Buscar

CONTRAESPIONAGEM-EMPRESARIAL_compressed

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 48 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 48 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 48 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1 
 
 
 
 
2 
 
SUMÁRIO 
1 INTRODUÇÃO ..................................................................................... 3 
2 CONCEITO E ASPECTOS GERAIS ACERCA DA ESPIONAGEM ..... 4 
3 UM POUCO DA HISTÓRIA DA ESPIONAGEM .................................. 8 
4 MODALIDADES DE ESPIONAGEM .................................................. 17 
4.1 Espionagem empresarial............................................................. 18 
5 A GUERRA TOTAL PELA INFORMAÇÃO ........................................ 23 
6 CONTRAESPIONAGEM / CONTRAINTELIGÊNCIA ......................... 27 
6.1 A contraespionagem ................................................................... 27 
6.2 Recrutamento de pessoas .......................................................... 31 
6.3 Descarte correto dos materiais ................................................... 32 
6.4 Segurança da organização ......................................................... 32 
6.5 Cuidados indispensáveis............................................................. 34 
6.6 A contrainteligência e o conhecimento jurídico ........................... 35 
6.7 Cultura organizacional ................................................................ 36 
6.8 Sigilo da informação .................................................................... 37 
7 QUANTO AO COMPORTAMENTO NÃO-ÉTICO DENTRO DO SIC 38 
8 ASPECTOS JURÍDICOS ................................................................... 40 
8.1 A moral e o jurídico ..................................................................... 42 
9 REFERÊNCIA BIBLIOGRÁFICA ....................................................... 45 
 
 
 
 
 
3 
 
1 INTRODUÇÃO 
Prezado aluno! 
 
O Grupo Educacional FAVENI, esclarece que o material virtual é 
semelhante ao da sala de aula presencial. Em uma sala de aula, é raro – quase 
improvável - um aluno se levantar, interromper a exposição, dirigir-se ao professor 
e fazer uma pergunta , para que seja esclarecida uma dúvida sobre o tema 
tratado. O comum é que esse aluno faça a pergunta em voz alta para todos 
ouvirem e todos ouvirão a resposta. No espaço virtual, é a mesma coisa. Não hesite 
em perguntar, as perguntas poderão ser direcionadas ao protocolo de atendimento 
que serão respondidas em tempo hábil. 
Os cursos à distância exigem do aluno tempo e organização. No caso da 
nossa disciplina é preciso ter um horário destinado à leitura do texto base e à 
execução das avaliações propostas. A vantagem é que poderá reservar o dia da 
semana e a hora que lhe convier para isso. 
A organização é o quesito indispensável, porque há uma sequência a ser 
seguida e prazos definidos para as atividades. 
 
Bons estudos! 
 
 
 
 
 
 
 
4 
 
2 CONCEITO E ASPECTOS GERAIS ACERCA DA ESPIONAGEM 
Embora o objetivo do conteúdo estudado neste material seja uma 
abordagem acerca da Contraespionagem Empresarial, julgou-se necessário 
construir os primeiros capítulos com informações basilares acerca da espionagem 
e seu desenvolvimento histórico a partir dos conflitos militares entre os povos 
antigos até o âmbito empresarial/industrial, visto que a contraespionagem é uma 
resposta a prática da espionagem. 
 
 
Fonte: http://aofi.org.br 
A espionagem, de acordo com Ernest Volkman (2013), consiste no ato de 
obtenção de informações secretas militares, políticas, econômicas, dentre outras, 
http://aofi.org.br/
 
 
5 
 
de um dado Estado, mediante o uso de espiões, furto, monitoramento ou outros 
meios. 
Em Rui Pessoa (1966) encontramos outra definição de espionagem, 
segundo o autor, a mesma é o “Ato, ação de observar, obter, conseguir, para 
comunicar, fornecer ou transmitir, algo que necessita permanecer secreto, de uma 
nação para outra que o deseja por motivos políticos ou militares”. 
O “secreto”, segundo Pessoa (1966), abrange tudo aquilo cujo 
conhecimento, em virtude de alguma norma, está proibido a toda pessoa que não 
se encontre na posse de determinados requisitos, cabendo ao Estado estabelecer 
essa norma, dentro dos seus interesses e políticas de segurança nacional. 
Conforme preceitua a convenção de Genebra, que regula a conduta de 
guerra, os espiões – compreendidos aqui como aqueles que atuam de 
forma furtiva e sem qualquer tipo de identificação ou mediante identidade 
falsa – desempenham atividade distinta da realizada pelos soldados 
exclusivamente combatentes. (ABREU, 2014) 
Volkman (2013), traz informações importantes sobre a prática de 
espionagem, segundo o mesmo, “Qualquer combatente que ‘atua com disfarce’ 
pode ser ‘punido com processo’, o que é tradicionalmente interpretado como 
indicativo de que um espião capturado pode ser eliminado de imediato”. Por outro 
lado, se um dado combatente, devidamente uniformizado, realiza atividade de 
espionagem, é considerado “Como alguém que está fazendo reconhecimento, 
objetivo militar legítimo, e por isso deve ser tratado como prisioneiro de guerra, caso 
seja capturado” (VOLKMAN, 2013). 
É importante para a sequência do assunto distinguir “espionagem” de 
“inteligência”, na medida em que não são expressões sinônimas. Segundo Volkman 
(2013), espionagem é o processo de coleta de informações, ao tempo em que 
inteligência representa a “informação processada” (geralmente, por Agências do 
Governo), ou seja, são filtradas todas as informações, para que somente sejam 
aproveitadas as que forem efetivamente úteis. Nesse sentido, um espião, por 
 
 
6 
 
exemplo, pode enviar ao Órgão de Inteligência milhares de horas de conversas 
telefônicas entre duas autoridades estrangeiras. Porém, podem constar nessas 
conversas inúmeras informações triviais, razão pela qual é necessária a filtragem 
dessas informações, de modo a manter apenas o que for útil para as estratégias 
políticas do Estado. (ABREU, 2014) 
O processo é mais ou menos semelhante a alguém que vai diariamente ao 
escritório de um jornal. Uma grande quantidade de informações de variada 
confiabilidade chega até lá para ser verificada, digerida, analisada e 
processada em um pacote que os editores acreditam que represente um 
relatório razoavelmente completo sobre os acontecimentos importantes ou 
de entretenimento do dia. Nas agências de inteligência, o mesmo processo 
é frequentemente chamado de ‘intelecção’, pelo qual se entende o 
processamento das informações coletadas – chamado de ‘inteligência 
bruta’ – em conclusões chamadas de ‘inteligência rematada’. Essas 
conclusões são então passadas aos formuladores de políticas – 
conhecidos como ‘usuários’ ou ‘clientes’, no jargão da inteligência – dos 
quais se espera que tirem importantes decisões baseadas nessas 
informações. (VOLKMAN, 2013) 
 
Segundo o autor (2013), a inteligência funciona em 3 níveis: estratégico, 
tático e contrainteligência. 
No nível estratégico, a inteligência consiste nas capacidades e intenções de 
países estrangeiros, como no caso, por exemplo, de verificar se uma nação está 
construindo armas nucleares e quem seriam os potenciais alvos dessas armas. 
No nível tático, a inteligência revela-se como “inteligência operacional”, 
relevante, por exemplo, para descobrir o poderio bélico de uma outra nação (número 
de tanques, de homens das forças armadas, dentre outros). (ABREU, 2014) 
Já a contrainteligência, por sua vez, revelar-se-ia como a proteção dos 
segredos de uma dada nação a partir de operações de espionagem de outras 
nações (VOLKMAN, 2013), ou seja, a neutralização da eficiência de serviços de 
inteligência adversos (ESCOLA SUPERIOR DE GUERRA, 2013), de modo a 
salvaguardar os segredos que integram a esfera protetiva da segurança nacional, 
assim como identificar as agressões à população (GONÇALVES, 2008). 
 
 
7 
 
No entanto, é no aspecto da finalidade que melhor se distingue inteligência 
e contrainteligência: 
A diferença fundamental entre Inteligência e Contrainteligência está em 
suas finalidades: a primeira é caracteristicamenteproativa, ou seja, 
antecipa-se aos fatos, e busca obter, analisar, interpretar e disseminar 
conhecimentos; a segunda, ao contrário, é reativa e preventiva e visa 
impedir o acesso a esses conhecimentos, por indivíduos, órgãos ou 
agências interessadas. Não obstante esse caráter defensivo da 
Contrainteligência, os métodos de ação e as suas operações são 
essencialmente ofensivos. (ESCOLA SUPERIOR DE GUERRA, 2013) 
Ainda que aparentemente infalível, a atividade de inteligência é falível, uma 
vez que de nada adianta a posse inerte de informações. As decisões que são 
decorrentes de espionagem são fruto de atividade interpretativa daquilo que foi 
apurado pela inteligência, o que, por vezes, pode resultar em análises equivocadas. 
Segundo Volkman (2013), quando a espionagem é conduzida por seres humanos, 
está sujeita a fraquezas humanas: preconceitos, tendências, políticas burocráticas 
e muitas vezes simples cegueira. 
Podemos relembrar aqui um clássico exemplo de “cegueira” numa situação 
ocorrida na ditadura de Stalin, em 1941: um dos seus melhores espiões lhe enviara 
relatório reportando que a Alemanha nazista iria invadir a União Soviética. 
Descrente de tais informações, Stalin estava convencido de que Hitler não iria 
invadir e que, nada, em absoluto, o iria fazer pensar de modo diverso, chegando a 
punir aqueles que dele discordassem (VOLKMAN, 2013). Entretanto, em meados 
de 1941, querendo obter suprimentos essenciais à continuação da guerra, Hitler 
determinou a invasão da União Soviética através de manobra militar que ficou 
conhecida como Operação Barbarossa (MELLO, 1999). 
É importante frisar que a tecnologia, ainda que uma importante ferramenta 
auxiliadora, não substitui o ser humano e nem torna a espionagem infalível – até 
mesmo porque as decisões estratégicas são tomadas por humanos, e não por 
máquinas. Um bom exemplo disso, segundo explanado por Volkman (2013), é a 
operação do exército norte americano no Iraque, em razão de supostas armas de 
 
 
8 
 
destruição em massa e pela a falta de tino da KGB (agência de espionagem russa) 
ao fato óbvio de que a invasão ao Afeganistão provocaria, como consequência, a 
ira dos mulçumanos. 
 
3 UM POUCO DA HISTÓRIA DA ESPIONAGEM 
De acordo com Gonçalves (2008), a atividade de espionagem é 
reconhecida como uma das três profissões mais antiga do mundo e sempre esteve 
presente na vida dos povos. Segundo o autor (2008), os pilares das Relações 
Internacionais na história da humanidade são comércio e guerra e, 
“subsidiariamente a estas atividades principais, havia outra, a qual, de fato, era 
bastante útil para garantir que as duas primeiras fossem realizadas de maneira 
eficiente e eficaz”: a inteligência. A atividade de inteligência proporciona 
conhecimento sobre o outro seu poder, tanto em termo de capacidade quanto de 
vulnerabilidade. Nesse sentido, 
Quanto mais poderoso um ator internacional, seja ele de uma cidade 
Estado do Mundo Antigo ou uma grande potência moderna, mais 
necessidade tem de informações que lhe permitam conhecer as ameaças 
e sua segurança e orientar o processo decisório em suas relações no 
sistema internacional (GONÇALVES, 2008) 
Diante disso, é possível compreender, prioritariamente, a espionagem como 
instrumento para exercício de autodefesa (IND, 1967). Segundo Hughes-Wilson, a 
espionagem é parte dos instintos básicos de sobrevivência do homem e é tão antigo 
quanto o é a própria humanidade. (HUGHES-WILSON, 2005) 
A espionagem, de acordo com Ernest Volkman, nasceu ao tempo em que 
emergiu um relevante componente da história da humanidade: a luta armada. 
 
 
 
9 
 
Desde que os seres humanos passaram a guerrear uns contra os outros, 
a espionagem é vital, pois envolve perguntas fundamentais. O que os 
inimigos ou potenciais inimigos estão planejando fazer? Quais as suas 
habilidades? Quais são os perigos? Quão iminentes são esses perigos? A 
espionagem [...] tornou-se o processo pelo qual essas perguntas são 
respondidas. (VOLKMAN, 2013) 
A informação é obtida através da espionagem, e quando corretamente 
tratada pela inteligência, gera poder. (GONÇALVES, 2008) 
 
 
Fonte: https://observador.pt 
A prática da espionagem sempre esteve presente na vida dos povos mais 
primitivos. Referindo-se à Antiguidade (4000 a.C. até 476 d.C.), Jean Barral e 
George Langelann afirmam que é possível que o primeiro espião tenha sido um 
homem primitivo, na busca do conhecimento acerca de como as tribos vizinhas 
acendiam o fogo (BARRAL & LANGELAAN, 1971). Já para John Hughes-Wilson, 
as primeiras evidências da inteligência remetem aos Sumérios e Egípcios 
(HUGHES-WILSON, 2005). 
https://observador.pt/
 
 
10 
 
Segundo Gonçalves (2008), já existiam reportes da atividade de 
espionagem no Egito dos faraós, 3.000 anos antes de Cristo: “Trata-se de um 
documento produzido para o Faraó por uma patrulha da fronteira sul do Egito, em 
que é informado que ‘encontramos o rastro de 32 homens e 3 jumentos’”. 
Nas páginas da Bíblia existem passagens em que se faz presente a figura 
do espião. Existe uma referência no livro de Josué (Cap. 2º, v. 1), quanto este, em 
substituição a Moisés, preparava-se para tomar a cidade de Jericó, no ano de 1451 
(a.C.): “De Sitim Josué, filho de Num, enviou secretamente dois homens como 
espias, dizendo-lhes: Ide reconhecer a terra, particularmente a Jericó. Foram pois, 
e entraram na casa duma prostituta, que se chamava Raabe, e pousaram ali” 
(BÍBLIA, 2013) 
Em outra passagem, Moisés envia espiões à terra de Canaã: 
Estes são os nomes dos homens que Moisés enviou a espiar a terra. Ora, 
a Oséias, filho de Num, Moisés chamou Josué. Enviou-os, pois, Moisés a 
espiar: a terra de Canaã, e disse-lhes: subi por aqui para o Negebe e 
penetrai nas montanhas; e vede a terra, que tal é; e o povo que nela habita, 
se é forte ou fraco, se pouco ou muito; que tal é a terra que habita, se boa 
ou má; que tais são as cidades em que habita, se arraias ou fortalezas; e 
que tal é a terra, se gorda ou magra; se nela há árvores, ou não; e esforçai-
vos, e tomai do fruto da terra. Ora, a estação era a das uvas temporãs. 
Assim subiram, e espiaram a terra desde o deserto de Zim, até Reobe, à 
entrada de Hamate (BÍBLIA, 2013. p. 453-454) 
Outro relevante registro antigo pode ser encontrado nos escritos do general 
chinês Sun Tzu (século IV, a. C.), em sua obra “A arte da guerra”, cujo capítulo XIII 
é inteiramente dedicado ao uso de espiões, de fundamental importância na guerra: 
Durante muitos anos os estados discutem uns contra os outros, porém uma 
batalha decisiva será travada em apenas um dia. Se o general, nesse 
tempo, se ilude com a concessão de patentes superiores, honras e cem 
barras de ouro e desconhece a situação do inimigo, ele está 
completamente destituído de humanidade. Tal homem não é bom general, 
não é um bom conselheiro, e não é um senhor da vitória. Se um soberano 
iluminado e seu comandante obtêm a vitória sempre que entram em ação 
e alcançam feitos extraordinários, é porque eles detêm o conhecimento 
prévio e podem antever o desenrolar de uma guerra. Este conhecimento 
prévio, no entanto, não pode ser obtido por meio de fantasmas e de 
 
 
11 
 
espíritos, nem pode ser obtido com base em experiências análogas, muito 
menos ser deduzido com base em cálculos das posições do sol e da lua. 
Deve ser obtido das pessoas que, claramente, conhecem as situações do 
inimigo (SUN TZU, 2013) 
Volkman faz referência aos antigos assírios, afirmando que estes criaram o 
primeiro serviço de inteligência de governo do mundo: 
Os assírios, que ambicionavam a dominação do Oriente Médio e que 
chegaram a possuir exército de 50.000 homens, operavam a sua máquina 
de guerra com uma engrenagem vital: o primeiro serviço de inteligência de 
governo do mundo (conhecido como “o olho do Rei”). Eles também criaram 
a primeira força de polícia secreta do mundo (cujos agentes eram 
vulgarmente chamados de “mensageiros do Rei”),responsável pela 
manutenção do controle das áreas já conquistadas (VOLKMAN, 2013) 
O autor (2013) comenta ainda que o Egito antigo também utilizou de 
espiões: “O sistema egípcio contava com uma rede de governadores no vasto 
território do império que relatava ao Faraó sobre o que estava acontecendo na 
jurisdição de cada governador, especialmente qualquer indício de revolta 
incipiente”. 
Há registros da atividade na Grécia clássica. Para Rui Pessoa, na “Figura 
homérica de ULISSES, guia valoroso, que podemos fixar a efígie do espião, 
dissimulado, ardiloso, maneiroso, ao conseguir dos Phaeceanos, tudo o de que 
necessitava de estratégico para entrar em sua ilha Ithaca” (PESSOA, 1966). 
Segundo o autor (1966), “Em ATENAS, se castigava, como traição, a entrega dos 
planos da cidade a um Estrangeiro”. 
Volkman (2013) também registra algumas práticas de espionagem na 
Grécia: 
Na Grécia, as atividades de inteligência eram realizadas por duas distintas 
figuras: o olheiro e o espião. Enquanto o olheiro, que geralmente era um 
soldado, ia a territórios hostis para coletar informações táticas e depois 
relatá-las (o que equivale, atualmente, à espionagem militar) – abrangendo 
localização das formas inimigas, terreno, condição das estradas e 
profundidade das águas, o espião, contudo, era um civil que vivia em 
território inimigo, geralmente desempenhando atividades ligadas ao 
 
 
12 
 
comércio exterior, reportava acerca de dados estratégicos e políticos 
(VOLKMAN, 2013). 
Há registro histórico de um dos mais bem-sucedidos feitos da espionagem 
grega envolvendo a experiência dos três espiões atenienses em Sardes (na atual 
Turquia), que resultou no descobrimento da invasão planejada por Xerxes (da 
pérsia), em 480 a.C. Esse plano consistia em “Uma ponte de barcos amarrados 
através do Helesponto, sobre o qual um exército de 300.000 homens invadiriam a 
Grécia e destruiriam as cidades-estado gregas” (VOLKMAN, 2013). De posse dessa 
informação, os espiões verificaram que um exército de um porte desses só poderia 
ser conduzido por uma área bastante larga: Termópilas, onde viria a ser travada 
uma batalha de proporções épicas entre os gregos e os persas. 
Uma força de 7.000 gregos, incluindo 300 espartanos, foi deslocada para 
bloquear a passagem. Xerxes, comandando pessoalmente seu exército, 
não se preocupou em expedir qualquer espião para informar-se sobre a 
força grega ou qualquer outro assunto de importância. Convencido de que 
seu poderoso exército varreria qualquer oposição, concluiu que não 
necessitava de qualquer inteligência. Logo conheceu a punição para tal 
arrogância. (VOLKMAN, 2013) 
Há também registros da prática da espionagem na Índia. Segundo 
Gonçalves (2008), na Era Verídica (1200-500 a.C.), “A espionagem aparece como 
instrumento de preservação da casta dos brâmanes, tendo em Varuna, ‘o deus sabe 
tudo’, a entidade relacionada a espiões e aos sacerdotes. 
[...] vistos na Índia como ‘os olhos do rei’, os espiões, posteriormente 
advindos de todas as castas, são citados no épico Mahabarata. O texto 
hindu oferece instruções aos reis no que concerne à espionagem, entre os 
quais, orientações para a escolha de ‘homens que pareçam idiotas’, mas 
que, na verdade, possuam grande sabedoria – estes são tipos ideais para 
o ofício de espião. (GONÇALVES, 2008) 
O antigo rei Macedônio e grande conquistador, Alexandre “O Grande”, 
também fez uso da espionagem para favorecer a sua campanha contra os persas. 
(GONÇALVES, 2008) 
 
 
13 
 
Os Persas, por sua vez, da mesma foram usaram da espionagem para 
estabelecer o seu império. 
De Ciro a Xerxes, e mesmo antes desses, os persas recorreram à atividade 
de inteligência para levantar informações sobre seus vizinhos ou na 
segurança interna. De toda maneira, nas relações entre os persas e os 
povos da antiguidade, a inteligência não poderia ser colocada de lado, 
sobretudo se os primeiros tinham como objetivo aumentar sua influência 
sobre os demais (GONÇALVES, 2008) 
Para o autor (2008), em Roma, a prática da espionagem era realizada, 
ainda que de forma privada, sob o comando de senadores, políticos e comerciais, 
mas foi com Júlio César que se desenvolveu o primeiro sistema de inteligência 
nacional romano, que passou a ser importante instrumento a favor dos imperadores 
(VOLKMAN, 2013). Após Júlio César, Augusto estabeleceu o Cursus Publicus, que 
consistia em uma rede de comunicações que alcançava todo o Império e que se 
tornou o cerne do serviço secreto da Roma Imperial, tendo sido mantida essa 
estrutura até o colapso do Império Romano, no século V (d.C.). 
A figura do espião também era contemplada no direito primitivo do povo 
germânico. Tanto é verdade que a penalidade imposta ao delito de espionagem 
praticada pelo inimigo revelava-se bastante severa (PESSOA, 1966). 
Durante a Idade Média (476 d.C. até 1453 d.C.), um dos destaques pode 
ser atribuído à expulsão dos cruzados da “Terra Santa” por Salah al-Din (conhecido 
como Saladino), cujo êxito é em muito creditado à espionagem (VOLKMAN, 2013). 
Destacamos aqui ainda a figura ilustre de Marco Polo, reconhecido por 
muitos como o maior espião do serviço de inteligência da cidade de Veneza, cujos 
governantes estavam preocupados com o poderoso império comercial chinês e sua 
enorme frota de navios mercantis capazes de navegar por mar aberto, sobretudo 
graças a uma descoberta que mudaria o mundo para sempre: a bússola 
(VOLKMAN, 2013). 
Já durante a Idade Moderna (1453 d.C. até 1789 d.C.), destacaram-se as 
figuras de Sir Francis Walsingham, espião inglês que é considerado o maior chefe 
 
 
14 
 
de inteligência de todos os tempos e, no contexto francês, Armaud-Jean du Plessis, 
conhecido como o Cardeal Duque de Richelieu, criador de um sistema de 
inteligência que contribuiu para fazer da França uma potência hegemônica na 
Europa entre os séculos XVII e XVIII (GONÇALVES, 2008). 
Gonçalves comenta sobre Walsingham, 
Na Inglaterra, o sistema de inteligência desenvolveu-se originalmente para 
a proteção da Coroa contra conspirações, particularmente, a partir de 
Henrique VIII, em virtude da disputa de poder entre o monarca inglês e a 
Igreja de Roma. Com a excomunhão de Elizabeth I pelo Papa Pio V, em 
1570, cresceu a ameaça à integridade da rainha e de seu reino e a 
resposta inglesa deu-se pela constituição de um serviço de informações 
eficiente e que logo atuaria em todo o continente. A figura central desse 
serviço foi Sir Francis Walshingham (1530-1590), que, além de 
organizador e chefe do primeiro serviço de inteligência britânico, foi 
embaixador e chegou ao posto de Secretário de Estado da Rainha, em 
1573. (GONÇALVES, 2008) 
Seguindo pela história, na Idade Contemporânea, que corresponde ao 
período pós-revolução francesa aos dias atuais, podemos destacar grandes 
personagens, como: George Washington, Napoleão Bonaparte, Elsbeth 
Schragmueller, Gertrude Bell, T. E. Lawrence, Felix Dzerzhinsky, Cícero (Elyeza 
Bazna), Richard Sorge e Garbo (Juan Pujol García). 
George Washington utilizou largamente os serviços de inteligência como 
instrumento de assessoramento de seu processo decisório durante a 
guerra de independência dos Estados Unidos (que só veio a terminar em 
1783, através do Tratado de Paris), tendo sido considerado para alguns 
como o primeiro Diretor da Central Intelligence Agency (CIA) e o primeiro 
presidente estadunidense a colocar a inteligência como prioridade 
estratégica. Durante a guerra, Washington chegou a gastar mais de 10% 
dos seus fundos militares com a atividade de inteligência. Ele sabia que 
somente uma boa rede de inteligência lhe daria uma vantagem vital para 
formar um exército apto a derrotar o poderio britânico (HUGHES-WILSON, 
2005). 
Ainda que sem nenhuma instrução científica formal, Napoleão Bonaparte 
compreendia a importância das ciências para o aprimoramento de seu exército e, 
com base nisso, investia não só em desenvolvimento de técnicas nacionais(a 
 
 
15 
 
exemplo da conservação de alimentos em garrafa de champagne), como também, 
através da inteligência, obtinha informações acerca dos feitos realizados em terras 
inglesas, de modo a não só adotá-los na França, mas também os aprimorar. 
(GONÇALVES, 2008) 
A partir de suas observações, em 1793, Napoleão idealizou e criou o 
“Gabinete Central de Espionagem”, que operou sob o Ministério dos Negócios 
exteriores do governo e era responsável pela coleta de inteligência sobre as 
variadas ameaças de potências europeias interessadas na destruição do regime 
revolucionário, ficando a contraespionagem francesa a encargo do “Comitê de 
Segurança Pública” (VOLKMAN, 2013). 
No início do século XX, especificamente, no ano de 1909, foi criada a 
Agência Secreta de Inteligência do Reino Unido, em geral conhecida como 
MI-6 (Military Intelligence, Sector 6), cuja incumbência institucional é a 
inteligência no exterior, diferente da MI-5, cujo foco é a inteligência 
doméstica. Após a queda do muro de Berlim, em 1989, as atividades da 
MI-6 têm se concentrado em questões como instabilidades regionais, 
terrorismo, proliferação de armas de destruição em massa e graves crimes 
internacionais (VOLKMAN, 2013). 
O autor (2013) menciona ainda Elsbeth Schragmueller. Alemã, brilhante 
economista de 26 anos e detentora de título de doutorado pela Universidade de 
Freiburg, na Alemanha, destacada figura da espionagem na época da Primeira 
Guerra Mundial. 
Segundo Volkman (2013), como fervorosa patriota alemã, Schragmueller se 
ofereceu para atuar como soldado da infantaria, contudo, em razão de sua 
capacidade intelectual, acabou sendo aproveitada no “Gabinete de Censura Postal”, 
instância responsável por verificar a correspondência em busca de pistas de 
inteligência que espiões estavam transmitindo. 
Schragmueller revisou drasticamente o currículo e tudo mais nas escolas, 
criando o primeiro método sistemático real para treinamento de espiões, 
adotado anos mais tarde como um modelo para todos os cursos de 
treinamento da moderna inteligência. (VOLKMAN, 2013) 
 
 
16 
 
[...] Sob o novo sistema radical de Schragmueller, ninguém podia ser 
recrutado para treinamento nessa escola sem cuidadosa verificação para 
determinar se estava preparado a fazer o esforço exigido para se tornar 
espião treinado. Ela não queria a escória da sociedade, a base de 
recrutamento normal das agências de inteligência. O que ela queria eram 
pessoas inteligentes, que eram fortemente motivadas para ajudar a causa 
alemã. (VOLKMAN, 2013) 
Dentre os soviéticos, destaca-se Felix Dzerzhinsky. Progenitor da 
inteligência soviética e com a incumbência de “salvar a Rússia revolucionária”. 
Dzerzhinsky, nascido em 1877 em uma rica família polonesa, teve uma 
extraordinária carreira de espião, sendo considerado “O maior espião da história da 
espionagem, o homem que criou e moldou a maior e mais completa organização de 
espionagem que o mundo já viu” (VOLKMAN, 2013). Ainda muito jovem, com 
apenas 20 anos de idade, Dzerzhinsky entrou para o Partido Revolucionário Social 
(SRP), lá tendo atuado como mensageiro entre as células do partido e exilados no 
exterior, sendo muito prestigiado por Lenin. Sob o apoio deste, em 1917, fundou 
uma organização denominada “Cheka”, que representava espécie de polícia 
secreta e que tinha o intuito de derrotar os inimigos da revolução e consolidar o 
poder bolchevique na Rússia (VOLKMAN, 2013). 
Do outro lado do oceano, no início da Guerra Fria, o governo dos Estados 
Unidos editou a Lei de Segurança Nacional (National Security Act) que, dentre 
outras coisas, instituiu formalmente a Agência Central de Inteligência – CIA, para 
atuar sob supervisão do Conselho de Segurança Nacional (National Security 
Council – NSC). Coube à CIA a missão institucional de inteligência estrangeira, ao 
tempo em que à Agência Federal de Investigação – FBI – foram reservadas as 
funções de inteligência doméstica (VOLKMAN, 2013). Gonçalves (2008) nos 
informa que o Diretor da CIA é nomeado pelo Presidente dos Estados Unidos e 
confirmado pelo Senado. 
O autor (2008) comenta sobre o papel da CIA e sua atuação: 
 
 
 
17 
 
O papel institucional da CIA pode ser resumido como o de identificar um 
problema ou uma questão que possa preocupar a política de segurança 
nacional dos Estados Unidos. Uma vez identificado o possível problema, a 
CIA passa a coletar informações. Após a coleta das informações, a CIA 
prepara relatórios que serão encaminhados ao Presidente da República e 
outras autoridades, para que possíveis providências sejam adotadas. 
(GONÇALVES, 2008) 
Encerramos esse capítulo de tantos fatos históricos e ilustres personagens 
destacando a criação da “Aliança dos Cinco Olhos” (Five Eyes). Formada 
inicialmente por Estados Unidos e pelo Reino Unido, posteriormente, passou a 
contar com a presença da Austrália, Nova Zelândia e Canadá. 
Gonçalves (2008) comenta que, em princípio, os países membros da 
“Aliança dos Cinco Olhos” cooperam entre si, mediante o intercâmbio de 
informações e não espionam uns aos outros, salvo se houver consentimento. 
Atualmente, a Aliança sofre severas críticas no plano internacional, na medida em 
que utiliza o argumento da necessidade de elevação da Segurança Nacional contra 
o terrorismo para devassar, impunemente, a vida privada, intimidade e/ou sigilo de 
dados dos cidadãos, conforme destacou o portal eletrônico do jornal The Guardian, 
em novembro de 2013. 
 
4 MODALIDADES DE ESPIONAGEM 
Embora a espionagem tenha origem na antiguidade, como acabamos de 
relembrar, nem sempre é praticada pela mesma finalidade, razão pela qual cumpre 
esclarecer as distinções entre as suas duas principais modalidades: 
industrial/empresarial e governamental. 
 
 
 
 
 
18 
 
4.1 Espionagem empresarial 
 
Conforme vemos em Barral e Langelaan (1971), a espionagem empresarial 
nasceu em razão da necessidade de se fazer frente à feroz concorrência existente 
no meio industrial ou empresarial. 
Um comerciante ou industrial que nada saiba a respeito do mercado ou 
mercados que lhe interessem, da clientela que adquire seus produtos, de 
seus concorrentes – do que fabricam, dos processos que empregam, dos 
planos que fazem para o futuro, de seus novos produtos – da concorrência 
estrangeira e dos novos mercados possíveis, está fadada a falência, a 
curto prazo. Daí, a... necessidade da espionagem. (BARRAL & 
LANGELAAN, 1971) 
De acordo com os autores acima citados (1971), se antes, o foco do 
industrial era na concepção e na qualidade do seu produto, hoje as atenções se 
voltam para o outro lado: “Atualmente, é preciso pensar antes de tudo no 
consumidor, imaginar o que poderá atraí-lo, agradar-lhe, conservá-lo. O objetivo já 
não é o produto fabricado, mas o consumidor”. Como consequência dessa mudança 
de foco, aumenta-se a necessidade de “saber o que pensa e o que faz a 
concorrência, o que o cliente pensa da concorrência, torna-se parte integrante da 
informação útil e mesmo essencial, tanto para localizar o objetivo, quanto para visá-
lo bem” (BARRAL & LANGELAAN, 1971). 
 
 
 
19 
 
 
Fonte: https://suellenrvianaa.jusbrasil.com.br 
Destacamos que espionagem empresarial representa muito mais do que a 
mera curiosidade de obter informações sobre o concorrente. Assim, se por um lado, 
é natural que um comerciante se informe dos preços praticados pelos seus 
concorrentes em dada região e até mesmo compre o produto do concorrente para 
examiná-lo, por outro não parece idôneo que determinada empresa envie 
funcionário seu para recrutamento em empresa concorrente, de modo que lhe 
transmita informações acerca dos projetos exclusivos que lá estão sendo 
desenvolvidos (BARRAL & LANGELAAN, 1971). 
A espionagem empresarial é um terreno fértil e um perigo oculto, que 
sonda as empresas na era da informação, e que tem levado a uma acirrada 
guerra por informações sigilosas, muitas empresas buscam conquistarliderança no mercado e até mesmo dizimar a concorrência através dessa 
insidiosa espionagem. Sabendo disso muitas empresas preocupadas com 
a segurança de suas informações buscam salvaguardar seus dados 
adotando métodos de segurança, que visa a prevenir e neutralizar está 
espionagem. (GONÇALVES, 2019. p.18) 
Crane (2005) define a espionagem empresarial como o acesso a 
informação confidencial sem obter a aprovação por parte do titular da informação. 
https://suellenrvianaa.jusbrasil.com.br/
 
 
20 
 
Sommer (1993), por sua vez, argumenta que cada negócio prospera em 
informação, seus maiores efeitos são para aperfeiçoar o projeto de produtos ou 
serviços, para obter o direito de preços na compra de materiais, para recrutar a 
melhor equipe, e fazer o melhor uso de instrumentos financeiros. Nesse caso, 
espionagem empresarial é entendida como uma extensão dessa necessidade 
básica, o uso de métodos secretos para obter informações que se acredita que não 
pode ser encontrado abertamente. 
Segundo informações obtidas através de Wellner (2003), 
Em uma pesquisa feita pela Pricewaterhouse Coopers, 84% dos 
empresários afirmou que a informação sobre os seus concorrentes foi um 
fator importante no seu próprio crescimento dos lucros. Um terço confirmou 
que uma economia débil torna tal chamado "inteligência competitiva" mais 
importante do que nunca. Mas a maioria das pequenas empresas não 
estão conscientes de que elas têm informações que precisam ser 
protegidas (WELLNER, 2003). 
Para Kaperonis (1984) defende que independente de qual seja a atividade 
da empresa, se ela produz biscoitos ou computadores, ambas vão ter suas receitas 
exclusivas; portanto, todos os dados que ajudam a vender seus produtos, ou 
aumentar as suas receitas ou lucros, poderiam ser considerados de sua 
propriedade. A organização pode ter gasto pouco ou nenhum dinheiro, ou esforço 
na obtenção da informação pode até mesmo tê-la descoberta por acidente, no 
entanto ela é particular, e dá-lhe uma vantagem sobre seus concorrentes. Esta 
informação é comercialmente útil e, portanto, poderia ser considerado como 
propriedade, isso não são geralmente conhecidos mesmo em organizações 
grandes e pequenas, segundo o autor Jones (2008) as organizações em sua 
maioria, não sabem que foram espionadas. 
 
 
 
 
 
 
 
21 
 
No atual cenário em que as empresas estão inseridas, em um mercado 
competitivo e altamente dinâmico no qual a tecnologia influencia os 
resultados econômicos, faz-se necessário zelar pelo patrimônio, tendo em 
vista a permanência de suas atividades no mercado. A espionagem 
industrial traz alguns elementos negativos para a organização como multas 
pesadas, perda de propriedade intelectual e declínio dos preços das ações 
(SCULLY, 2013). 
De acordo com Brenner (2001) sempre que uma empresa sofre uma 
espionagem de um concorrente e mesmo conseguindo impedir a utilização das 
informações por terceiros, ainda assim o proprietário original pode sofrer danos 
significativos, mesmo que o uso exclusivo dos ativos é devolvido. 
É importante saber como espionagem empresarial está comprometida, de 
modo que os pontos fracos de uma organização não podem ser isolados. O método 
de coleta mais utilizado é o recrutamento de alguém que tem acesso à informação 
(empregados, consultores, estudantes, etc.). Crane (2005), entretanto, comenta que 
outros métodos são muito utilizados ainda, como: arrombamento, fotocópias, 
recuperação de lixo e de intercepção de comunicações. 
Já Littlejohn (1994) argumenta que a categoria mais frequente é a 
exposição acidental, geralmente devido à negligência dos funcionários, ignorância 
ou descuido, por exemplo, deixando os dados confidenciais em sua mesa durante 
um intervalo de descanso, ou não especificar cláusulas de não divulgação ao 
assinar acordos estratégicos como o licenciamento ou fusões. 
Jones (200), afirma que, além de todos os velhos métodos citados até aqui, 
uma das técnicas que está sendo utilizado são o roubo de laptops e outros 
computadores. 
Sommer (1993) comenta as razões para a realização da espionagem 
empresarial: 
 
 
 
 
 
22 
 
a) Para ganhos econômicos, ou possivelmente injustos vantagem sobre 
um concorrente no negócio; 
b) Obter material de pesquisa de mercado com o menor custo possível; 
c) Para reduzir os custos de pesquisa e desenvolvimento, descobrindo o 
que já foi alcançado por outros; 
d) Para adquirir a nova tecnologia com o menor custo possível; 
e) Para evitar o desperdício de recursos de pesquisa e seguir as linhas que 
outros já encontraram o inútil; 
f) Para expandir uma lista de potenciais clientes; 
g) Para verificar se está pagando o menor preço possível para a sua 
matéria-prima; 
h) Para obter os dados com os quais pode executar a análise da 
concorrência. 
A fronteira entre a pesquisa de informações e a espionagem é bastante 
relativa, visto que dependente do ambiente sociocultural em que as unidades 
econômicas estão inseridas. Os autores Sumaia e Grisi citam um exemplo a título 
de ilustração: 
Quando olhado para dentro de uma casa que tem suas janelas 
escancaradas pode ser deselegante, mas não proibido. Porém se 
esconder para tentar fotografar as pessoas que estão dentro desta, pode 
ser considerado invasão de privacidade. Pode-se argumentar, que nem 
todos os meios de coletas de informações são aceitáveis no contexto 
competitivo, afinal concorrentes são tipicamente vistos como estando em 
uma batalha de soma zero. (SUMAIA & GRISI, 2001) 
A diferença entre inteligência competitiva e espionagem corporativa é que, 
a primeira é a análise, organização e distribuição de informações legalmente 
disponíveis úteis para o formulador de políticas, no outro lado, a espionagem 
corporativa é roubar segredos (SAMLI; JACOBS, 2003). 
Moreira (1999) explica que a diferenciação de pesquisa de mercado e a 
espionagem, é considerar que esta última começa quando as informações a serem 
coletadas sobre os concorrentes não estão disponíveis publicamente, isto é, o 
concorrente não deseja revelá-las. 
Acerca dos limites para a coleta de informações, normalmente espera-se a 
regularização legal para determinar o limite entre a prática aceitável e inaceitável, 
mas com o rápido avanço das informações e das tecnologias de comunicação, bem 
 
 
23 
 
como a crescente profissionalização do competitivo setor de inteligência, os limites 
legais não são sempre claros como se poderia esperar. É fato que as questões 
éticas nos negócios normalmente entram em jogo quando a lei é incapaz para definir 
tais limites Crane (2005). 
Diante desse contexto, Paine (1993) defende que os gestores devem 
construir compromisso com os códigos e valores éticos, ativamente discutir o que 
constitui informação questionável, reunir e premiar práticas éticas quando ocorrer. 
Ao apoiar um sistema competitivo que respeita os princípios da moralidade, apoiará 
a vitalidade da empresa e a própria vitalidade do sistema competitivo. 
 
5 A GUERRA TOTAL PELA INFORMAÇÃO 
Alvin Toffler (2003), em sua obra Powershift: As Mudanças do Poder, dedica 
um dos capítulos – A guerra total pela informação, para chamar atenção sobre a 
espionagem, termo comum nos manuais militares, e que no ambiente dos negócios 
se apresenta sob o título de Inteligência Competitiva. De acordo com o autor (2003), 
um novo conceito de empresa está tomando forma em resposta às “infoguerras” 
que agora estão sendo travadas em toda a economia mundial. Pois, à medida que 
o conhecimento se torna mais essencial para a criação de riqueza, a empresa 
começa a ser considerada como uma intensificadora do conhecimento, 
necessitando, portanto, promover mecanismos de proteção das suas informações 
e ao mesmo tempo desenvolver meios de obtenção de informações sobre os 
Planos, os produtos e os lucros de seus adversários. Por esta razão a espionagem 
industrial ou inteligência competitiva, vem se disseminando dramaticamenteentre 
as organizações no mundo contemporâneo. 
Segundo o autor citado acima (2003), muitas redes empresariais são 
altamente vulneráveis à entrada de determinados ladrões ou espiões, inclusive 
 
 
24 
 
funcionários descontentes, ainda trabalhando nelas ou não, subornados por uma 
empresa concorrente. Na conclusão do capítulo, é feita uma reflexão sobre as 
batalhas diuturnas que estão sendo travadas pelo mais essencial recurso da Era da 
Powershift: a informação. Batalhas que ora vence um lado, ora o outro, entre ataque 
e defesa, são o reflexo da infoguerra. (MENEZES, 2005) 
Menezes (2005) comenta que “a espionagem empresarial e a 
contraespionagem começaram, portanto, a desenvolverem diferentes mecanismos 
de proteção para o tráfego das informações criando consequentemente um 
ambiente com alto grau de entropia”. 
Por conta desse novo cenário, a necessidade de organização do sistema, 
assim como a premissa da evidência confiável passou a ser cada vez mais requisito 
indispensável para fechamento das transações. 
Gerar confiança para um potencial cliente face o inexorável 
compartilhamento de informações, pode ser trabalhoso para o profissional e 
desgastante para o contratante até que o processo de empatia se estabeleça para 
a consolidação da parceria. Menezes (2005), comenta esse assunto: 
Acredita-se que esse esforço seria minimizado pela existência de 
evidência confiável, credenciando o profissional junto ao contratante. É 
provável que por essa razão instituições internacionais estão surgindo com 
o propósito de preparar e certificar o profissional que atua no segmento de 
segurança. Transmutando para o mundo dos negócios, como saber se a 
organização que estou estabelecendo parceria cuida das suas 
informações de modo a preservar o sigilo das transações? Nesse cenário, 
surge a importância da certificação internacional que rapidamente está se 
propagando no mundo dos negócios. As próprias regras sobre captação 
de recursos financeiros estão a exigir das organizações que apresentem 
evidências de controles rígidos no trato das suas informações que 
satisfaçam as necessidades da própria empresa, dos clientes, dos 
parceiros e dos órgãos governamentais. (MENEZES, 2005) 
O que chama a atenção nesse cenário é que, ao mesmo tempo em que as 
empresas buscam proteger as suas informações, criam processos estruturados 
para monitorar a concorrência. Por causa disso, algumas universidades já 
incorporam em alguns cursos a matéria Inteligência Competitiva. (MENEZES, 2005) 
 
 
25 
 
A Associação Brasileira dos Analistas de Inteligência Competitiva - 
ABRAIC, sociedade civil sem fins lucrativos, criada em 15/04/2000, 
realizou o 5º Workshop Brasileiro de Inteligência Competitiva e Gestão do 
Conhecimento (Brasília, 10/2004), aberto pelo Ministro Jorge Armando 
Felix, Ministro Chefe do Gabinete Institucional da Presidência da 
República, no qual foram tratados, dentre outros, os seguintes temas: A 
importância de um sistema de Inteligência Econômica no Desenvolvimento 
do Brasil; Introdução à inteligência Competitiva: matéria obrigatória nos 
cursos de Graduação em Administração; Lei da Espionagem Econômica e 
Industrial brasileira: uma necessidade para garantia da competitividade 
brasileira; e, Contrainteligência Competitiva: uma necessidade na 
manutenção da competitividade das organizações. (ABRAIC, 2004). 
 
Ao comparar a doutrina para a produção de informações estratégicas, 
apresentada em livro editado pela Biblioteca do Exército – Bibliex, em 1974, é fácil 
perceber similaridade com o texto de Santos (2000), intitulado Inteligência 
Competitiva. O Quadro abaixo, apresenta algumas evidências. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
26 
 
Quadro – Semelhanças nas abordagens entre IE e IC 
PRODUÇÃO DE 
INFORMAÇÕES ESTRATÉGICAS – IE 
FORMULAÇÃO DE 
INTELIGÊNCIA COMPETITIVA - IC 
DEFINIÇÃO: A produção de uma 
Informação sobre determinado assunto 
compreende a seleção e reunião dos fatos 
relativos ao problema (não propriamente a 
busca de campo), sua avaliação, seleção e 
interpretação, e finalmente a apresentação 
de forma clara e expressiva, como 
informação acabada, oral ou escrita.(p.25) 
DEFINIÇÃO: A Inteligência 
Competitiva é um processo sistemático de 
agregação de valor, que converte dados 
em informação e, na sequência, 
informação em conhecimento estratégico 
para apoiar a tomada de decisão 
organizacional. (fl. 1) 
PRODUÇÃO DE 
INFORMAÇÕES ESTRATÉGICAS – 
IE 
FORMULAÇÃO DE 
INTELIGÊNCIA COMPETITIVA - IC 
FASES: 
1) Levantamento Geral; 
2) Definição dos Termos; 
3) Coleta de Informes; 
4) Interpretação dos Informes; 
5) Formulação de Hipóteses; 
6) Conclusões; 
7) Apresentação. (p. 102-107) 
FASES: 
1) Estudo da posição competitiva 
(cap. 1); 
2) Classificação em grupos (cap. 
1); 
3) Processo formalizado p/ coleta 
da informação (cap.1); 
4) Interpretação com enfoque na 
perspectiva (cap. 2); 
5) Elaboração de cenários (cap. 
3); 
6) Plano de apresentação (cap. 4); 
7) Apresentação dos resultados 
(cap. 5,aula 6) 
Fonte: PLATT, Washington (1974); SANTOS, Néri dos (2000). 
Menezes (2005) observa que, obviamente, os termos empregados e o 
direcionamento dos trabalhos são diferentes, o primeiro voltado para aplicação no 
campo político/militar e o segundo com foco centrado na indústria, contudo com 
pressupostos semelhantes. 
 
 
 
27 
 
6 CONTRAESPIONAGEM / CONTRAINTELIGÊNCIA 
 
Fonte: https://www.amcconsult.com.br 
6.1 A contraespionagem 
 
O termo contraespionagem refere-se aos passos de uma organização a fim 
de proteger as informações procuradas por coletores de inteligência hostis. Uma 
das medidas de contrainteligência mais eficazes é definir "as informações secretas 
relevantes para a empresa e controlar a sua disseminação" (Society of Competitive 
Intelligence Professionals, 2007). 
Segundo vemos Lima et al. (2014), argumentando, 
O espaço corporativo está cercado de ameaças que vão desde a 
sabotagem e espionagem até a guerra de informações, o grande problema 
é que os gestores possuem um grande conhecimento sobre processo 
produtivo, mercado, cliente, mas na parte de segurança não possuem 
conhecimento nenhum, até acham que espionagem não existe, acham que 
é um tema de guerra fria, com essa falta de percepção e em um ambiente 
pacífico de competição econômica que a espionagem industrial se torna 
mais proveitosa. (LIMA et al., 2014) 
https://www.amcconsult.com.br/
 
 
28 
 
A responsabilidade da gestão de negócios é proteger os segredos 
comerciais de forma adequada, através da utilização de práticas de segurança 
classificando e controlando documentos sensíveis, restringir a distribuição de 
informações confidenciais, realizando treinamento em segurança e proporcionando 
segurança física adequada (SCHULTZ & COLLISS, 1994). 
Para Phillip e Wright (1999) os recursos humanos são uma das principais 
brechas para espionagem comercial, pois se o gerente de recursos humanos não 
compreende a importância da segurança da organização, ele não vai transmitir a 
mensagem adequada ao pessoal. Além do mais, qualquer programa de segurança 
da informação, mesmo com o total apoio da alta administração, não pode ser bem-
sucedido se todos os funcionários não se comprometerem integralmente. Portanto, 
o aspecto crucial para atuação eficaz da contraespionagem é o desenvolvimento da 
mentalidade de segurança, para que saiba a importância da proteção e os riscos 
das informações no ambiente corporativo (WOOD, 1994). 
Os autores Sumaia e Grisi (2001) comentam que a contraespionagem pode 
ser compreendida como uma atitude de defesa passiva quando tenta, 
simplesmente, proteger as informações estratégicas. Pode, ainda, ser uma defesa 
ativa, quando tenta desinformar, iludir, enganar, levar o adversário a erro de 
julgamento, através de planejamento meticuloso. 
Canadian Security Intelligence Service (CSIS), serviço de Inteligência 
Canadense, desenvolveuum programa de conscientização em 
organizações públicas e privadas, para defender o país da espionagem e 
de outras ameaças contra interesses comerciais. Da mesma forma a 
estrutura de Contrainteligência do Federal Bureau of Investigation (FBI), 
além de exercer sua missão de segurança nacional nos EUA, implementou 
o programa Awareneness of National Security Issuesand Response 
(ANSIR), com o objetivo de proteger informações governamentais contra 
ameaças potenciais, bem como reduzir a vulnerabilidade de segurança em 
organizações Americanas (BALUÉ; NASCIMENTO, 2006). 
Sobre esse tema, Samli e Jacobs (2003) argumentam que o impacto da 
globalização mundial vem trazendo mercados mundiais mais próximos por criar um 
 
 
29 
 
fluxo de tecnologia, fluxo de informação, e os fluxos de capital através do 
ciberespaço. Estes fluxos não só aumenta a consciência de novos produtos, novos 
desenvolvimentos, e as novas tecnologias, mas também obriga muitas regiões e 
empresas locais a se protegerem, quando competem com empresas mundiais, 
essas empresas não têm os recursos ou algumas vezes, até mesmo a visão para 
neutralizar as ameaças da globalização assim, elas podem estar propensas a 
recorrer à espionagem industrial. 
Os autores Lima et al (2014), citam um estudo de Scully sobre a proteção 
eficaz de informações: 
O autor Scully (2013) faz um estudo em uma das áreas mais frágeis a 
roubo de informações atualmente, o espaço cibernético e traz a opção de 
proteção eficaz onde abrange não apenas a segurança do servidor em 
repouso de criptografia, mas também incluem robusta criptografia em vôo 
WAN. Ao fazê-lo, as organizações podem proteger e garantir as 
informações críticas, estar em conformidade com a privacidade e requisitos 
regulamentares de confidencialidade, evitar possíveis sanções pecuniárias 
e exposição pública negativa, e proteger sua reputação valorizada. (LIMA 
et al., 2014) 
Segundo Samli e Jacobs (2003), isso significa que as empresas devem ter 
uma disposição contraespionagem em suas estratégias, no entanto, estudos 
indicam que muitas delas, não têm quaisquer preventivas de estratégias 
contraespionagem. 
Administração de segurança interna e práticas devem prevenir ou minimizar 
exposições de segurança e garantirá integridade dos dados e sistemas 
informáticos. A lista não pode ser exaustiva, combater a espionagem industrial não 
pode ser somente esporadicamente, deve ser contínuo, em constante evolução e 
analise (KAPERONIS, 1984). 
De acordo com os autores Snyder e Crescenzi (2009), a aplicação da lei 
não provou ser eficazes na redução da frequência de espionagem econômica. 
Embora estatutos, têm proporcionado melhorias, recursos legais em casos de roubo 
de (IC), são claramente insuficientes para controlar o florescimento da espionagem 
 
 
30 
 
industrial, isso realmente deixa apenas uma variável para controlar o problema, 
prevenção voluntária. 
As empresas que trabalham com produto ou serviço podem ser espionadas 
a qualquer momento. Diante disso, LIMA et al. (2014), citando os autores Shanley 
e Crabb (1998), descrevem alguns controles internos aplicáveis na organização e 
que poderão ser de enorme utilidade para prevenção da espionagem empresarial. 
a) Remover todos os computadores, impressoras e aparelhos de fax de 
áreas de trabalho comuns; 
b) Documentos importantes devem ser evitados deixar sobre mesas; 
c) Todos os terminais devem ter protetores de tela protegida por senha; 
d) Acesso hierárquico deve ser utilizado pelo uso da identificação com 
código de cores emblemas; 
e) Todos os fax e mensagens de internet devem ser protegidos; 
f) Todos os antigos R & D e outros documentos sensíveis devem ser 
desfiado; 
g) Contratos empregatícios devem ser sigilosos, eles devem ser 
abrangentes e atualizados; 
h) Estagiários e estudantes pesquisadores de pós-graduação também deve 
assinar acordos legais; 
i) Os funcionários devem ser treinados para reconhecer a diferença entre 
segredos comerciais e conhecimentos gerais; 
j) Documentos de confidencialidade legal devem ser assinados antes de 
quaisquer dados confidenciais serem compartilhados nas discussões relacionadas 
ao licenciamento de joint venture, ou de pesquisa cooperativa; 
k) Os aposentados da empresa não devem ter acesso aos segredos da 
empresa; 
l) Os sistemas de segurança da planta física devem estar em boa forma e 
os guardas de segurança devem ser bem treinados. 
 
 
31 
 
Lima et al (2014) faz uma importante advertência às empresas sobre a 
aplicação de um sistema contraespionagem: 
Para um bom programa de proteção contraespionagem o primeiro passo é 
conhecer a capacidade de inteligência do adversário, aí sim preocupar-se 
com a aplicação do programa de segurança, ele é fundamental para 
impedir que as informações venham cair em mãos dos concorrentes. 
(LIMA et al., 2014) 
Os tópicos seguintes apresentam os principais cuidados que devem ser 
praticados pelas empresas a fim de evitar a espionagem de seus concorrentes. 
 
 
6.2 Recrutamento de pessoas 
 
A contrainteligência tem um papel fundamental no recrutamento de pessoas 
ao preenchimento de uma vaga de emprego, pois é importante saber quem são as 
pessoas que farão parte da organização, buscando informações sobre a vida 
pregressa dessas pessoas, pois muitas empresas trabalham com projetos de alto 
sigilo e a infiltração de funcionários espiões tendem a trazer prejuízos econômicos 
para as organizações. Portanto, é de grande valia contratar especialistas de 
segurança para elaborar um planejamento organizacional voltado a segurança da 
informação. (GONÇALVES, 2019) 
Um exemplo de espionagem empresarial encontramos na matéria da 
Revista Exame de 2012, escrita por (CARVALHO, 2012), sobre 10 casos de 
espionagem industrial. Um desses casos relata: 
O gerente de qualidade da LG Eletronics, em 2007, poderia ser 
considerado um espião clássico. Ele foi acusado por quatro funcionários 
da Philips da Amazônia (Zona Franca de Manaus) de usar uma identidade 
falsa para entrar na unidade e ter acesso a detalhes sobre um novo produto 
da concorrente, a TV de LCD de 52 polegadas. A espionagem foi 
descoberta durante uma visita de quatro funcionários da fornecedora 
coreana LPL (joint venture da LG e Philips, que faz produtos para ambas) 
à fábrica da Philips em Manaus. Um dos visitantes, cujo nome apresentado 
 
 
32 
 
era Justin Cho, foi reconhecido como gerente de qualidade da LG 
Eletronics de Manaus, que, na verdade, se chama Yul Rae Cho. Na 
tentativa de se defender, ele afirmou que era funcionário novo da LPL e 
não portava seu cartão naquele momento. A desculpa não colou e a Philips 
pediu investigação à polícia do Amazonas. (CARVALHO,2012). 
 
6.3 Descarte correto dos materiais 
 
Outra medida de igual importância é ter o cuidado no descarte correto do 
lixo produzido pela organização. Carvalho (2012) comenta que em 2001 a empresa 
P&G contratou uma empresa especializada em investigação para ter informações 
sobre os negócios da concorrente nos Estados Unidos. A espionagem foi 
descoberta depois que um dos detetives contratados foi surpreendido revirando o 
lixo da Unilever, em busca de dados secretos da empresa. Posteriormente a 
empresa P&G foi atuada pela justiça e pagou multa para Unilever. 
É fato que devido a globalização da economia mundial o mercado tem se 
mostrado cada vez mais competitivo, por isso as empresas buscam melhorar seus 
produtos e muitas vezes buscam de uma forma nada ética, chegando ao ponto de 
roubar tecnologia ou informações de outras empresas, até mesmo revirando o lixo 
uma das outras. A espionagem empresarial é uma das muitas maneiras de se obter 
acesso as informações sigilosas de uma organização. (GONÇALVES, 2019) 
 
6.4 Segurança da organização 
 
De acordo com Carleson (2013), muitas empresas falham acreditando que 
jamais serão alvos da espionagem empresarial, em um mundo no qual a informaçãotem um alto preço, vale a pena ser vigilante. 
O autor (2013) comenta que, embora a segurança dentro da organização 
implique em algumas dificuldades, a mesma é indispensável: 
 
 
33 
 
A segurança dentro da organização, por definição, dificulta a comunicação 
e limita o acesso para seus colaboradores, antes, porém é necessário que 
a empresa através do setor de contratação busque saber conhecer as 
pessoas que farão parte no quadro de novos funcionários, é necessário 
conhecer a vida pregressa dessas pessoas, conhecer seus históricos em 
antigas empresas bem como suas condutas como ser humano, a 
organização tem que antes de investir no capital humano criar uma cultura 
de segurança para os seus colaboradores. A contra inteligência 
organizacional pode variar muito dependendo da indústria, do produto, da 
natureza e da vantagem competitiva. Muitas empresas acreditam que a 
segurança física e dos TI’S adequados será o suficiente para proteger seus 
dados contra a espionagem ou sabotagem industrial. (CARLESON, 2013. 
p.61). 
Um funcionário descontente, desgastado dentro da organização torna-se 
um alvo fácil de ser aliciado por espiões, pois os planos de segurança por melhores 
que pareçam ser, ao ignorar a fraqueza humana, torna a contrainteligência 
vulnerável. Gonçalves (2019), citando Carleson (2013), apresenta três pontos de 
vista da contraespionagem básica da qual as empresas, independentes do seu 
porte, deve estar atento a mudanças comportamentais dos seus funcionários. 
 Onde os seus antigos funcionários estão indo trabalhar? 
 Quais funcionários estão saindo? 
 De onde estão vindo seus novos contratados? 
Nos diversos níveis de espionagem existem ainda questões técnicas que 
envolvem a inteligência artificial e tecnológica. O invasor ao buscar de forma ilícita 
e clandestina o roubo de determinadas informações não hesitará em utilizar-se de 
sistemas de escutas. Dvir (2003), citado por Gonçalves (2019), comenta sobre 
alguns pontos do qual o espião procurara por meio da tecnologia: 
 Qual é a informação desejada? 
 Em que forma essa informação se encontra? (Voz, vídeo, informação digital, 
documentos etc.?) 
 Onde se encontra a informação? (O lugar físico onde ocorre a geração ou o 
armazenamento da informação necessária). 
 
 
34 
 
Em se tratando especificamente de espionagem empresarial eletrônica, a 
informação desejada é sempre de cunho financeiro onde uma determinada 
organização usa de meios não lícitos para colher dados e movimentações de sua 
concorrente. As formas podem variar de grampos telefônicos até mesmo por uso de 
altas tecnologias, via satélite como o Echelon, por exemplo. (GONÇALVES, 2019) 
Gonçalves (2019) cita dois componentes tecnológicos muito utilizados 
atualmente: 
Muito conhecido dentro da tecnologia o KeyLogger é um cabo que é 
conectado do teclado a entrada do computador, este dispositivo tem a 
função de gravar toda atividade exercida no teclado gravando senhas e 
tudo que o usuário digita no teclado. Outro componente usado é o Browser 
Helper Object é carregado pelo navegador cada vez que é acionado 
executando assim várias ações sobre o que está sendo exibido, ele 
também cria janelas para expor informações. (GONÇALVES, 2019) 
Segundo o autor (2019), a fim de prevenir-se de ataques de espiões, é 
fundamental jamais acessar conteúdo ou abrir e-mails duvidosos no sistema de 
computação da organização, pois o firewall pode fornecer proteção contra-ataques 
da internet, porém ainda existe outros cuidados que o sistema de segurança de uma 
empresa precisa observar. 
 
6.5 Cuidados indispensáveis 
 
A espionagem entrou de vez no mundo dos negócios e mudou para sempre 
os parâmetros da inteligência espiã. Atualmente muito se sabe sobre como as 
informações são roubadas de empresas desavisadas: é aquele projeto de 
automóvel que foi descoberto; é aquela nova fábrica de produtos alimentícios que 
será aberto em determinado lugar estratégico... Por falta de segurança inteligente 
muitas organizações deixam elementos para que esses dados importantes sejam 
adquiridos pelas concorrências. É o lixo que não é descartado corretamente, roubo 
 
 
35 
 
de computadores, criação de site espelhos no site de uma empresa ou invasões em 
rede de computadores e etc. (GONÇALVES, 2019) 
Uma forma legal de segurança que uma organização pode adotar é o uso 
jurídico no contrato de trabalho de seus funcionários valendo pela lei a 
confiabilidade da informação da empresa sendo crime vender dados 
sigilosos da empresa. O empregado fica obrigado a manter o sigilo 
profissional. O Art. 153 do Código Penal Brasileiro diz: Divulgar alguém, 
sem justa causa, conteúdo de documento particular ou de correspondência 
confidencial, de que é destinatário ou detentor, e cuja divulgação possa 
produzir dano a outrem: Pena - detenção, de um a seis meses, ou multa, 
de trezentos mil réis a dois contos de réis. (GONÇALVES, 2019) 
 
6.6 A contrainteligência e o conhecimento jurídico 
 
A globalização da economia mundial trouxe para o campo da competividade 
empresarial a guerra entre mercados, o diferencial competitivo é alvo da 
espionagem empresarial, as informações nesse segmento valem muito mais que 
ouro, por isso a espionagem vem sendo praticada de uma forma antiética. 
Muitas empresas por não reconhecer os perigos da espionagem, 
consequentemente não sabem como se proteger. De acordo com Gonçalves 
(2019), o conhecimento técnico da contrainteligência e o conhecimento jurídico são 
fatores importantes contra a espionagem empresarial. 
O artigo 5° Inciso X da Constituição Federal diz: São invioláveis a 
intimidade, a vida privada, a honra e a imagem das pessoas, assegurado 
o direito a indenização pelo dano material ou moral decorrente de sua 
violação. O artigo 5° Inciso XII da Constituição Federal: É inviolável o sigilo 
da correspondência e das comunicações telefônicas, de dados e das 
comunicações telefônicas, salvo no último caso, por ordem judicial, nas 
hipóteses e na forma que a lei estabelece para fins de investigação criminal 
ou instrução processual penal. (DVIR, 2003.) 
A espionagem usada por meios eletrônicos, como a interceptação de 
comunicações telefônicas de qualquer natureza é constituída crime. Além dessa, 
existem outras armas de espionagens usadas contra a indústria, como: praticadas 
 
 
36 
 
de espionagens através de e-mails, telefones grampeados e hackers especializados 
em implantar escutas em computadores corporativos das empresas. 
(GONÇALVES, 2019) 
Não existem limites para se adquirir informações e muitas são as formas de 
espionagens. Além dos hackers, existe o aliciamento de pessoas, ou seja, um 
funcionário infiltrado dentro de uma organização com o intuito de obter informações 
sobre os passos estratégicos de sua concorrente. (GONÇALVES, 2019) 
 
6.7 Cultura organizacional 
 
É necessário que as empresas criem uma cultura de contrainteligência 
dentro do setor de contratação do RH, a investigação pessoal e social é de grande 
valia para se precaver contra a infiltração de um espião dentro de sua organização. 
(GONÇALVES, 2019) 
A restrição a acessos e informações da organização para seus 
colaboradores são pequenos detalhes que podem livrar de grandes prejuízos 
financeiros. Salas com documentos importantes, projetos e planejamentos devem 
estar disponíveis à poucas pessoas, restringindo acessos a esses documentos 
confidenciais para que um colaborador infiltrado possa roubar esses dados e vende-
los aos seus concorrentes. (GONÇALVES, 2019) 
Gonçalves (2019) faz um alerta acerca dos cuidados a serem praticados na 
utilização de equipamentos de acesso as informações: 
O cuidado com os equipamentos de acesso à internet tanto de programas 
baixados como pessoas que acessam esses equipamentos, a 
contrainteligência regula o horário e nome da pessoa que usa este 
computador fora do expediente de trabalho, assim visa de forma prudente 
a proteger dadose informações que possam comprometer a 
competitividade da empresa e com isso prejuízos financeiros. 
(GONÇALVES, 2019) 
 
 
37 
 
Carleson (2013) informa que o FBI estima que a espionagem empresarial 
está na casa dos milhões, gerando enormes prejuízos. O autor (2013) cita ainda um 
considerado número de meio legais e ilegais de obter dados sigilosos de uma 
organização: buscas em registros públicos, mergulho no lixo, engenharia reversa, 
invasões em redes de computadores, roubos de computadores, infiltração de 
funcionários, entrevistas com funcionários que deixaram a empresa, candidatos 
falsos a empregos. 
É preciso gerar dentro das empresas uma cultura organizacional de 
contrainteligência. As boas práticas de contrainteligência reforçam as suas 
vantagens competitivas, pois muitas organizações pecam crendo que um bom 
programa de TI é mais do que suficiente para a sua segurança. (GONÇALVES, 
2019). Portanto, a contrainteligência é uma excelente tática de guerra contra os 
ataques bélicos da espionagem empresarial. 
 
6.8 Sigilo da informação 
 
Como vimos até aqui, a informação é algo de valor muito requisitado no 
mundo empresarial, por isso é preciso estar atento contra a espionagem 
empresarial. 
Uma informação do ambiente de trabalho dita em casa, festa ou no bar 
com amigos pode ter consequências futuras, um novo projeto de negócio 
dita em um bar com amigos podem ser repassadas para terceiros mesmo 
sem a intenção de prejudicar a empresa. As falhas de segurança podem 
atingir até mesmo instituições financeiras, informações passadas pelo 
tesoureiro de uma agencia bancária por exemplo, mesmo dita para 
pessoas da família em uma festa de aniversário podem colocar em risco a 
segurança pessoal e organizacional. (GONÇALVES, 2019) 
Acerca da filosofia comportamental é sabido que o comprometimento com 
relação as informações organizacionais é problema de todos os funcionários e isso 
inclui o envolvimento, comprometimento, valorização e principalmente a 
qualificação do funcionário. Como medida preventiva contra violações e 
 
 
38 
 
vazamentos de informações é importante a empresa escolher criteriosamente as 
pessoas que estarão no seio do conhecimento sigiloso da empresa. (Wolaniuk, 
Hilst, 2018). 
 
7 QUANTO AO COMPORTAMENTO NÃO-ÉTICO DENTRO DO SIC 
Os autores Saheli e Grisi (2001) propõe as seguintes reflexões: qual a linha 
divisória entre a pesquisa, estudo de mercado e as atividades de espionagem? Será 
que um Sistema de Inteligência, ou parte de seus componentes são éticos, ou 
apenas um nome, politicamente correto, dado à antiga atividade de espionagem? 
Os mesmos (2001) respondem que uma forma interessante de se 
diferenciar a pesquisa de mercado e a espionagem é considerar que esta última 
começa quando as informações a serem coletadas sobre o concorrente não estão 
disponíveis publicamente, isto é, o concorrente não deseja revelá-las, como a 
própria definição de espião fornecida anteriormente sugere. 
Para Moreira (1999), as práticas de espionagem são: 
 Infiltração de um agente nos quadros do concorrente. 
 Interceptação ilegal de comunicações. 
 Contratação de empregado do concorrente detentor de dados 
confidenciais de qualquer natureza. 
O fato é que a fronteira entre a pesquisa de informações e a espionagem é 
relativa, dependendo do ambiente sociocultural em que as unidades econômicas 
estão inseridas. Por exemplo: “Olhar para dentro de uma casa que tem suas janelas 
escancaradas pode ser deselegante, mas não proibido. Porém, se esconder para 
tentar fotografar as pessoas que estão dentro desta, gravar conversas, pode ser 
considerado invasão de privacidade”. (SAHELI & GRISI, 2001) 
 
 
39 
 
Outro exemplo: “na Fórmula 1, considera-se aceitável (ou “jogo limpo”) tirar 
fotografias com lentes zoom e colocar escutas de rádio nas corridas. Porém, não é 
aceito (“jogo sujo”) gravar conversas particulares e instalar dispositivos eletrônicos 
para invadir a privacidade”. (SAHELI & GRISI, 2001) 
Comumente considera-se o legal como ético, isto é, tudo que é aceito pela 
lei é justo. Entretanto, deve-se perguntar: o que é ético? O que é legal e o que é 
moral? 
Vale lembrar que a palavra Ética, de origem grega, significa a reflexão sobre 
os valores do caráter individual, constituindo a base dos costumes de uma 
sociedade e em um determinado tempo. 
Tomando o prisma scheleriano da Ética Material de Valores, qualquer 
atividade humana quando dirigida para a realização de um valor para a 
sociedade é considerada como uma conduta ética. Kant apresenta a 
teoria do dever ético, na qual cada indivíduo deve se comportar de acordo 
com princípios universais. (SAHELI & GRISI, 2001) 
De acordo com Reale (1983), moral (individual ou social) e direito são 
campos da ética, a qual expressa um juízo de valor. Uma norma ética se caracteriza 
pelo desejo de um comportamento e pela possibilidade de violação, sem com isso 
atingir sua validade. Saheli e Grisi (2001), citando Reale (1983), mostra a ética sob 
dois prismas: 
I. do valor da subjetividade do autor, da consciência individual, da moral 
individual, que se denomina por Ética da Subjetividade, ou Moral, ou do bem da 
pessoa; 
II. do valor da coletividade em que o agente atua, o bem social. Aqui, a 
Ética assume duas expressões: a Moral social (Costumes e Convenções sociais) e 
a do Direito. 
Segundo Saheli e Grisi (2001), “apesar do desejo que o direito tutele apenas 
o “lícito moral”, como a teoria do “mínimo ético”, de Jeremias Bentham (o direito 
 
 
40 
 
visto como o mínimo ético), a realidade é que existem atos jurídicos lícitos que não 
o são do ponto de vista moral”. 
Mas, por que o pensamento gerencial deve se preocupar com a ética? Os 
altos custos impostos pelos escândalos seriam uma boa resposta a essa 
pergunta: multas, reputação, alta rotatividade dos funcionários, etc. Assim, 
o alto padrão de conduta dos funcionários de uma empresa é um ativo 
importante de uma empresa. (SAHELI & GRISI, 2001) 
 
8 ASPECTOS JURÍDICOS 
É um dever ético cumprir a lei. Isto significa que a sociedade espera que as 
empresas tenham um comportamento ético na busca pelos seus objetivos. Além de 
uma exigência social, ter um comportamento ético implica em reduzir custos e 
geração de resultados sustentáveis, isto é, livres de contingências. (SAHELI & 
GRISI, 2001) 
A Lei 9.883, de 7 de dezembro de 1999, que instituiu a Agência Brasileira 
de Inteligência (ABIN) define a inteligência como: “atividade que objetiva a 
obtenção, análise e disseminação de conhecimentos dentro e fora do 
território nacional sobre fatos e situações de imediata ou potencial 
influência sobre o processo decisório e a ação governamental e sobre a 
salvaguarda e a segurança da sociedade e do Estado." Já, a 
contrainteligência seria a “atividade que objetiva neutralizar a Inteligência 
adversa." (SAHELI & GRISI, 2001) 
A contrainteligência deve ser compreendida como uma atitude de defesa 
passiva quando tenta, simplesmente, proteger as informações estratégicas. Pode, 
ainda, ser uma defesa ativa, quando tenta desinformar, iludir, enganar, levar o 
adversário a erro de julgamento, através de planejamento meticuloso. Neste 
segundo aspecto é que a contrainteligência pode ir de encontro a lei 9.279, de 14 
de maio de 1996, que regulamenta os direitos e obrigações relativas à propriedade 
industrial. (SAHELI & GRISI, 2001) 
 
 
41 
 
A Lei supracitada discorre sobre os crimes contra a propriedade industrial, 
no qual encontramos referências a crimes contra as patentes, contra os desenhos 
industriais; contra as marcas; crimes cometidos por meio de marca; crimes 
contraindicações geográficas; e os crimes de concorrência desleal, onde o nosso 
foco de interesse se encontra. Na referida Lei encontramos quatorze atos que, 
quando cometidos, são considerados crime de concorrência desleal, prevendo-se 
pena de três meses a um ano, ou multa.(SAHELI & GRISI, 2001) Apresentamos 
abaixo apenas aqueles que nos parecem serem relevantes em um SIC. São 
considerados crime os seguintes atos: 
 
I. Publicar, por qualquer meio, falsa informação, em detrimento de 
concorrente, com fim de obter vantagem. 
 
II. Prestar ou divulgar, acerca de concorrente, falsa informação, com fim 
de obter vantagem. 
 
IX. Dar ou prometer dinheiro ou outra utilidade a empregado de concorrente, 
para que o empregado, faltando ao dever do emprego, lhe proporcione vantagem. 
 
X. Receber dinheiro ou outra utilidade, ou aceitar promessa de paga ou 
recompensa, para, faltando ao dever de empregado, proporcionar vantagem a 
concorrente do empregador. 
 
XI. Divulgar, explorar ou utilizar, sem autorização, de conhecimentos, 
informações ou dados confidenciais, utilizáveis na indústria, comércio ou prestação 
de serviços, excluídos aqueles que sejam de conhecimento público ou que sejam 
evidentes para um técnico no assunto, a que teve acesso mediante relação 
contratual ou empregatícia, mesmo após o término do contrato. 
 
 
42 
 
 XII. Divulgar, explorar ou utilizar, sem autorização, conhecimentos ou 
informações a que se refere o inciso anterior, obtidos por meios ilícitos ou a que 
teve acesso mediante fraude. 
 
XIV. Divulgar, explorar ou utilizar, sem autorização, resultados de testes ou 
outros dados não divulgados, cuja elaboração envolva esforço considerável e que 
tenham sido apresentados a entidades governamentais com condições para 
aprovar a comercialização de produtos. 
 
8.1 A moral e o jurídico 
 
A partir do Ciclo de Inteligência de Sammon, identificamos três formas 
possíveis de ação que colocariam em dúvida ética das pessoas envolvidas: 
 Coletar e processar informações de forma tendenciosa. 
 Disseminar informações falsas em prejuízo dos concorrentes. 
 Coletar informações de forma ilícitas. 
A primeira forma, coletar e processar as informações de forma 
tendenciosa, não é um risco exclusivo de um Sistema de Inteligência 
Competitiva. Qualquer análise ou pesquisa, de uso acadêmico ou não, 
padece do risco de ser conduzida de maneira viesada no intuito de produzir 
benefícios para um grupo específico, ou não, apenas refletindo juízos de 
valor das pessoas envolvidas. Produzir informações tendenciosas de 
forma intencional é imoral. A minimização do risco do viés é possível com 
a formação de grupos diferentes e internamente heterogêneos para 
realizar a coleta e o processamento das informações. (SAHELI & GRISI, 
2001) 
Os autores (2001), comentando sobre a segunda forma, afirmam que a 
mesma está inserida na lei 9.279 como crime, nos incisos I e II. Ou seja, é possível 
concluir que a contrainteligência quando utilizada de modo a ludibriar, a 
desinformar, pode ser considerada como uma atividade ilícita. Isto é, não é crime 
 
 
43 
 
tentar proteger suas informações, mas pode ser considerado crime publicar 
informações enganosas. 
Sobre a terceira forma, esta parece ser a mais arriscada, pois há diversas 
formas de coleta ilícita de informações. Neste caso, entramos no terreno da 
espionagem e estamos sujeitos às penas que a lei determina. (SAHELI & GRISI, 
2001) 
Em suma, Saheli e Grisi (2001) nos ajudam a entender que é considerado 
ilícito obter informações sobre a concorrência em qualquer fonte (fornecedores, 
distribuidores ou qualquer tipo de parceiros) que não estejam disponíveis em fontes 
públicas. É também ilícito fazer acordos entre concorrentes para troca de 
informações sobre outros concorrentes, pois este ato implica em coalisão. 
Segundo Moreira (1999), é possível obter informações sobre a concorrência 
sem ferir a ética, desde que: 
• “…esses dados constem de publicidade legal do concorrente, como 
demonstrações financeiras, por exemplo; 
• Sejam divulgados pelo próprio concorrente em veículo de comunicação 
geral ou setorial; 
• Sejam entregues a empresa por um cliente, como forma de prova de 
preço menor, praticado por um concorrente. Evidentemente, este cliente 
não pode estar vinculado por obrigação de confiabilidade;… 
• Sejam colhidos, compilados e apresentados por empresas ou instituições 
idôneas, que realizem pesquisas de mercado e que só façam divulgação 
dos dados em uma base consolidada….” (MOREIRA, 1999 p.101) 
 
 Concluímos citando como exemplo algumas práticas que podem ser 
consideradas como dúbias, em termos éticos: 
 Comprar lixo do concorrente. 
 Verificar fotografias aéreas. 
 Ofertar empregos inexistentes, no intuito de coletar informações dos 
concorrentes com seus funcionários. 
 
 
44 
 
 Escolher profissionais com base nas informações que revelará e não 
nas suas habilidades. 
Existem diversas fontes de informação que não ferem a ética. Desse modo, 
não é imprescindível agir de forma ilícita para se ter um Sistema de Inteligência 
Competitiva. Segundo Sammon et al (1984), “um analista sênior da inteligência da 
marinha americana, na Segunda Guerra Mundial declarou que, em tempos de paz, 
apenas 1% das informações trabalhadas vinha de fontes secretas, 95% vinha de 
fontes públicas e o restante de fontes semi-pública”. 
Por último, “a inteligência não decorre das informações coletadas, mas da 
forma como se processa as informações. A capacidade analítica é o ativo mais 
relevante neste processo”. (SAHELI & GRISI, 2001) 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
45 
 
9 REFERÊNCIA BIBLIOGRÁFICA 
ABRAIC – Associação Brasileira dos Analistas de Inteligência Competitiva. 
Workshop Brasileiro de Inteligência Competitiva e Gestão do Conhecimento. 
Brasília. 10/2004. 
 
ABREU, Mateus Barbosa Gomes. A Proteção à Vida Privada, Intimidade e Sigilo de 
Dados na Constituição Brasileira de 1988 e a Espionagem Internacional. Salvador, 
2014. 
 
BALUÉ G. I; NASCIMENTO O. S. M. Proteção do Conhecimento: Uma Questão de 
ContraInteligência de Estado. Revista Brasileira de Inteligência. Brasília: Abin, v. 2, 
n. 3, 2006. 
 
BARRAL, Jean; LANGELAAN, George. Espionagem industrial. Rio de Janeiro: 
Expressão da Cultura, 1971. 
 
BÍBLIA. Português. Bíblia sagrada. Tradução de João Ferreira de Almeida. São 
Paulo: Montecristo, 2013. 
 
CARLESON, J.C. Trabalhe com Inteligência. São Paulo: Saraiva, 2003. 
 
CARVALHO, Luciana. 10 casos de espionagem industrial. Disponível em 
https://exame.abril.com.br/negocios/10-casos-de-espionagem-industrial/. Acesso 
em 05/11/2019. 
 
CRANE, A. In the company of spies: When Competitive Intelligence Gathering 
becomes Industrial Espionagem. Business Horizons, v.48, pp 233–240,2005. 
 
CRAWFORD, V; SOBEL, J. Strategic Information Transmission Econometrica, v.50, 
pp 1431–1451,1982. 
 
DVIR, Avi. Espionagem Empresarial. São Paulo: Novatec Editora Ltda. 2003. 
 
ESCOLA SUPERIOR DE GUERRA. Manual básico. Rio de Janeiro: Escola Superior 
de Guerra, 2013. v. 2. 
 
GONÇALVES, Joanisval Brito. Conhecimento e Poder: a Atividade de Inteligência 
e a Constituição Brasileira. In: DANTAS, Bruno et al. (Org.). Constituição de 1988: 
o Brasil 20 Anos Depois. Brasília: Senado Federal, Instituto Legislativo Brasileiro, 
2008. (v. 3: A Consolidação das Instituições). p. 591-607. 
 
 
46 
 
GONÇALVES, Paulo Teles. Contrainteligência e Sua Abrangência no Brasil. 
Campos Novos, 2019. 
 
HUGHES-WILSON, John. The puppet masters: spies, traitors and the real forces 
behind world events. London: Cassel, 2005. 
 
IND, Alisson. História da espionagem. Rio de Janeiro: Bloch, 1967. 
 
JONES, A. Industrial Espionage in a Hi-tech World. Computer Fraud & Security, Jan 
2008.v. 1, pp7-13, 2008. 
 
KAPERONIS, I. Industrial Espionage. Elsevier Science Publishers B.V. North-
Holland, Computers & Security.pp 117-121, 1984. 
 
LIMA, Vinícius; BAGGIO, Daniela; FACHINELLI, Ana. Inteligência Competitiva e 
Proteção de Informações: Um Estudo Sobre a Percepção dos Gestores de 
Empresas do Setor Moveleiro. 2014. 
 
LITTLEJOHN, R. The Target Company, Security Management, v. 38, September, 
pp. 134-41,

Continue navegando