kaiser
84 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011
Santa Aliança: o serviço secreto mais secreto da história a serviço de Deus
Guilherme II, durante a Primeira Grande
Guerra, além de articulações amistosas com Adolf Hitler, na Segunda Grande
Guerra, e também apoiou a organização secreta ‘Odessa’, que ajudava na fuga de nazistas da Alemanha, principalmente para a Argentina e o Brasil, a luta contra o gru- po terrorista Setembro Negro, em apoio ao Mossad, a caça do terrorista ‘Carlos,
OChacal’ e principalmente a queda da for- ça do comunismo no mundo, como prio- ridade de ações do mandato de João Pau- lo II (Ibid., 2004).
Nestes séculos, diversas sociedades se- cretas atuaram em conjunto com a Igreja e dependiam totalmente da Santa Aliança, como o Círculo Octogonus e a Ordem Negra, realizaram diversas operações en- cobertas em parcerias com o Mossad e com a CIA, sem contar ações em conjun- to com MI5 e MI6 inglês e com o SIDE argentino. Todas as operações tinham um claro objetivo: combater o comunismo, o terrorismo árabe e, principalmente, qual- quer um que pudesse interferir na doutri- na da fé da igreja católica.
Conforme disse um dos mais poderosos chefes da Santa Aliança na metade do sé- culo XVII, o cardeal Paluzzo Paluzzi, “se o Papa ordena liquidar a alguém em defe- sa da fé, se faz sem perguntar. Ele é a voz de Deus, e nós (a Santa Aliança) sua mão executora” (FRATINNI, 2004).
A sua estrutura é um grande segredo até hoje, muitas vezes não confirmada pelo próprio Vaticano. Os sacerdotes do Vaticano, do serviço de espionagem Pa- pal e da contra-espionagem, o Sodalitium Pianum, desenvolveram ações que não condizem com a fé cristã, mas tinham como objetivo a proteção da Fé como o seu maior atributo e direção de suas ações.
No período mais conturbado da histó-
ria, a Guerra Fria, onde os serviços se- cretos viviam suas maiores batalhas, a Santa Aliança teve um papel fundamen- tal. Ela era o braço do Papa para comba- ter o avanço do comunismo e o seu prin- cipal agente, a famigerada KGB, o servi-
ço secreto soviético.
Neste período, a Santa Aliança se dedi- cou a estabelecer contatos e agentes por toda Europa do Leste e sua contra-espio-
nagem a realizar constantes ações de vigi- lância de diversas personalidades da Cúria Romana, que poderiam ser alvos da KGB. A KGB, como prática constante, introdu- zia agentes duplos nos diversos serviços secretos do mundo para obter o máximo
de informações que poderiam indicar o
avanço do comunismo no mundo, tendo em vista que o Vaticano era um dos alvos. Muitos padres foram agentes duplos da KGB e um dos casos foi do padre jesuíta
Alighiero Tondi, que delatava os padres
que o Vaticano mandava para União Sovi- ética de forma clandestina para propagar a fé católica.
... espionagem, poder política e, principalmente, religião nãodevem se misturar, mascom certeza sempre serão assuntos
integrados na história da humanidade
Durante o período da Guerra Fria, os anos finais foram os mais intensos para a Santa Aliança, pois a ascensão do novo Papa
João Paulo II e sua estratégia de propagar
a religião para todos os confins do mun- do iam ao encontro das ações da Santa
Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 85
Fábio Pereira Ribeiro
Aliança. A propagação da fé católica de forma intensa na mídia, as ações para neu- tralizar o avanço do comunismo (como estratégia básica de um polonês no ponti- ficado), além de medidas para combater o terrorismo internacional, foram situações da qual a Santa Aliança participou intensa- mente como ‘a mão secreta do Papa’, in- cluindo operações escusas e contrarias aos ensinamentos de Cristo.
Hoje, em pleno século XXI, nada pode ser conhecido sobre o serviço secreto do Vaticano, ou a Santa Aliança, por uma razão simples: espionagem, poder, política e, prin- cipalmente, religião não devem se misturar, mas com certeza sempre serão assuntos in- tegrados na história da humanidade.
Ofamoso caça nazistas Simon Wiesenthal, conforme citado em Fratinni (2004),
declarou em uma entrevista que o “me- lhor e mais efetivo serviço de espionagem que conheço no mundo é o do Vaticano”.
Hoje, no mundo da espionagem, na era da ‘Guerra contra o Terror’, o serviço secreto do Vaticano é conhecido com o ‘A Entidade’. Entretanto, a defesa da fé, da religião católica, dos interesses do Estado do Vaticano e de toda a obe- diência ao sumo sacerdote, sua santi- dade o Papa serão os pilares para o fortalecimento da Santa Aliança (LOPES, 2005).
A Santa Aliança, ou ‘A Entidade’ sempre será negada, mas quando um inimigo apa- recer na frente dos objetivos papais, suas garras apresentarão a força de Deus, mas com certeza sempre em defesa do bem sobre o mal.
Referências
ALVAREZ, David.SpiesintheVatican: espionage, intrigue from Napoleon to the holocaust. Kansas: University Press of Kansas, 2002.
BUDIANSKY, Stephen. Hermajesty´sspymaster.New York: Penguin Group, 2005. FRATINNI, Eric. LaSantaAlianza: cinco siglos de espionaje vaticano. Madrid: Espasa, 2004. HOGGE, Alice. God´ssecretagents.New York: Harper Collins, 2005.
LAÍNEZ, Fernando Martinez. Escritoreseespiões:a vida secreta dos grandes nomes da literatura mundial. Rio de Janeiro: Relume Dumará, 2005.
LEBEC, Eric. Históriasecretadadiplomaciavaticana.Petrópolis: Vozes, 1999.
LOPES, Antonio.LosPapas:la vida de los pontífices a lo largo de 2000 años de historia. Roma: Futura, 2005.
86 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011
Resenha
HORGAN, John. Psicología del Terrorismo: Cómo e por qué
alguien se convierte en terrorista. Trad. Joan Trujillo Par ra Barcelona: Gedisa, 2006.
Marta Sianes Oliveira de Nascimento*
Oobjetivo principal do livro é explo rar comoa psicologia e o conhecimen-
to dos processos psicológicos podem ser utilizados para compreensão do fenômeno do terrorismo. Horgan** apresenta os co- nhecimentos psicológicos já consolidados sobre o terrorismo, aponta os espaços va- zios na exploração psicológica sobre o tema e mostra a necessidade de uma abordagem multidisciplinar para o seu estudo. O autor propõe uma abordagem que considera o terrorismo como um processo composto de fases – envolver-se, manter-se envolvido no terrorismo, participar de ações terroris- tas e abandonar o terrorismo.

No capítulo 1 – O que é o terrorismo –, Horgan analisa a dificuldade de elabo- rar um conceito sobre terrorismo devido
à complexidade e às controvérsias e im-
precisões que envolvem o tema. Discute aspectos como os objetivos, os resulta-
dos imediatos e o objetivo final da violên-
cia, a natureza das vítimas, os métodos empregados, as atitudes e reações emo-
cionais diante do terrorismo e dos terro-
ristas, a per- cepção da “causa” ter- rorista e das ações terro- ristas propri- amente ditas, as formas para identifi- car as ações terroristas em compa- ração com a
guerra convencional, com a guerra psicoló-
gica ou outras formas de violência. O autor ressalta que, em uma perspectiva psicológi-
ca, a dimensão política do comportamento terrorista talvez seja a característica mais sig- nificativa para diferenciá-lo de outras ações violentas. Omedo, a incerteza e as reações geradas na população são respostas emoci- onais que se traduzem em ação eficaz de comunicação e expandem sua influência, o que mostra a importância do estudo nessa área para quem se propõe a estudar o ter- rorismo e a conduta terrorista.
* Psicóloga pela UFRJ, Mestre em Ciência da Informação pela UnB, Especialista em Recursos Humanos pela UFRJ.
**John Horgan é catedrático do Departamento de Psicologia da University College de Cork, Irlanda, e já publicou diversos estudos na área do terrorismo e da psicologia forense. Publi- cou, junto com Max Taylor, o livro The future of terrorism .
Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 87
Marta Sianes Oliveira de Nascimento
No capítulo 2 – Compreendendo o Terrorismo –, Horgan enfatiza que é pre- ciso ultrapassar a questão da definição (falta de) e da visão focada em determinadas características do ato em si – modus operandi, escala de destruição e danos materiais, por exemplo – e refletir sobre a heterogeneidade que envolve o fenôme- no: diversidade de propósitos e motivos, tamanho, estrutura organizativa, táticas, seleção de alvos, capacidade, recursos,
ideologia, composição nacional, base cul- tural e tantos outros.
O autor aborda a importância dos estu- dos na área da psicologia do terrorismo, especialmente para compreender o por- quê de alguém se tornar terrorista e le- vanta alguns pontos que precisariam ser aprofundados: o contexto sociopolítico que origina, sustenta, dirige e controla a conduta terrorista; o levantamento do per- fil pessoal do terrorista e dos líderes; a natureza de seu processo de grupo: como se processam a coesão psicológica, a so- lidariedade mútua, a confiança dos mem- bros e a fé em suas convicções, como se estabelecem seus rituais, entre outros. Ao tratar dos métodos e das fontes mais ade- quados para o estudo psicológico, o au- tor discute a questão da importância de se obter dados fidedignos, uma vez que informações primárias e privadas com ter- roristas encarcerados ou com pessoas que sejam ou tenham sido membros de uma organização terrorista são, obviamente, difíceis de conseguir. As fontes de infor- mação costumam serem indiretas ou se- cundárias, como parentes, amigos, anti- gos colegas, inimigos, diários, biografias e livros de memórias, o que diminui sua fidedignidade. Os “comunicados terroris- tas” emitidos para reivindicar a responsa- bilidade por um atentado concreto tam- bém são considerados pelo autor como
fontes úteis de informação e necessitam de estudo especializado.
Embora o autor assevere que o estudo de campo, além do perigo, traz restrições morais, éticas e legais e que, além disso, as organizações terroristas são clandesti- nas e protegem seus segredos, relata al- gumas experiências em que entrevistas com terroristas foram feitas com bons re- sultados.
No capítulo 3 – Enfoques individuais –, Horgan analisa que se os estudos tiverem como foco o resultado do atentado – quantidade de destruição e sofrimento humano – corre-se o risco de entender a conduta do terrorista como um compor- tamento totalmente anormal ou relaciona- do a alguma psicopatologia. Argumenta que, embora ainda hoje se busque a defi- nição de uma “personalidade terrorista”, de uma anormalidade característica ou da predominância de determinados traços de personalidade no terrorista, os estudos realizados por psicólogos, dentro de um enfoque individualista, especialmente nas décadas de 1970 e 1980 e após os aten- tados de 11 de setembro, são considera- dos incipientes e não admitem generaliza- ção ou predição. Oautor apresenta abor- dagens e estudos que procuraram definir um perfil psicológico do terrorista e rela- cionar o terrorismo a psicopatias, a influ- ências psicodinâmicas, a fatores psicoló- gicos, sociais e biológicos e aos fenôme- nos da frustração-agressão, do narcisismo e do narcisismo-agressão, mas discute al- gumas incoerências, incompletudes ou in- consistências nas conclusões, especial- mente pelo pequeno número de casos estudado. Destaca, ainda, a ausência de estudos psicológicos da área que abor- dem o tema sob diferentes perspectivas e níveis, a carência de investigações psico-
88 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011
Marta Sianes Oliveira de Nascimento
lógicas aplicadas a terroristas e a existência de problemas conceituais e metodológicos, considerados obstáculos complexos que li- mitam os pesquisadores e suas pesquisas e que talvez possam ser considerados a prin- cipal causa dos poucos avanços nas investi- gações realizadas. Horgan aborda a falta de provas da anormalidade do terrorista e
enfatiza que ao ser confrontado com com- portamentos incomuns e extremos, a exem- plo de atitudes vindas de terroristas, fica di- fícil reconhecer que o que está à vista é o resultado de uma vasta série de atividades e sucessos, todos correlacionados, mas que somente aposterioriganharam sentido. Um estudo psicológico sobre o tema precisa considerar aspectos históricos e biográficos, o contexto, as diferenças culturais e, princi- palmente, assumir que a heterogeneidade é o fator emergente que predomina em todos os grupos terroristas. Horgan finaliza afir- mando que as teorias que definem o terro- rista como possuidor de uma “anormalida- de” persistem até hoje, o que prejudica bas- tante a abordagem psicológica do terroris- mo e a compreensão do motivo de alguém se tornar terrorista.
No capítulo 4 – Converter-se em terrorista –, o autor assegura que bus- car compreender os processos psicoló- gicos que levam uma pessoa a tornar-se terrorista e entender o processo de “ini- ciação” da pessoa que se envolve com a prática terrorista possibilitariam identificar os pontos de intervenção mais óbvios para
as iniciativas antiterroristas e de preven- ção da violência política. Além disso, essa abordagem, que guarda semelhanças com o estudo da criminologia, tornaria possí- vel extrair um significado das teorias psi- cológicas sem depender de definições do fenômeno ou do perfil do terrorista. O autor tece algumas considerações sobre os fatores que levariam ao surgimento do
terrorismo, mas afirma que as ações ter- roristas se mantêm por motivos, às vezes, muito diferentes daqueles que as inicia- ram. Outra questão abordada em relação às causas é que elas diferem bastante quan- do a pergunta é “por que alguém se torna terrorista?” e quando a pergunta se refere ao “como”. Para o autor, embora os
enfoques individuais não sejam produti- vos para definir perfis ou caracterizar uma “personalidade terrorista”, podem ser um caminho interessante para investigar por que alguém se envolveu com um grupo terrorista e identificar alguns fatores pes- soais, situacionais e culturais que podem levar a avanços nos estudos.
Por meio de entrevistas com terroristas encarcerados, verificou-se que muitos jus- tificam seu envolvimento com o terroris- mo como uma reação defensiva inevitá- vel, fazendo referência a uma sensação de legitimidade em relação às ações do gru- po ou da comunidade vítima da injustiça. Não se sabe se esta resposta se deriva de uma percepção pessoal ou de uma “ver-
dade” aprendida no curso da militância. Nas entrevistas, dois fatores vistos como atrativos foram a “identificação” – sensa- ção de pertencer a um determinado gru- po com métodos e motivações que o di- ferenciam – e as vantagens percebidas em sua relação com a comunidade que asse- gura representar: apoio, status e admira- ção, por exemplo.
Horgan, com os dados obtidos em entre- vistas, analisa o processo de iniciação – caracterizado pela progressão em relação às tarefas a que o recruta vai sendo sub- metido e aprovado –, o de socialização e implicação gradual – que possibilita o al- cance de postos de mais prestígio e influ- ência – e o de recrutamento e investiga- ção de antecedentes sob o ponto de vista
Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 89
Marta Sianes Oliveira de Nascimento
da segurança interna e dos conhecimen- tos, das atitudes e das habilidades neces- sárias. Ele volta novamente à pergunta de por que alguns indivíduos saem da condi- ção de simpatizantes do movimento e pas- sam a ser realmente membros ativos do grupo e novamente responde que não há dados que confirmem a existência de tra- ços especiais de personalidade ou de anor- malidade. No entanto, levanta como hi- pótese que fatores como experiências com o conflito, contexto da comunidade e per- cepção de sua importância, natureza e grau de socialização, sentimento de insatisfa- ção ou desilusão, oportunidade de conta- to com o movimento ou com os grupos terroristas poderiam ser considerados fa- tores potenciais de risco e prováveis “indutores de predisposição”.
No capítulo 5 – Ser Terrorista –, Horgan argumenta que é muito difícil distinguir entre os processos de “tornar-se terro- rista” e o de “ser terrorista’’ pois, embo- ra apenas o segundo esteja associado à atuação em ações terroristas concretas, no contexto do terrorismo a noção de pertencer, estar associado, afiliado ou dar apoio ou ajuda ao grupo já é bastante sig- nificativa. O autor trata a ação terrorista ou o “incidente” terrorista como uma ati- vidade bastante complexa, planejada e or- ganizada, onde um determinado número de pessoas assume funções e papéis dis- tintos. Oautor, recorrendo a conceitos da literatura criminológica, analisa as diferen- tes fases da ação terrorista: (1) decisão e busca – seleção do alvo concreto e iden- tificação dos meios para realizar o atenta- do; (2) preparação ou atividade pré-ter- rorista; (3) execução do atentado; e (4) atividades posteriores (fuga ou suicídio e destruição das provas) e análise estratégica. Horgan aborda os aspectos logísticos, fi- nanceiros e de Inteligência, destacando as
questões de seleção, preparação e trei- namento especial do pessoal envolvido no atentado. Aborda o processo de influên- cia do grupo e da organização sobre os membros para intensificar a militância e levá-los a participar de ações terroristas. Nesta perspectiva, ao considerar o terro- rismo como um processodegrupo, mais uma vez, mostra a importância de analisar os processos psicológicos que incidem sobre o indivíduo quando ele a) une-se a um grupo terrorista; b) mantém-se filiado ao longo do tempo; c) executa ações ter- roristas concretas; e d) decide abandonar a militância. Discorre sobre os principais processos psicológicos e sociais envolvi- dos na manutenção da motivação, da con- formidade, da obediência, da solidarieda- de e do compromisso inquestionável aos
ideais grupais: afiliação, obediência à au- toridade, disciplina, desenvolvimento de uma linguagem especial, desumanização do inimigo, justificativa para os atos, “rotinização”, “desindividualização” e res- trição social. Ressalta que conhecer a in- fluência desses processos psicológicos ajudaria a entender de que forma se dá a ultrapassagem da barreira entre ser sim- pático à causa terrorista (mais ligada a ques- tões pessoais e a valores e, portanto, difí- ceis de identificar e mudar) e atuar direta- mente em ações terroristas. Sugere que usar este conhecimento nos interrogató- rios de terroristas pode contribuir para avaliar melhor a pessoa, reconhecer os perigos potenciais a que estão sujeitos e interferir para minimizar seus efeitos.
No capítulo 6 – Abandonar o terro- rismo –, o autor aborda a questão de por que e como alguém abandona o terroris- mo – voluntária ou involuntariamente – e destaca que “abandonar” o terrorismo significa abandonar todas as normas soci- ais, valores, atitudes e aspirações com-
90 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011
Marta Sianes Oliveira de Nascimento
partilhadas durante a militância emum gru- po terrorista. Afirma que é o mesmo pro- cesso que ocorre quando um indivíduo se envolve com o terrorismo e precisa passar para a clandestinidade e abando- nar a vida social, os valores, as atitudes e as aspirações cultivadas anteriormente.
Analisa ainda que, embora os ideais, os valores do grupo, a obediência, a confor- midade e a restrição social sejam proces- sos importantes para a manutenção do in- divíduo no grupo terrorista, sendo, mui- tas vezes, responsáveis pela participação direta na ação terrorista, esses processos são justamente os que podem levar a um desgaste e a suscitar o desejo de abando- nar tudo, de recuperar coisas perdidas. O desencanto com a experiência vivida aten- de tanto a situação de envolver-se quanto a de abandonar o terrorismo.
Horgan afirma que as pressões psicológi- cas que seguem o ex-terrorista são tão in- tensas que muitos acabam por entregar-se às autoridades, denotando o desejo de começar uma nova vida. Mas, obviamente,
a reinserção de terroristas na sociedade é um ponto bastante delicado e muitos aca- bam se envolvendo em outros tipos de ati- vidade criminosa. De qualquer forma, o autor salienta que o tema é complexo, pou- co estudado e a maioria dos dados exis- tentes provêem de fontes autobiográficas.
No capítulo 7 – Análise, integração e resposta –, Horgan retoma pontos abor- dados anteriormente, que revelam o fra- casso das análises psicológicas desenvolvi- da até hoje, em especial: (1) a definição de um perfil psicológico do terrorista, que surge como uma tentativa atrativa e plausí-
vel, mas mostra-se simplista e inócua, con- siderando a complexidade e a heterogeneidade do fenômeno; e (2) a falta de identificação de condutas associadas a
todas as fases do processo do terrorismo. Reitera que os avanços nos estudos psico- lógicos são insignificantes, que estão volta- dos para pontos que em nada contribuem para a solução do problema e que, muitas vezes, trazem resultados equivocados.
Outra questão que o autor destaca neste capítulo é a necessidade de abandonar a questão da definição – o que é terrorismo – e dirigir os esforços para compreender como as ações terroristas influenciam e al- teram o panorama político. Oautor assina- la que os governos tendem a colocar nas forças de segurança a responsabilidade do combate e da solução para o terrorismo, masa luta antiterrorista deveria voltar-se para ações de compreensão do fenômeno, vi- sando à prevenção. Nesta perspectiva, a primeira ação deveria ser buscar entender o terrorismo como um processo compos-
to de fases – envolver-se, manter-se envol- vido, participar de ações terroristas e aban- donar o terrorismo –, o que demandaria uma ênfase no estudo dos processos psi- cológicos envolvidos em cada fase.
Horgan discute a dificuldade de conciliar interesses e motivações de pesquisado- res acadêmicos com as percepções da área de Inteligência em relação ao fenô- meno do terrorismo e, principalmente, a dificuldade de desenvolver um sistema para troca de informações entre essas
entidades. A ausência de uma relação de confiança e o fato do tema envolver a se- gurança nacional são fatores que maximizam a falta de cooperação e difi- cultam a concepção de uma estratégia coerente e prática para prevenir futuros ataques ou minimizar seus efeitos.
Apesar de todas as dificuldades apontadas, oautor salienta a necessidade de aprofundar os estudos psicológicos sobre o processo do terrorismo, em suas diversas fases.
Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 91
Resenha
ANDREW, Christopher M. The defense of the realm: The
Authorized History of MI5. Knopf Doubleday Publishing Gr oup, 2009. 1056 p. ISBN 0307272915.
Romulo Rodrigues Dantas*
Em 5 de outubro de 2009, foi publicado o livro TheDefenceoftheRealm (A De- fesa do Reino), no qual é apresentada a história oficial e autorizada do MI5, o ser- viço de Inteligência interno do Reino Uni- do nas duas guerras mundiais, no período da Guerra Fria e no atual combate ao extremismo islâmico.
Agênese do livro remonta a 1990, no âm- bito da Iniciativa Waldegrave – estabelecida com a finalidade de incentivar as organiza- ções governamentais a adotarem procedi- mentos que resultassem em maior transpa- rência às suas ações, porém sem compro- meter sua eficiência. Inicialmente, o MI5 passou a enviar documentos ao Arquivo Nacional Britânico, mas em 2002, o ex- diretor-geral Stephen Lander (1996-2002) autorizou a elaboração de um livro no qual fosse apresentada a história da organiza- ção, para ser publicado como parte das comemorações dos 100 anos do MI5, em 2009. Lander afirmou que o livro tem a in- tenção de “permitir a compreensão públi- ca a feitos, fatos, mitos e equívocos relati- vos à atividade de Inteligência e às pessoas que a operam”. Assim, em 2003, foi con-

tratado umespecialista externo à organiza- ção para escrever a história dela.
O livro, com 1.032 páginas, foi escrito por Christopher
Andrew, pro- fessor de His- tória da Univer- sidade de Cambridge, In-
glaterra e espe- cialista em ser- viços de Inteli-
gência britânicos. Foi a primeira vez que o MI5 autorizou umhistoriador independen- te a ter acesso a cerca de 400 mil docu- mentos e que até mesmo participasse de atividades cotidianas da organização, des- de que ela foi criada pelo capitão Vernon George Waldegrave Kell, do Exército Britâ- nico, em outubro de 1909.
A expressão TheDefenceofthe Realm (do latim, regnumdefende)não é criação de Andrew. Ela evoca lei aprovada em 8 agosto de 1914, por meio da qual o go- verno britânico controlou a economia para assegurar que o país estivesse preparado para a Primeira Guerra Mundial. Além de censurar a imprensa, essa norma autori-
zou o Executivo a legislar sem consultar o Parlamento; expropriar bens, edificações
* Oficial de Inteligência – Diretor do Departamento de Contraterrorismo/Abin.
Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 93
Romulo Rodrigues Dantas
e indústrias em proveito dos esforços de guerra; censurar e suprimir críticas públi- cas; prender sem julgamento; e coman- dar diretamente a alocação dos recursos econômicos.

A expressão regnumdefendecompõe o brasão do MI5.
Enquanto se dedicava a escrever o livro, Andrew foi posto à disposição do MI5 e passou a trabalhar eminstalação deste. Em-
bora a organização tenha avaliado e edita- do conteúdos por razões de segurança nacional, não se constatou na leitura fra- ção de informação que pudesse evidenci-
ar que Andrews sofrera censura ou crítica
de líderes ou funcionários do MI5 em re- lação aos julgamentos e às conclusões apresentados por ele, ou tentativas de influenciá-lo ou constrangimentos por par- te de acadêmicos. Andrew também indi-
cara não ter interesse em escrever obra ‘chapa branca’.
A clareza do estilo de redação, os detalhamentos analíticos e o evidente in- teresse no assunto Inteligência são determinantes para que a leitura seja agra- dável e preencha lacunas de informação, relevantes tanto para especialistas e inte-
ressados no assunto quanto para leitores em geral. Essas características permeiam toda a obra, seja quando ele descreve fa- tos sobre Hitler, nos anos 30; o sistema de agentes duplos durante a Segunda Guerra Mundial; o terrorismo sionista; os espiões nucleares e os de Cambridge; o denominado complô Wilson; a morte de integrantes do Exército Republicano Irlan- dês (IRA), em Gilbraltar, ou surgimento do terrorismo islâmico no país.
Aspectos centrais contidos no The DefenceoftheRealmpermitem constatar informações sobre valores, honra, méri- to, coragem, cultura e ética que são norteadores do MI5; como a organização vem sendo gerenciada e se relaciona com o governo; e erros e acertos em sua traje- tória. O livro também discorre sobre no- vas interpretações relativas a eventos e períodos da história britânica, que reve- lam que o MI5, por exemplo: (1) dispu- nha de fontes com acesso privilegiado e capazes fornecer informações antecipa- das e precisas sobre as intenções de Adolf Hitler; (2) recrutou com sucesso agentes alemães durante a Segunda Guerra Mun- dial; (3) teve comportamento apartidário e proveu igualmente informações sobre ameaças ao Reino Unido tanto para os governos conservadores quanto trabalhis- tas; (4) atuou emações vinculadas à Guerra Fria; (5) reuniu informações pessoais e político-partidárias que poderiam compro- meter o primeiro-ministro Harold Wilson1 , mas não as usou contra ele; (6) apresen-
1 Exerceu mandatos de 1964 a 1970 e, de 1974 a 1976 era membro do partido Trabalhista. Ele morreu em 24 de maio de 1995, aos 79 anos de idade.
94 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011
Romulo Rodrigues Dantas
tou a verdade sobre o fracassado ataque do IRA em Gibraltar, em 1988; (7) foi o
responsável pela revelação não-autoriza- da à imprensa de que Rab Butler, designa- do chefe da organização em 1957, se- quer sabia onde era sua sede; e (8) teve mais capacidade operacional no passado do que tem atualmente.
De acordo com o livro, originalmente a sigla MI significava MilitaryIntelligence (In- teligência Militar) e foi estabelecida em outubro de 1909. Era a unidade do servi-
ço secreto (SecretServiceBureau– SSB) que monitorava o crescimento do poder naval alemão e respondia às ameaças de espionagem da Alemanha. A fração do SSB designada para realizar as decorren- tes tarefas de contraespionagem na Grã- Bretanha era a Seção 5, daí MI5.
No passado, havia outras seções no SSB de MI1 a MI19 que lidavam com temas variados: (a) MI1, decodificação; (b) MI2, Rússia/União Soviética e Escandinávia; (c)
MI3, Europa Oriental; (d) MI4, reconhe- cimento aéreo; (e) MI7, supostamente, acompanhamento de eventos extraterres- tres; (f) MI8, interceptação de comunica-
ções militares; (g) MI9, operações sob cobertura e, à época da Segunda Guerra Mundial, fuga e evasão; (h) MI10, análise de armamento estrangeiro; (i) MI11, se- gurança operacional; (j) MI12, censura militar; (k) MI13, permanece em sigilo; (l) MI14 e MI15, Alemanha; (m) MI16, Inte- ligência científica e tecnológica; (n) MI17, propaganda e contrapropaganda; (o) MI18, permanece em sigilo; e (p) MI19, interrogatório de prisioneiros de guerra.
Posteriormente, competências dessas se- ções foram descontinuadas ou incorpo- radas pelo MI5 e MI6.

O MI6, formalmente o Serviço de Inteli- gência Secreta (SIS, em inglês), respon- de pela obtenção de Inteligência fora do
Reino Unido, em apoio à formulação de políticas governamentais em matéria de se- gurança, defesa, relações exteriores e eco- nomia. O MI6 foi criado pelo comandan- te Mansfield Cummings, 50 anos, da re- serva da Marinha Real Britânica, que tam- bém participou da criação do SSB. A mis- são do MI6 é proteger os cidadãos e os interesses do Reino Unido, internamente e no exterior, contra ameaças à segurança nacional, as quais são agrupadas em oito áreas específicas, entre essas: terrorismo, espionagem e proliferação de armas de destruição em massa. A história oficial do SIS está sendo escrita por Keith Jeffrey, professor de História da Queen´s University, em Belfast, prevista para ser publicada em fins de 2010, mas que con- templará apenas o período 1909-1949.
O diretor-geral do SIS (MI6), ainda hoje, é conhecido por “C”, em homenagem a Cummings.
Ainda que pouco utilizado desde 1940, por tradição o diretor-geral do MI5 é co- nhecido por “K”, em homenagem a Kell.
Em 1931 o MI5 foi for- malmente
renomeado
Serviço de
Segurança,
mas continua
conhecido
pela sigla que
o originou.
Ocapitão Kell
tinha 36 anos Vernon K ell
quando criou
o MI5.Ele era umreconhecido poliglota com histórico cosmopolita, de educação social refinada e descendência anglo-polonesa.
Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 95
Romulo Rodrigues Dantas
Desde abril de 2007, o diretor-geral do MI5 é o general Jonathan Evans, o ex-di- retor-geral substituto da organização. Ele nasceu em 1958 e era anteriormente o responsável pela unidade de contraterrorismo, especializada na monitoração daalQaedae de simpatizan- tes desta no Reino Unido. Evans é consi- derado uma referência internacional em matéria de extremismo islâmico.
A sede do MI5 localiza-se no subúrbio
londrino de Millbank, às margens do rio Tâmisa, e por isso é conhecida por

ThamesHouse(foto acima). Há, também, oito escritórios regionais na Grã-Bretanha
e um na Irlanda do Norte.
Quando da sua criação, o MI5 dispunha de dois funcionários, entre os quais Kell. Pos- teriormente, passaram a ser dezessete. A Primeira Guerra Mundial determinou a ex- pansão dos quadros e, ao contrário do que ocorria no Executivo, o MI5 contratou desproporcionalmente mulheres. Entre 1914 e 1918, o MI5 afirma ter consegui- do prender quase todos os agentes ale- mães operando no Reino Unido ou criou condições para que seus sucessores não obtivessem informações de interesse, além de ter transformado vinte e cinco desses em agentes duplos. Funcionárias contribu- íram para esse sucesso. Nesse período,
cerca de 250 mil pessoas foram identificadas e registradas no MI5 como suspeitas de realizar potenciais atividades de espionagem em favor da Alemanha e denominadas Boche. Essas pessoas eram divididas emsubcategorias: AA( Absolutely Anglicised); BA (BocheAnglo); e BB ( Bad Boche), considerada a espécie mais peri- gosa. Andrews avaliou que sem esses agen- tes não teria sido possível iludir a contrainteligência da Alemanha e a invasão do Dia-D, em 1944, fracassaria.
Andrew destaca que embora setores do governo e da sociedade afirmassem que o MI5 aumentava artifi- cialmente a dimensão das redes de espiona- gem alemãs, a organi- zação não exagerou quando ao afirmar que todos os agentes ale- mães, em agosto de 1914, foram presos, na razão de mais de uma prisão para cada inte- grante do MI5. O pri- meiro agente alemão
preso foi Carl Lody, que posteriormente foi condenado a morte, o qual Kell consi- derou de “excepcional qualidade”, mes- mo tendo sido identificado e preso. An- tes da execução, Lody perguntou ao ofi- cial que comandava o pelotão de fuzilamento se cumprimentaria um espião. Ooficial afirmou que não apertaria a mão de um espião, mas o faria com um ho- mem corajoso. E o fez, numa demonstra- ção de respeito e honradez, do mesmo modo Kell, que assistiu a execução.
Em1919, o MI5 comemorou os êxitos lo- grados durante a guerra; entretanto, nesse mesmo ano sofreu o primeiro corte de seu orçamento que foi reduzido em dois ter- ços e a ameaça de fusão. Com o apoio do futuro primeiro-ministro Sir Winston
96 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011
Romulo Rodrigues Dantas
Churchill (1940-1945e 1951-1955), man- teve-se como organização independente e, nos anos 20, dedicou-se ao acompanha- mento da subversão interna e da crescente ação da espionagem soviética. A identifica- ção da penetração dos serviços de Inteli- gência soviéticos na polícia inglesa ensejou o MI5 fortalecer sua posição e ampliar suas competências, o que posteriormente evi- denciou acerto, ao serem cotejados os desafios que enfrentaria nos anos 30. Ape- sar disso, não houve aumento de funcioná- rios ou recursos orçamentários.
Na década de 20, o MI5 confrontou as ações de sabotagem em portos; a sub- versão industrial e militar; e a espionagem soviética. Em relação a esta, ainda que ti- vessem sido adotadas rígidas medidas de compartimentação, informações sobre a realização de operações para prender agentes soviéticos vazaram e apenas pou- cos foram presos.
Kell fez autocrítica e reconheceu ter erra- do quando afirmou, em 1939, que “inexistiam” atividades de espionagem soviéticas na Inglaterra. Foi nessa época que os Cinco de Cambridge2 iniciaram as tarefas de infiltração no Executivo, que não admitia a necessidade de incrementar as atividades de Inteligência do país. Esse desfecho poderia ter sido diferente, pois um imprevisto de tempo impediu que o MI5 prendesse Arnold Deutsch, o recrutador dos Cinco de Cambridge, in- tegrante do NKVD o serviço de seguran- ça interna à época de Stalin. Apesar dis- so, com apenas vinte e seis funcionários e capacidade rudimentar de realizar investi-
gações de segurança para credenciamento de candidatos a cargos no governo, Kell admitiu que era muito pouco provável que o MI5 pudesse ter realmente impedido a ação, pois, até 1971, a quantidade de agentes soviéticos em operação superava a capacidade de resposta do MI5. É inte- ressante constatar que foi apenas em 1951, com a decodificação de um telegrama do KGB, que os Cinco de Cambridge foram identificados e o MI5 iniciou a maior in- vestigação da sua história, que levou cer- ca de trinta anos para ser concluída.
Como decorrência, a Operação Foot, re- alizada em 1971, ensejou a expulsão de cento e cinco oficiais de Inteligência sovi- éticos e é destacada no livro não apenas como a maior ação dessa natureza contra diplomatas no mundo, mas como a pre- cursora do sistema de denegação de vis- tos, que dificultou as atividades do KGB nas décadas seguintes.
Mas Andrews reconhece que o MI5 foi capaz de compreender outra situação, considerada muito mais complexa: a ame- aça do totalitarismo de Hitler. Enquanto o Executivo, e também o MI6, julgavam que a relação da Alemanha com o Reino Uni- do era pacífica, o MI5 desconfiava dela e se dedicava a estudar oMeinKampft. Além disso, o MI5 penetrou a embaixada alemã em Londres e avaliou a ameaça. Sobre o encontro do primeiro-ministro Chamberlain com Hitler, Kell afirmou a seus superiores: “Não se pode dar crédito a nenhum tratado ou compromisso que te- nha sido assinado com Hitler e todos de- vem ser repudiados sem aviso prévio.”
2 Considerada pelo MI5 a mais eficaz rede de espionagem composta por agentes britânicos a serviço de potência estrangeira, era integrada por estudantes da Universidade de Cambridge recrutados pela Inteligência soviética nos anos 1930 e permaneceu em atuação até meados dos anos 1950. O termo Cinco de Cambridge refere-se a Kim Philby, “Stanley”; Donald McLean, “Homer”; Guy Burgess, “Hicks”; Anthony Blunt, “Jonhson”; e John Cairncross, “Liszt”.
Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 97
Romulo Rodrigues Dantas
Aspectos da história do MI5 durante o período da Segunda Guerra Mundial são mais conhecidos a partir da leitura do li- vro, entre eles. (1) poucos funcionários e sobrecarregados; (2) mudança de sede para a prisão de Wormwood Scrubs, sem a saída dos prisioneiros, e depois para Blenheim Palace, o local de nascimento de Churchill; (3) implementação de políti- ca de detenção de alemães; (4) demandas crescentes de Churchill a Kell, este já era o dirigente a mais tempo à frente de uma organização pública britânica no século XX; (5) o rápido recrutamento de funcio- nários externos ao MI5, o que facilitou o surgimento de agentes duplos; e (6) cola- boração na decifração dos códigos da Enigma, o que permitiu controlar cada agente alemão operando no Reino Unido e, aqueles que não cooperavam eram pre- sos ou executados, o que acarretou não haver casos de sabotagem. A única exce- ção foi a localização de uma bomba entre sacos de cebola, posteriormente desativada.
Não se podia exigir ou querer mais de um serviço de Inteligência emtempos de guerra.
Aleitura do livro permite rever certos fatos do período da Guerra Fria – dos primórdios da Era Atômica e dos Cinco de Cambridge à queda do Muro de Berlim. Por exemplo, não houve qualquer conspiração para der- rubar o governo Wilson eSirRoger Hollis, diretor-geral do MI5, de 1956 a 1965, não era um agente soviético, ao contrário do que se especulava. Havia documentos so- bre Wilson, não porque ele estava sob in- vestigação, mas por conta de contatos que ele licitamente mantinha comintegrantes do Partido Comunista.
Andrews analisa encontros entre diretores -gerais e primeiros ministros para demons-
trar como as relações de poder do MI5 com o Executivo eram inconstantes e variavam com base apenas em aspectos de personalidade de cada um. Por exem- plo, o primeiro-ministro Clement Attlee (1956-1965) recebia o diretor-geral do MI5 no mínimo quatro vezes por semana, a maior frequência entre todos os demais primeiros-ministros, com a justificativa de que governar sem informação é agir de modo incompleto e exploratório. Alguns questionavam certas atividades desenvol- vidas; outros, simplesmente não sabiam o que os funcionários do MI5 faziam.

Neville Chamberlain e Hitler. Setembro de 1939.
Mas dois aspectos no livro são tidos como de destaque nessa relação. Ao contrário de muitos serviços de Inteligência, o MI5 nunca teve receio em dizer a verdade para os inte- grantes do governo. Kell, por exemplo, não teve receio em informar o primeiro-ministro Neville Chamberlain (1937-1940)que Hitler oconsiderava “asshole”(“bundão”, “babaca” ou“frouxo”, comadaptaçãocultural). Andrew considerou este fato a sua descoberta favori- ta e cita que essa ofensa provocou conside- rável indignação em Chamberlain.
98 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011
Romulo Rodrigues Dantas
Há também no livro informações relativas à transição do Império para a Comunida- de Britânica e a tentativa frustrada do IRA
de destruir a infraestrutura de distribuição de eletricidade de Londres. Na área da subversão, destacam-se ainda: a capaci- dade de os sucessivos diretores-gerais manterem a neutralidade e se recusarem a comprometer a definição apartidária do que constituía ameaça à segurança nacio- nal; a autocrítica de não ter reconhecido a ameaça crescente do IRA; o papel das mulheres; atitudes para com judeus e ne- gros; treinamento; humor; aspectos de honra, respeito e ética; e o caso Michael Bettaney, funcionário do MI5 que foi re- crutado pelo KGB em meados de 1980, preso ao entregar segredos na embaixada da URSS em Londres, em 1985. Ele foi processado com base em legislação de espionagem.
Entretanto, documentos analisados eviden- ciaram a Andrews que Bettaney teria sido “o bode expiatório de uma fase negra na história do MI5, ocasionada por gestão incompetente de dirigentes de cúpula e obsessão desenfreada em relação à pri- são de agentes estrangeiros e subversivos domésticos.” E foi verdadeiramente esse ambiente que ensejou a condenação dele, conforme avalia Andrews. Ocaso Bettaney ocasionou que outro funcionário, Cathy Massiter, se demitisse e denunciasse na televisão que o MI5 “grampeava” mem- bros de sindicatos e de outros grupos considerados dissidentes, entre os quais o Conselho Nacional para as Liberdades Civis, por considerá-los “subversivos”.
Segundo Andrews, a denúncia de Massiter foi determinante para que a primeira-minis- tra DameMargaret Thatcher (1979-1990) exonerasse o diretor-geral do MI5Sir John
Jones (1981-1985) o primeiro diretor- geral que havia atuado durante toda a sua carreira no setor F da organização, com competências na área de subversão inter- na e indicasse para o cargo Sir Antony Duff (1985-1988), o coordenador de Segurança e Inteligência do gabinete de Thatcher, ex-submarinista na Segunda Guerra Mundial e diplomata aposentado. Ainda que Duff tivesse sido percebido como alguém de fora da organização, a geração mais jovem de funcionários e sobretudo as mulheres, independente- mente da idade ou do tempo de serviço depositaram nele a esperança de que pudesse romper com o modelo gerencial então vigente, no qual uma “velha guarda machista e setorial” formava grupos com base em relações de amizade, as quais constituíam verdadeiras “oligarquias corporativas que impediam a alternância de poder e cujos interesses pessoais pre- valeciam em relação aos organizacionais”. Apesar disso, a análise de Andrews evi- denciou que Duff foi hábil ao reorientar o MI5 para objetivos de Inteligência mais relevantes, notadamente o combate ao terrorismo do IRA.
Duas situações, uma positiva e outra ne- gativa, marcaram a gestão de Duff, con- forme cita Andrews. A primeira, para dar mais visibilidade ao MI5 e buscar assegu- rar governo e sociedade de que a organi- zação também estava subordinada aos controles legais e democráticos do Reino Unido, ele iniciou contatos discretos com a imprensa, além de ter convencido Thatcher a indicar um ouvidor indepen- dente para investigar reclamações feitas por funcionários. A segunda, a morte de integrantes do IRA, em Gibraltar, no caso conhecido posteriormente por Death on
Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 99
Romulo Rodrigues Dantas
theRock, e sobre o qual Andrews dedi- cou seis páginas no livro.
OMI5 sabia da intenção do IRA de atacar a bomba um desfile militar do exército bri- tânico que acontecia todas as terças-fei- ras em Gibraltar e, em conjunto com o serviço de Inteligência da Espanha, havia cinco meses vigiava a movimentação de militantes entre a Irlanda do Norte, Espanha e Gibraltar. Os telefones desses suspeitos estavam “grampeados”, sabia-se quais eram as suas identidades falsas e todos os movimentos que realizavam eram conhe- cidos em detalhes. A OperaçãoFlavius foi planejada para prendê-los em flagrante. O local do desfile estava em obras e a ação do IRA foi postergada em algumas sema- nas. Uma integrante do grupo do IRA, composto por três pessoas, foi substituí- da na véspera do dia planejado para a ação: 8 de março de 1988, terça-feira. A equi- pe de segurança, composta de 250 poli- ciais de Gibraltar, oficiais de Inteligência do MI5 e membros do SAS (Special Air Service – força de elite britânica), foi posicionada na área com dois dias de an- tecedência. Na manhã de 6 de março, um dos integrantes do IRA chegou de carro e o estacionou próximo ao local do desfile, e esperou nas proximidades pelos dois outros, que cruzaram a fronteira com a Espanha a pé. Os três retornavam a pé
para a fronteira quando membros do SAS saíram de suas posições e atiram neles múl- tiplas vezes, matando-os instantaneamen- te. Relatos decorrentes, produzidos com base em informações da própria equipe de segurança, diziam que os integrantes do grupo do IRA reagiram e por isso fo- ram mortos e que um “enorme” carro- bomba, com cerca de 160 quilos de ex- plosivo, fora localizado e desarmado. En-
tretanto, na tarde daquele dia o ministro
das Relações Exteriores britânico desmen-
tiu a versão apresentada e anunciou que os militantes do IRA estavam desarmados e que não havia nenhum carro-bomba. Este foi encontrado em um estacionamen- to na Espanha e depois ocuparia a vaga do primeiro veículo estacionado. A falha
da vigilância foi atribuída pelos britânicos
aos espanhóis, que não teriam percebido o fato. Mas estes dizem que informaram todos os movimentos do grupo do IRA ao MI5 e SAS. As entrevistas com inte- grantes da equipe de segurança não trou-
xeram informações que permitissem con-
firmar que movimentos suspeitos visualizados ocasionaram a morte dos membros do IRA. Os procedimentos e resultados da Operação Flaviussão com- parados aos que provocaram a morte do
brasileiro Jean-Charles de Menezes, em
Londres, em 22 de julho de 2005, ao ser confundido pela polícia com um terroris- ta suicida.
Há detalhes que permitem conhecer a transição do MI5 de uma organização pri- mordialmente de contraespionagem para uma de contraterrorismo, com foco no IRA e no Oriente Médio, e verificar que
tal reorientação consume dois terços de seu orçamento anual.
A maior mudança de foco do MI5 para contraterrorismo teve início em 1992,
quando lhe foi permitido engajar-se direta e independentemente no combate ao IRA. Andrews admite que as ações de 11 de setembro de 2001 contra os EUA e a recorrência de ataques com o emprego de suicidas realizados pela alQaedae or-
ganizações associadas a esta e que se di- ferenciam sobremaneira da tática até en- tão empregada pelo IRA reforçaram o seu desejo de escrever o livro.
100 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011
Romulo Rodrigues Dantas
Andrews considerou que a análise de do- cumentos evidenciou que o acompanha- mento sistemático e em nível global do islamismo extremista foi mais lento do que quando havia apoio de Estados ao terroris- mo. Por isso, o primeiro registro identifi- cado no MI5 sobre Osama bin Laden ocor- reu em1993, após o ataque contra o World TradeCenter, emNova York. Adicionalmen- te, ficou também constatado no livro que a ex-diretora-geral Dame Stella Rimington (1991-1996) considerada a primeira mu- lher a chefiar umserviço de Inteligência em
todo o mundo nunca tinha ouvido falar da
alQaedaaté ter participado de uma reu- nião em Washington DC, em 1996, oca-
sião em que representantes de agências da comunidade de Inteligência dos EUA de- monstraram especial interesse em fatos re- lacionados a bin Laden. Rimington reafirma a transformação do MI5 para organização de contraterrorismo ao dizer que “enquan- to esteve à frente do MI5 fazia-se contraespionagem, primordialmente, em decorrência das necessidades da Guerra Fria, mas a realidade mundial determinou alteração nesse curso e combater o islamismo extremista tornou-se prioridade.”
A leitura indica que embora tenha havido êxitos no combate ao terrorismo, a autocrítica que faz do seu próprio desem- penho indica que o ritmo ainda é lento e isso demanda empenho dos seus líderes e funcionários – mil e oitocentos em 2001, três mil e quinhentos em 2010 e quatro mil e cem, estimados para 2011. A esse respeito, Andrews cita no livro que um funcionário disse que “a percentagem de idiotas no serviço é extremamente baixa” e isso indica moral e motivação altas. As maiores reclamações referem-se à cultura de setores do Executivo, que ainda não
percebem como fundamentais questões
de segurança e o papel desempenhado pelo MI5, mesmo em relação ao combate ao terrorismo.
OMI5 avalia que a ameaça do terrorismo islâmico parou de crescer, mas continua grave, e terroristas inspirados na al Qaeda permanecem dispostos a adquirir armas de destruição em massa para realizar aten- tados com o emprego de material quími- co, biológico ou nuclear, em âmbito glo- bal. A esse respeito, e embora à época não se dando conta do fato, em 2000, o MI5 impediu que a al Qaeda obtivesse arma biológica quando identificou amos- tras e equipamentos na bagagem do microbiologista paquistanês Rauf Ahmad, que havia participado no Reino Unido de conferência sobre agentes patogênicos. Posteriormente, o MI5 e serviços de In- teligência dos EUA revelaram que Ahmad mantivera contato com Ayman al-Zawahiri, subchefe da alQaeda. Segundo Andrews, o MI5 não tem dúvida de que terroristas têm a intenção de utilizar armas de des- truição em massa e tenta antecipar o mo- mento e o local onde esse ataque tem maior potencial de ocorrer.
As análises de Andrews constataram que o MI5 realmente impediu ataques terro- ristas no Reino Unido, inclusive o plano para explodir aviões comerciais em rota do país para os EUA, com o emprego de explosivos líquidos, e destacam que vári- os britânicos muçulmanos foram conde- nados à prisão perpétua, em 2009. Ape- sar disso, Andrews também evidenciou que o MI5 admitiu a sua falha por não ter impedido os ataques terroristas de 7 de julho de 2005, que ocasionaram a morte de 52 pessoas, passageiros dos serviços de metrô e ônibus londrinos.
Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 101
Romulo Rodrigues Dantas
O livro destaca o entusiasmo e compro- misso de Evans em assuntos de terrorismo e o cita ao afirmar que os sucessos do MI5 no combate a esse fenômeno têm provo- cado efeitos desmotivadores naqueles que a ele recorrem. Evans considera que o ter- rorismo permanecerá como ameaça real no futuro previsível e que ainda é cedo para
estabelecer se os efeitos são de curto pra- zo ou uma tendência com maior probabili- dade de permanência temporal.
Ainda que preponderantemente o livro destaque feitos positivos do MI5 em ma- téria de contraterrorismo, também recor- da que funcionários da organização têm sido acusados de cumplicidade na tortura de suspeitos de terrorismo presos no ex- terior. Andrews avaliou que historicamen- te a vasta maioria dos funcionários tem rejeitado a tortura e essa prática é consi- derada incomum na organização. Como exemplo, o livro faz referência a documen- to de 1940 que descreve o espancamen- to por militares de um agente alemão cap-
turado. O funcionário do MI5 encarrega- do do caso determinou que a agressão cessasse. Primeiro, por considerar a tor- tura um procedimento que não é apenas crime, mas um erro; segundo, sendo es- pecialista em Inteligência, por saber que para se livrar do sofrimento qualquer um diz o que o torturador que ouvir.
Olivro apresenta informações que permi- tem considerar o MI5 uma organização compartimentada e envolta em atmosfera de sigilo. Como exemplo, em documento produzido em 1931, destinado a orientar novos funcionários, consta que “a nin- guém, nem mesmo a colegas de outros setores e à nossa própria família deve-se dizer onde se trabalha ou para quem”. Em
outro, de 1998, constatou-se a diminui-
ção do moral no fim da Guerra Fria e a de-
corrente redução de orçamento e demis- são de funcionários. Nofinal de 2001, hou- ve rápida autorização governamental para que o MI5 expandisse quadros e orçamen- to, e tal situação ensejou aos funcionários renovados sentimento de utilidade.
Antes de Rimington, os nomes e as ima- gens dos diretores-gerais do MI5 não eram publicados e a divulgação da identidade deles pela imprensa era motivo de ação
judicial. Como evidência de mudança, no
início de 2009 Evans foi entrevistado, e essa foi a primeira vez que um diretor- geral do MI5, no exercício do cargo, con- cedeu entrevista à imprensa.
Na ocasião, Evans afirmou que o paradigma do passado era o de que para que a sociedade não conhecesse ativida- des dessas agências nada deveria ser in-
formado sobre elas. Atualmente, a redu-
ção do nível de alienação da sociedade em relação às organizações públicas, par- ticularmente as de Inteligência, e o aper- feiçoamento de mecanismos de controle aos quais essas agências devem se repor-
tar impõe o repasse de informações es- pecíficas. Essa ação constitui maneira de- mocrática de evitar o surgimento de teo- rias conspiratórias e mal entendidas em relação à atividade de Inteligência.
O MI5 possui um coral de funcionários chamado “Os Cantores de Oberon”, numa referência irônica a Oberon, o rei das som- bras e das fadas, personagem de
Shakespeare na ópera Sonhos de uma Noite de Verão, escrita em meados de 1590. Num dos diálogos dessa peça, Oberon diz: “Nós somos invisíveis, mas vemos e ouvimos o que dizem”. O MI5 também possuía uma equipe de críquete
102 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011
Romulo Rodrigues Dantas
e perdeu a primeira partida que realizou, contra a equipe da tribo Mau-Mau, do Quênia, em 1952.
Até 1997, o MI5 não realizava campanhas abertas para contratar funcionários. Esses eram selecionados entre indivíduos que haviam atuado na Índia e em outras regi- ões do Império Britânico ou eram abor- dados discretamente nas universidades de Cambridge e Oxford, com base exclusiva- mente em recomendações pessoais. A análise de documentos indicou que os candidatos homens declaravam ter o críquete e a caça entre seus hobbies pre- diletos. As mulheres eram selecionadas em escolas e universidades da elite britânica. Elas desempenharam papéis importantes no MI5 e duas foram designadas direto- ras-gerais: Rimington e Dame Eliza Manningham-Buller (2002-2007). Rimington foi uma das primeiras mulheres a também controlar agentes e, de acordo com Andrews, o fazia até mesmo quando ela ocupava o cargo de diretora-geral, em decorrência do nível da fonte e do acesso que esta tinha a informações de interesse.
Atualmente, o MI5 publica anúncios e tem uma área sobre carreiras na página que mantém na Internet desde 2002 e na qual indica claro interesse em contratar funci- onários de minorias étnicas e do sexo fe- minino. Ao menos 10% dos aceitos de- vem ser “não-brancos”, sinalizando esfor- ço para contratar muçulmanos e negros. Num recente esforço para ter mulheres negras e asiáticas em seu quadro, panfle- tos foram deixados em vestiários femini- nos de academias de ginástica no Reino Unido. Apesar disso, constatou-se no li- vro que 90% dos funcionários têm sido contratados por meio da página na Internet, um método que Andrews afirma ser rejei- tado pelo MI6 (SIS).
De modo continuado, a direção do MI5 tem buscado incrementar o orçamento da organização. Pretende ampliá-lo em 40%
no período 2004-2011. Também tem ten- tado expandir o alcance da organização, criando novos escritórios no Reino Uni- do e destacando alguns funcionários para servir no exterior, em embaixadas britâni- cas ou de modo isolado.
Candidatos judeus ao MI5 eram recusa- dos até meados da década de 70, com base no entendimento de que a dupla le- aldade ao Reino Unido e a Israel causaria conflito de interesse. Andrews conside- rou esse fato “inescusável”, do mesmo modo que a recusa de negros. Sobre es- tes, o ex-diretor-geral adjunto Guy Liddell (1947-1952) afirmou ao Comitê Parlamen- tar Conjunto de Inteligência, em 1949: “é verdade, os negros que vêm para o Reino Unido normalmente filiam-se ao Partido Comunista e não têm disciplina própria”. Andrews não tem dúvida de que Liddell considerava os negros completamente desajustados e sem capacidade de autodisciplina.
O MI5 desenvolveu ações operacionais contra delegações coloniais que iam a Londres nos anos 1950 e 1960 para dis- cutir termos para a independência, entre as quais as de Chipre e do Quênia, com o argumento de que conhecer antecipada- mente as intenções era importante para os negociadores governamentais. De modo geral, as transferências do poder colonial ocorreram pacificamente, mas a exceção foi a Guiana. Nesta colônia, Churchill desejava “quebrar os dentes dos comunistas” e tanto o MI5 quanto a CIA atuaram para derrubar o governo demo- craticamente eleito de Cheddi Jagan, em 1953, sob acusação de que ele era con-
Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 103
Romulo Rodrigues Dantas
trolado pela URSS. No livro, Andrews afir- ma que o MI5 não estava “diretamente” envolvido nesse golpe, e sim, a CIA.
O livro também apresenta aspectos que evidenciam sensibilidade e certa ênfase no fator humano, também presentes nas ati- vidades de Inteligência. Por exemplo, por tradição os diretores-gerais do MI5 pos- suem um jardim dedicado a eles e onde são cultivadas flores variadas, entre as quais quatrocentas roseiras. Essa homenagem decorreu do pensamento de Kell, que considerava plantar e cuidar de flores a maneira mais eficaz para fazer frente às pressões de toda ordem a que estava sub- metido. Sedes do MI5 também possuiri- am uma quadra de tênis à disposição do diretor-geral e convidados especiais au- torizados por ele. Há no livro a citação de um funcionário que afirma que charutos, mas não cigarros ou cachimbos, eram to- lerados na sala do diretor-geral, antevendo potencial visita de Churchill e a impossibi- lidade de proibi-lo de fumar, e tal tradição permanece até hoje.
Considera-se a leitura do TheDefence of theRealmessencial para todos os que têm interesse em assuntos de Inteligência a partir do século XX. O livro acrescenta conhecimento sobre fatos e indivíduos e definitivamente descarta certos mitos da atividade de Inteligência que transcendem as fronteiras britânicas.
A leitura do livro permite perceber, como era esperado, que o que não se transfor- mou no MI5 foi a sua natureza sigilosa. Mas Andrews concorda com Evans quan- do este afirma que certo grau de transpa- rência, desde que não comprometa o princípio da eficiência, permite visibilida-
de externa e esta auxilia na consolidação da imagem das agências de Inteligência, globalmente.
Finalmente, Andrews destaca como uma das suas mais relevantes conclusões a constatação de que o MI5 é realmente uma organização profissional, confiável e de- fensora dos cidadãos e interesses do Rei- no e que, ao contrário dos terroristas que só precisam ter êxito uma única vez , tem sido continuadamente eficiente. E, para ele, essa eficiência está na capacidade que o MI5 tem evidenciado de se ajustar ao ordenamento jurídico democrático; res- ponder aos atuais, crescentes e comple- xos desafios e necessidades que se apre- sentam ao país; atuar proativamente, com ética e apartidariamente, e não de modo ortodoxo e burocrático, pois é a previsibilidade que conduz as agências de Inteligência ao fracasso.
104 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011