Baixe o app para aproveitar ainda mais
Prévia do material em texto
1 2 SUMÁRIO 1 INTRODUÇÃO ..................................................................................... 3 2 CONCEITO E ASPECTOS GERAIS ACERCA DA ESPIONAGEM ..... 4 3 UM POUCO DA HISTÓRIA DA ESPIONAGEM .................................. 8 4 MODALIDADES DE ESPIONAGEM .................................................. 17 4.1 Espionagem empresarial............................................................. 18 5 A GUERRA TOTAL PELA INFORMAÇÃO ........................................ 23 6 CONTRAESPIONAGEM / CONTRAINTELIGÊNCIA ......................... 27 6.1 A contraespionagem ................................................................... 27 6.2 Recrutamento de pessoas .......................................................... 31 6.3 Descarte correto dos materiais ................................................... 32 6.4 Segurança da organização ......................................................... 32 6.5 Cuidados indispensáveis............................................................. 34 6.6 A contrainteligência e o conhecimento jurídico ........................... 35 6.7 Cultura organizacional ................................................................ 36 6.8 Sigilo da informação .................................................................... 37 7 QUANTO AO COMPORTAMENTO NÃO-ÉTICO DENTRO DO SIC 38 8 ASPECTOS JURÍDICOS ................................................................... 40 8.1 A moral e o jurídico ..................................................................... 42 9 REFERÊNCIA BIBLIOGRÁFICA ....................................................... 45 3 1 INTRODUÇÃO Prezado aluno! O Grupo Educacional FAVENI, esclarece que o material virtual é semelhante ao da sala de aula presencial. Em uma sala de aula, é raro – quase improvável - um aluno se levantar, interromper a exposição, dirigir-se ao professor e fazer uma pergunta , para que seja esclarecida uma dúvida sobre o tema tratado. O comum é que esse aluno faça a pergunta em voz alta para todos ouvirem e todos ouvirão a resposta. No espaço virtual, é a mesma coisa. Não hesite em perguntar, as perguntas poderão ser direcionadas ao protocolo de atendimento que serão respondidas em tempo hábil. Os cursos à distância exigem do aluno tempo e organização. No caso da nossa disciplina é preciso ter um horário destinado à leitura do texto base e à execução das avaliações propostas. A vantagem é que poderá reservar o dia da semana e a hora que lhe convier para isso. A organização é o quesito indispensável, porque há uma sequência a ser seguida e prazos definidos para as atividades. Bons estudos! 4 2 CONCEITO E ASPECTOS GERAIS ACERCA DA ESPIONAGEM Embora o objetivo do conteúdo estudado neste material seja uma abordagem acerca da Contraespionagem Empresarial, julgou-se necessário construir os primeiros capítulos com informações basilares acerca da espionagem e seu desenvolvimento histórico a partir dos conflitos militares entre os povos antigos até o âmbito empresarial/industrial, visto que a contraespionagem é uma resposta a prática da espionagem. Fonte: http://aofi.org.br A espionagem, de acordo com Ernest Volkman (2013), consiste no ato de obtenção de informações secretas militares, políticas, econômicas, dentre outras, http://aofi.org.br/ 5 de um dado Estado, mediante o uso de espiões, furto, monitoramento ou outros meios. Em Rui Pessoa (1966) encontramos outra definição de espionagem, segundo o autor, a mesma é o “Ato, ação de observar, obter, conseguir, para comunicar, fornecer ou transmitir, algo que necessita permanecer secreto, de uma nação para outra que o deseja por motivos políticos ou militares”. O “secreto”, segundo Pessoa (1966), abrange tudo aquilo cujo conhecimento, em virtude de alguma norma, está proibido a toda pessoa que não se encontre na posse de determinados requisitos, cabendo ao Estado estabelecer essa norma, dentro dos seus interesses e políticas de segurança nacional. Conforme preceitua a convenção de Genebra, que regula a conduta de guerra, os espiões – compreendidos aqui como aqueles que atuam de forma furtiva e sem qualquer tipo de identificação ou mediante identidade falsa – desempenham atividade distinta da realizada pelos soldados exclusivamente combatentes. (ABREU, 2014) Volkman (2013), traz informações importantes sobre a prática de espionagem, segundo o mesmo, “Qualquer combatente que ‘atua com disfarce’ pode ser ‘punido com processo’, o que é tradicionalmente interpretado como indicativo de que um espião capturado pode ser eliminado de imediato”. Por outro lado, se um dado combatente, devidamente uniformizado, realiza atividade de espionagem, é considerado “Como alguém que está fazendo reconhecimento, objetivo militar legítimo, e por isso deve ser tratado como prisioneiro de guerra, caso seja capturado” (VOLKMAN, 2013). É importante para a sequência do assunto distinguir “espionagem” de “inteligência”, na medida em que não são expressões sinônimas. Segundo Volkman (2013), espionagem é o processo de coleta de informações, ao tempo em que inteligência representa a “informação processada” (geralmente, por Agências do Governo), ou seja, são filtradas todas as informações, para que somente sejam aproveitadas as que forem efetivamente úteis. Nesse sentido, um espião, por 6 exemplo, pode enviar ao Órgão de Inteligência milhares de horas de conversas telefônicas entre duas autoridades estrangeiras. Porém, podem constar nessas conversas inúmeras informações triviais, razão pela qual é necessária a filtragem dessas informações, de modo a manter apenas o que for útil para as estratégias políticas do Estado. (ABREU, 2014) O processo é mais ou menos semelhante a alguém que vai diariamente ao escritório de um jornal. Uma grande quantidade de informações de variada confiabilidade chega até lá para ser verificada, digerida, analisada e processada em um pacote que os editores acreditam que represente um relatório razoavelmente completo sobre os acontecimentos importantes ou de entretenimento do dia. Nas agências de inteligência, o mesmo processo é frequentemente chamado de ‘intelecção’, pelo qual se entende o processamento das informações coletadas – chamado de ‘inteligência bruta’ – em conclusões chamadas de ‘inteligência rematada’. Essas conclusões são então passadas aos formuladores de políticas – conhecidos como ‘usuários’ ou ‘clientes’, no jargão da inteligência – dos quais se espera que tirem importantes decisões baseadas nessas informações. (VOLKMAN, 2013) Segundo o autor (2013), a inteligência funciona em 3 níveis: estratégico, tático e contrainteligência. No nível estratégico, a inteligência consiste nas capacidades e intenções de países estrangeiros, como no caso, por exemplo, de verificar se uma nação está construindo armas nucleares e quem seriam os potenciais alvos dessas armas. No nível tático, a inteligência revela-se como “inteligência operacional”, relevante, por exemplo, para descobrir o poderio bélico de uma outra nação (número de tanques, de homens das forças armadas, dentre outros). (ABREU, 2014) Já a contrainteligência, por sua vez, revelar-se-ia como a proteção dos segredos de uma dada nação a partir de operações de espionagem de outras nações (VOLKMAN, 2013), ou seja, a neutralização da eficiência de serviços de inteligência adversos (ESCOLA SUPERIOR DE GUERRA, 2013), de modo a salvaguardar os segredos que integram a esfera protetiva da segurança nacional, assim como identificar as agressões à população (GONÇALVES, 2008). 7 No entanto, é no aspecto da finalidade que melhor se distingue inteligência e contrainteligência: A diferença fundamental entre Inteligência e Contrainteligência está em suas finalidades: a primeira é caracteristicamenteproativa, ou seja, antecipa-se aos fatos, e busca obter, analisar, interpretar e disseminar conhecimentos; a segunda, ao contrário, é reativa e preventiva e visa impedir o acesso a esses conhecimentos, por indivíduos, órgãos ou agências interessadas. Não obstante esse caráter defensivo da Contrainteligência, os métodos de ação e as suas operações são essencialmente ofensivos. (ESCOLA SUPERIOR DE GUERRA, 2013) Ainda que aparentemente infalível, a atividade de inteligência é falível, uma vez que de nada adianta a posse inerte de informações. As decisões que são decorrentes de espionagem são fruto de atividade interpretativa daquilo que foi apurado pela inteligência, o que, por vezes, pode resultar em análises equivocadas. Segundo Volkman (2013), quando a espionagem é conduzida por seres humanos, está sujeita a fraquezas humanas: preconceitos, tendências, políticas burocráticas e muitas vezes simples cegueira. Podemos relembrar aqui um clássico exemplo de “cegueira” numa situação ocorrida na ditadura de Stalin, em 1941: um dos seus melhores espiões lhe enviara relatório reportando que a Alemanha nazista iria invadir a União Soviética. Descrente de tais informações, Stalin estava convencido de que Hitler não iria invadir e que, nada, em absoluto, o iria fazer pensar de modo diverso, chegando a punir aqueles que dele discordassem (VOLKMAN, 2013). Entretanto, em meados de 1941, querendo obter suprimentos essenciais à continuação da guerra, Hitler determinou a invasão da União Soviética através de manobra militar que ficou conhecida como Operação Barbarossa (MELLO, 1999). É importante frisar que a tecnologia, ainda que uma importante ferramenta auxiliadora, não substitui o ser humano e nem torna a espionagem infalível – até mesmo porque as decisões estratégicas são tomadas por humanos, e não por máquinas. Um bom exemplo disso, segundo explanado por Volkman (2013), é a operação do exército norte americano no Iraque, em razão de supostas armas de 8 destruição em massa e pela a falta de tino da KGB (agência de espionagem russa) ao fato óbvio de que a invasão ao Afeganistão provocaria, como consequência, a ira dos mulçumanos. 3 UM POUCO DA HISTÓRIA DA ESPIONAGEM De acordo com Gonçalves (2008), a atividade de espionagem é reconhecida como uma das três profissões mais antiga do mundo e sempre esteve presente na vida dos povos. Segundo o autor (2008), os pilares das Relações Internacionais na história da humanidade são comércio e guerra e, “subsidiariamente a estas atividades principais, havia outra, a qual, de fato, era bastante útil para garantir que as duas primeiras fossem realizadas de maneira eficiente e eficaz”: a inteligência. A atividade de inteligência proporciona conhecimento sobre o outro seu poder, tanto em termo de capacidade quanto de vulnerabilidade. Nesse sentido, Quanto mais poderoso um ator internacional, seja ele de uma cidade Estado do Mundo Antigo ou uma grande potência moderna, mais necessidade tem de informações que lhe permitam conhecer as ameaças e sua segurança e orientar o processo decisório em suas relações no sistema internacional (GONÇALVES, 2008) Diante disso, é possível compreender, prioritariamente, a espionagem como instrumento para exercício de autodefesa (IND, 1967). Segundo Hughes-Wilson, a espionagem é parte dos instintos básicos de sobrevivência do homem e é tão antigo quanto o é a própria humanidade. (HUGHES-WILSON, 2005) A espionagem, de acordo com Ernest Volkman, nasceu ao tempo em que emergiu um relevante componente da história da humanidade: a luta armada. 9 Desde que os seres humanos passaram a guerrear uns contra os outros, a espionagem é vital, pois envolve perguntas fundamentais. O que os inimigos ou potenciais inimigos estão planejando fazer? Quais as suas habilidades? Quais são os perigos? Quão iminentes são esses perigos? A espionagem [...] tornou-se o processo pelo qual essas perguntas são respondidas. (VOLKMAN, 2013) A informação é obtida através da espionagem, e quando corretamente tratada pela inteligência, gera poder. (GONÇALVES, 2008) Fonte: https://observador.pt A prática da espionagem sempre esteve presente na vida dos povos mais primitivos. Referindo-se à Antiguidade (4000 a.C. até 476 d.C.), Jean Barral e George Langelann afirmam que é possível que o primeiro espião tenha sido um homem primitivo, na busca do conhecimento acerca de como as tribos vizinhas acendiam o fogo (BARRAL & LANGELAAN, 1971). Já para John Hughes-Wilson, as primeiras evidências da inteligência remetem aos Sumérios e Egípcios (HUGHES-WILSON, 2005). https://observador.pt/ 10 Segundo Gonçalves (2008), já existiam reportes da atividade de espionagem no Egito dos faraós, 3.000 anos antes de Cristo: “Trata-se de um documento produzido para o Faraó por uma patrulha da fronteira sul do Egito, em que é informado que ‘encontramos o rastro de 32 homens e 3 jumentos’”. Nas páginas da Bíblia existem passagens em que se faz presente a figura do espião. Existe uma referência no livro de Josué (Cap. 2º, v. 1), quanto este, em substituição a Moisés, preparava-se para tomar a cidade de Jericó, no ano de 1451 (a.C.): “De Sitim Josué, filho de Num, enviou secretamente dois homens como espias, dizendo-lhes: Ide reconhecer a terra, particularmente a Jericó. Foram pois, e entraram na casa duma prostituta, que se chamava Raabe, e pousaram ali” (BÍBLIA, 2013) Em outra passagem, Moisés envia espiões à terra de Canaã: Estes são os nomes dos homens que Moisés enviou a espiar a terra. Ora, a Oséias, filho de Num, Moisés chamou Josué. Enviou-os, pois, Moisés a espiar: a terra de Canaã, e disse-lhes: subi por aqui para o Negebe e penetrai nas montanhas; e vede a terra, que tal é; e o povo que nela habita, se é forte ou fraco, se pouco ou muito; que tal é a terra que habita, se boa ou má; que tais são as cidades em que habita, se arraias ou fortalezas; e que tal é a terra, se gorda ou magra; se nela há árvores, ou não; e esforçai- vos, e tomai do fruto da terra. Ora, a estação era a das uvas temporãs. Assim subiram, e espiaram a terra desde o deserto de Zim, até Reobe, à entrada de Hamate (BÍBLIA, 2013. p. 453-454) Outro relevante registro antigo pode ser encontrado nos escritos do general chinês Sun Tzu (século IV, a. C.), em sua obra “A arte da guerra”, cujo capítulo XIII é inteiramente dedicado ao uso de espiões, de fundamental importância na guerra: Durante muitos anos os estados discutem uns contra os outros, porém uma batalha decisiva será travada em apenas um dia. Se o general, nesse tempo, se ilude com a concessão de patentes superiores, honras e cem barras de ouro e desconhece a situação do inimigo, ele está completamente destituído de humanidade. Tal homem não é bom general, não é um bom conselheiro, e não é um senhor da vitória. Se um soberano iluminado e seu comandante obtêm a vitória sempre que entram em ação e alcançam feitos extraordinários, é porque eles detêm o conhecimento prévio e podem antever o desenrolar de uma guerra. Este conhecimento prévio, no entanto, não pode ser obtido por meio de fantasmas e de 11 espíritos, nem pode ser obtido com base em experiências análogas, muito menos ser deduzido com base em cálculos das posições do sol e da lua. Deve ser obtido das pessoas que, claramente, conhecem as situações do inimigo (SUN TZU, 2013) Volkman faz referência aos antigos assírios, afirmando que estes criaram o primeiro serviço de inteligência de governo do mundo: Os assírios, que ambicionavam a dominação do Oriente Médio e que chegaram a possuir exército de 50.000 homens, operavam a sua máquina de guerra com uma engrenagem vital: o primeiro serviço de inteligência de governo do mundo (conhecido como “o olho do Rei”). Eles também criaram a primeira força de polícia secreta do mundo (cujos agentes eram vulgarmente chamados de “mensageiros do Rei”),responsável pela manutenção do controle das áreas já conquistadas (VOLKMAN, 2013) O autor (2013) comenta ainda que o Egito antigo também utilizou de espiões: “O sistema egípcio contava com uma rede de governadores no vasto território do império que relatava ao Faraó sobre o que estava acontecendo na jurisdição de cada governador, especialmente qualquer indício de revolta incipiente”. Há registros da atividade na Grécia clássica. Para Rui Pessoa, na “Figura homérica de ULISSES, guia valoroso, que podemos fixar a efígie do espião, dissimulado, ardiloso, maneiroso, ao conseguir dos Phaeceanos, tudo o de que necessitava de estratégico para entrar em sua ilha Ithaca” (PESSOA, 1966). Segundo o autor (1966), “Em ATENAS, se castigava, como traição, a entrega dos planos da cidade a um Estrangeiro”. Volkman (2013) também registra algumas práticas de espionagem na Grécia: Na Grécia, as atividades de inteligência eram realizadas por duas distintas figuras: o olheiro e o espião. Enquanto o olheiro, que geralmente era um soldado, ia a territórios hostis para coletar informações táticas e depois relatá-las (o que equivale, atualmente, à espionagem militar) – abrangendo localização das formas inimigas, terreno, condição das estradas e profundidade das águas, o espião, contudo, era um civil que vivia em território inimigo, geralmente desempenhando atividades ligadas ao 12 comércio exterior, reportava acerca de dados estratégicos e políticos (VOLKMAN, 2013). Há registro histórico de um dos mais bem-sucedidos feitos da espionagem grega envolvendo a experiência dos três espiões atenienses em Sardes (na atual Turquia), que resultou no descobrimento da invasão planejada por Xerxes (da pérsia), em 480 a.C. Esse plano consistia em “Uma ponte de barcos amarrados através do Helesponto, sobre o qual um exército de 300.000 homens invadiriam a Grécia e destruiriam as cidades-estado gregas” (VOLKMAN, 2013). De posse dessa informação, os espiões verificaram que um exército de um porte desses só poderia ser conduzido por uma área bastante larga: Termópilas, onde viria a ser travada uma batalha de proporções épicas entre os gregos e os persas. Uma força de 7.000 gregos, incluindo 300 espartanos, foi deslocada para bloquear a passagem. Xerxes, comandando pessoalmente seu exército, não se preocupou em expedir qualquer espião para informar-se sobre a força grega ou qualquer outro assunto de importância. Convencido de que seu poderoso exército varreria qualquer oposição, concluiu que não necessitava de qualquer inteligência. Logo conheceu a punição para tal arrogância. (VOLKMAN, 2013) Há também registros da prática da espionagem na Índia. Segundo Gonçalves (2008), na Era Verídica (1200-500 a.C.), “A espionagem aparece como instrumento de preservação da casta dos brâmanes, tendo em Varuna, ‘o deus sabe tudo’, a entidade relacionada a espiões e aos sacerdotes. [...] vistos na Índia como ‘os olhos do rei’, os espiões, posteriormente advindos de todas as castas, são citados no épico Mahabarata. O texto hindu oferece instruções aos reis no que concerne à espionagem, entre os quais, orientações para a escolha de ‘homens que pareçam idiotas’, mas que, na verdade, possuam grande sabedoria – estes são tipos ideais para o ofício de espião. (GONÇALVES, 2008) O antigo rei Macedônio e grande conquistador, Alexandre “O Grande”, também fez uso da espionagem para favorecer a sua campanha contra os persas. (GONÇALVES, 2008) 13 Os Persas, por sua vez, da mesma foram usaram da espionagem para estabelecer o seu império. De Ciro a Xerxes, e mesmo antes desses, os persas recorreram à atividade de inteligência para levantar informações sobre seus vizinhos ou na segurança interna. De toda maneira, nas relações entre os persas e os povos da antiguidade, a inteligência não poderia ser colocada de lado, sobretudo se os primeiros tinham como objetivo aumentar sua influência sobre os demais (GONÇALVES, 2008) Para o autor (2008), em Roma, a prática da espionagem era realizada, ainda que de forma privada, sob o comando de senadores, políticos e comerciais, mas foi com Júlio César que se desenvolveu o primeiro sistema de inteligência nacional romano, que passou a ser importante instrumento a favor dos imperadores (VOLKMAN, 2013). Após Júlio César, Augusto estabeleceu o Cursus Publicus, que consistia em uma rede de comunicações que alcançava todo o Império e que se tornou o cerne do serviço secreto da Roma Imperial, tendo sido mantida essa estrutura até o colapso do Império Romano, no século V (d.C.). A figura do espião também era contemplada no direito primitivo do povo germânico. Tanto é verdade que a penalidade imposta ao delito de espionagem praticada pelo inimigo revelava-se bastante severa (PESSOA, 1966). Durante a Idade Média (476 d.C. até 1453 d.C.), um dos destaques pode ser atribuído à expulsão dos cruzados da “Terra Santa” por Salah al-Din (conhecido como Saladino), cujo êxito é em muito creditado à espionagem (VOLKMAN, 2013). Destacamos aqui ainda a figura ilustre de Marco Polo, reconhecido por muitos como o maior espião do serviço de inteligência da cidade de Veneza, cujos governantes estavam preocupados com o poderoso império comercial chinês e sua enorme frota de navios mercantis capazes de navegar por mar aberto, sobretudo graças a uma descoberta que mudaria o mundo para sempre: a bússola (VOLKMAN, 2013). Já durante a Idade Moderna (1453 d.C. até 1789 d.C.), destacaram-se as figuras de Sir Francis Walsingham, espião inglês que é considerado o maior chefe 14 de inteligência de todos os tempos e, no contexto francês, Armaud-Jean du Plessis, conhecido como o Cardeal Duque de Richelieu, criador de um sistema de inteligência que contribuiu para fazer da França uma potência hegemônica na Europa entre os séculos XVII e XVIII (GONÇALVES, 2008). Gonçalves comenta sobre Walsingham, Na Inglaterra, o sistema de inteligência desenvolveu-se originalmente para a proteção da Coroa contra conspirações, particularmente, a partir de Henrique VIII, em virtude da disputa de poder entre o monarca inglês e a Igreja de Roma. Com a excomunhão de Elizabeth I pelo Papa Pio V, em 1570, cresceu a ameaça à integridade da rainha e de seu reino e a resposta inglesa deu-se pela constituição de um serviço de informações eficiente e que logo atuaria em todo o continente. A figura central desse serviço foi Sir Francis Walshingham (1530-1590), que, além de organizador e chefe do primeiro serviço de inteligência britânico, foi embaixador e chegou ao posto de Secretário de Estado da Rainha, em 1573. (GONÇALVES, 2008) Seguindo pela história, na Idade Contemporânea, que corresponde ao período pós-revolução francesa aos dias atuais, podemos destacar grandes personagens, como: George Washington, Napoleão Bonaparte, Elsbeth Schragmueller, Gertrude Bell, T. E. Lawrence, Felix Dzerzhinsky, Cícero (Elyeza Bazna), Richard Sorge e Garbo (Juan Pujol García). George Washington utilizou largamente os serviços de inteligência como instrumento de assessoramento de seu processo decisório durante a guerra de independência dos Estados Unidos (que só veio a terminar em 1783, através do Tratado de Paris), tendo sido considerado para alguns como o primeiro Diretor da Central Intelligence Agency (CIA) e o primeiro presidente estadunidense a colocar a inteligência como prioridade estratégica. Durante a guerra, Washington chegou a gastar mais de 10% dos seus fundos militares com a atividade de inteligência. Ele sabia que somente uma boa rede de inteligência lhe daria uma vantagem vital para formar um exército apto a derrotar o poderio britânico (HUGHES-WILSON, 2005). Ainda que sem nenhuma instrução científica formal, Napoleão Bonaparte compreendia a importância das ciências para o aprimoramento de seu exército e, com base nisso, investia não só em desenvolvimento de técnicas nacionais(a 15 exemplo da conservação de alimentos em garrafa de champagne), como também, através da inteligência, obtinha informações acerca dos feitos realizados em terras inglesas, de modo a não só adotá-los na França, mas também os aprimorar. (GONÇALVES, 2008) A partir de suas observações, em 1793, Napoleão idealizou e criou o “Gabinete Central de Espionagem”, que operou sob o Ministério dos Negócios exteriores do governo e era responsável pela coleta de inteligência sobre as variadas ameaças de potências europeias interessadas na destruição do regime revolucionário, ficando a contraespionagem francesa a encargo do “Comitê de Segurança Pública” (VOLKMAN, 2013). No início do século XX, especificamente, no ano de 1909, foi criada a Agência Secreta de Inteligência do Reino Unido, em geral conhecida como MI-6 (Military Intelligence, Sector 6), cuja incumbência institucional é a inteligência no exterior, diferente da MI-5, cujo foco é a inteligência doméstica. Após a queda do muro de Berlim, em 1989, as atividades da MI-6 têm se concentrado em questões como instabilidades regionais, terrorismo, proliferação de armas de destruição em massa e graves crimes internacionais (VOLKMAN, 2013). O autor (2013) menciona ainda Elsbeth Schragmueller. Alemã, brilhante economista de 26 anos e detentora de título de doutorado pela Universidade de Freiburg, na Alemanha, destacada figura da espionagem na época da Primeira Guerra Mundial. Segundo Volkman (2013), como fervorosa patriota alemã, Schragmueller se ofereceu para atuar como soldado da infantaria, contudo, em razão de sua capacidade intelectual, acabou sendo aproveitada no “Gabinete de Censura Postal”, instância responsável por verificar a correspondência em busca de pistas de inteligência que espiões estavam transmitindo. Schragmueller revisou drasticamente o currículo e tudo mais nas escolas, criando o primeiro método sistemático real para treinamento de espiões, adotado anos mais tarde como um modelo para todos os cursos de treinamento da moderna inteligência. (VOLKMAN, 2013) 16 [...] Sob o novo sistema radical de Schragmueller, ninguém podia ser recrutado para treinamento nessa escola sem cuidadosa verificação para determinar se estava preparado a fazer o esforço exigido para se tornar espião treinado. Ela não queria a escória da sociedade, a base de recrutamento normal das agências de inteligência. O que ela queria eram pessoas inteligentes, que eram fortemente motivadas para ajudar a causa alemã. (VOLKMAN, 2013) Dentre os soviéticos, destaca-se Felix Dzerzhinsky. Progenitor da inteligência soviética e com a incumbência de “salvar a Rússia revolucionária”. Dzerzhinsky, nascido em 1877 em uma rica família polonesa, teve uma extraordinária carreira de espião, sendo considerado “O maior espião da história da espionagem, o homem que criou e moldou a maior e mais completa organização de espionagem que o mundo já viu” (VOLKMAN, 2013). Ainda muito jovem, com apenas 20 anos de idade, Dzerzhinsky entrou para o Partido Revolucionário Social (SRP), lá tendo atuado como mensageiro entre as células do partido e exilados no exterior, sendo muito prestigiado por Lenin. Sob o apoio deste, em 1917, fundou uma organização denominada “Cheka”, que representava espécie de polícia secreta e que tinha o intuito de derrotar os inimigos da revolução e consolidar o poder bolchevique na Rússia (VOLKMAN, 2013). Do outro lado do oceano, no início da Guerra Fria, o governo dos Estados Unidos editou a Lei de Segurança Nacional (National Security Act) que, dentre outras coisas, instituiu formalmente a Agência Central de Inteligência – CIA, para atuar sob supervisão do Conselho de Segurança Nacional (National Security Council – NSC). Coube à CIA a missão institucional de inteligência estrangeira, ao tempo em que à Agência Federal de Investigação – FBI – foram reservadas as funções de inteligência doméstica (VOLKMAN, 2013). Gonçalves (2008) nos informa que o Diretor da CIA é nomeado pelo Presidente dos Estados Unidos e confirmado pelo Senado. O autor (2008) comenta sobre o papel da CIA e sua atuação: 17 O papel institucional da CIA pode ser resumido como o de identificar um problema ou uma questão que possa preocupar a política de segurança nacional dos Estados Unidos. Uma vez identificado o possível problema, a CIA passa a coletar informações. Após a coleta das informações, a CIA prepara relatórios que serão encaminhados ao Presidente da República e outras autoridades, para que possíveis providências sejam adotadas. (GONÇALVES, 2008) Encerramos esse capítulo de tantos fatos históricos e ilustres personagens destacando a criação da “Aliança dos Cinco Olhos” (Five Eyes). Formada inicialmente por Estados Unidos e pelo Reino Unido, posteriormente, passou a contar com a presença da Austrália, Nova Zelândia e Canadá. Gonçalves (2008) comenta que, em princípio, os países membros da “Aliança dos Cinco Olhos” cooperam entre si, mediante o intercâmbio de informações e não espionam uns aos outros, salvo se houver consentimento. Atualmente, a Aliança sofre severas críticas no plano internacional, na medida em que utiliza o argumento da necessidade de elevação da Segurança Nacional contra o terrorismo para devassar, impunemente, a vida privada, intimidade e/ou sigilo de dados dos cidadãos, conforme destacou o portal eletrônico do jornal The Guardian, em novembro de 2013. 4 MODALIDADES DE ESPIONAGEM Embora a espionagem tenha origem na antiguidade, como acabamos de relembrar, nem sempre é praticada pela mesma finalidade, razão pela qual cumpre esclarecer as distinções entre as suas duas principais modalidades: industrial/empresarial e governamental. 18 4.1 Espionagem empresarial Conforme vemos em Barral e Langelaan (1971), a espionagem empresarial nasceu em razão da necessidade de se fazer frente à feroz concorrência existente no meio industrial ou empresarial. Um comerciante ou industrial que nada saiba a respeito do mercado ou mercados que lhe interessem, da clientela que adquire seus produtos, de seus concorrentes – do que fabricam, dos processos que empregam, dos planos que fazem para o futuro, de seus novos produtos – da concorrência estrangeira e dos novos mercados possíveis, está fadada a falência, a curto prazo. Daí, a... necessidade da espionagem. (BARRAL & LANGELAAN, 1971) De acordo com os autores acima citados (1971), se antes, o foco do industrial era na concepção e na qualidade do seu produto, hoje as atenções se voltam para o outro lado: “Atualmente, é preciso pensar antes de tudo no consumidor, imaginar o que poderá atraí-lo, agradar-lhe, conservá-lo. O objetivo já não é o produto fabricado, mas o consumidor”. Como consequência dessa mudança de foco, aumenta-se a necessidade de “saber o que pensa e o que faz a concorrência, o que o cliente pensa da concorrência, torna-se parte integrante da informação útil e mesmo essencial, tanto para localizar o objetivo, quanto para visá- lo bem” (BARRAL & LANGELAAN, 1971). 19 Fonte: https://suellenrvianaa.jusbrasil.com.br Destacamos que espionagem empresarial representa muito mais do que a mera curiosidade de obter informações sobre o concorrente. Assim, se por um lado, é natural que um comerciante se informe dos preços praticados pelos seus concorrentes em dada região e até mesmo compre o produto do concorrente para examiná-lo, por outro não parece idôneo que determinada empresa envie funcionário seu para recrutamento em empresa concorrente, de modo que lhe transmita informações acerca dos projetos exclusivos que lá estão sendo desenvolvidos (BARRAL & LANGELAAN, 1971). A espionagem empresarial é um terreno fértil e um perigo oculto, que sonda as empresas na era da informação, e que tem levado a uma acirrada guerra por informações sigilosas, muitas empresas buscam conquistarliderança no mercado e até mesmo dizimar a concorrência através dessa insidiosa espionagem. Sabendo disso muitas empresas preocupadas com a segurança de suas informações buscam salvaguardar seus dados adotando métodos de segurança, que visa a prevenir e neutralizar está espionagem. (GONÇALVES, 2019. p.18) Crane (2005) define a espionagem empresarial como o acesso a informação confidencial sem obter a aprovação por parte do titular da informação. https://suellenrvianaa.jusbrasil.com.br/ 20 Sommer (1993), por sua vez, argumenta que cada negócio prospera em informação, seus maiores efeitos são para aperfeiçoar o projeto de produtos ou serviços, para obter o direito de preços na compra de materiais, para recrutar a melhor equipe, e fazer o melhor uso de instrumentos financeiros. Nesse caso, espionagem empresarial é entendida como uma extensão dessa necessidade básica, o uso de métodos secretos para obter informações que se acredita que não pode ser encontrado abertamente. Segundo informações obtidas através de Wellner (2003), Em uma pesquisa feita pela Pricewaterhouse Coopers, 84% dos empresários afirmou que a informação sobre os seus concorrentes foi um fator importante no seu próprio crescimento dos lucros. Um terço confirmou que uma economia débil torna tal chamado "inteligência competitiva" mais importante do que nunca. Mas a maioria das pequenas empresas não estão conscientes de que elas têm informações que precisam ser protegidas (WELLNER, 2003). Para Kaperonis (1984) defende que independente de qual seja a atividade da empresa, se ela produz biscoitos ou computadores, ambas vão ter suas receitas exclusivas; portanto, todos os dados que ajudam a vender seus produtos, ou aumentar as suas receitas ou lucros, poderiam ser considerados de sua propriedade. A organização pode ter gasto pouco ou nenhum dinheiro, ou esforço na obtenção da informação pode até mesmo tê-la descoberta por acidente, no entanto ela é particular, e dá-lhe uma vantagem sobre seus concorrentes. Esta informação é comercialmente útil e, portanto, poderia ser considerado como propriedade, isso não são geralmente conhecidos mesmo em organizações grandes e pequenas, segundo o autor Jones (2008) as organizações em sua maioria, não sabem que foram espionadas. 21 No atual cenário em que as empresas estão inseridas, em um mercado competitivo e altamente dinâmico no qual a tecnologia influencia os resultados econômicos, faz-se necessário zelar pelo patrimônio, tendo em vista a permanência de suas atividades no mercado. A espionagem industrial traz alguns elementos negativos para a organização como multas pesadas, perda de propriedade intelectual e declínio dos preços das ações (SCULLY, 2013). De acordo com Brenner (2001) sempre que uma empresa sofre uma espionagem de um concorrente e mesmo conseguindo impedir a utilização das informações por terceiros, ainda assim o proprietário original pode sofrer danos significativos, mesmo que o uso exclusivo dos ativos é devolvido. É importante saber como espionagem empresarial está comprometida, de modo que os pontos fracos de uma organização não podem ser isolados. O método de coleta mais utilizado é o recrutamento de alguém que tem acesso à informação (empregados, consultores, estudantes, etc.). Crane (2005), entretanto, comenta que outros métodos são muito utilizados ainda, como: arrombamento, fotocópias, recuperação de lixo e de intercepção de comunicações. Já Littlejohn (1994) argumenta que a categoria mais frequente é a exposição acidental, geralmente devido à negligência dos funcionários, ignorância ou descuido, por exemplo, deixando os dados confidenciais em sua mesa durante um intervalo de descanso, ou não especificar cláusulas de não divulgação ao assinar acordos estratégicos como o licenciamento ou fusões. Jones (200), afirma que, além de todos os velhos métodos citados até aqui, uma das técnicas que está sendo utilizado são o roubo de laptops e outros computadores. Sommer (1993) comenta as razões para a realização da espionagem empresarial: 22 a) Para ganhos econômicos, ou possivelmente injustos vantagem sobre um concorrente no negócio; b) Obter material de pesquisa de mercado com o menor custo possível; c) Para reduzir os custos de pesquisa e desenvolvimento, descobrindo o que já foi alcançado por outros; d) Para adquirir a nova tecnologia com o menor custo possível; e) Para evitar o desperdício de recursos de pesquisa e seguir as linhas que outros já encontraram o inútil; f) Para expandir uma lista de potenciais clientes; g) Para verificar se está pagando o menor preço possível para a sua matéria-prima; h) Para obter os dados com os quais pode executar a análise da concorrência. A fronteira entre a pesquisa de informações e a espionagem é bastante relativa, visto que dependente do ambiente sociocultural em que as unidades econômicas estão inseridas. Os autores Sumaia e Grisi citam um exemplo a título de ilustração: Quando olhado para dentro de uma casa que tem suas janelas escancaradas pode ser deselegante, mas não proibido. Porém se esconder para tentar fotografar as pessoas que estão dentro desta, pode ser considerado invasão de privacidade. Pode-se argumentar, que nem todos os meios de coletas de informações são aceitáveis no contexto competitivo, afinal concorrentes são tipicamente vistos como estando em uma batalha de soma zero. (SUMAIA & GRISI, 2001) A diferença entre inteligência competitiva e espionagem corporativa é que, a primeira é a análise, organização e distribuição de informações legalmente disponíveis úteis para o formulador de políticas, no outro lado, a espionagem corporativa é roubar segredos (SAMLI; JACOBS, 2003). Moreira (1999) explica que a diferenciação de pesquisa de mercado e a espionagem, é considerar que esta última começa quando as informações a serem coletadas sobre os concorrentes não estão disponíveis publicamente, isto é, o concorrente não deseja revelá-las. Acerca dos limites para a coleta de informações, normalmente espera-se a regularização legal para determinar o limite entre a prática aceitável e inaceitável, mas com o rápido avanço das informações e das tecnologias de comunicação, bem 23 como a crescente profissionalização do competitivo setor de inteligência, os limites legais não são sempre claros como se poderia esperar. É fato que as questões éticas nos negócios normalmente entram em jogo quando a lei é incapaz para definir tais limites Crane (2005). Diante desse contexto, Paine (1993) defende que os gestores devem construir compromisso com os códigos e valores éticos, ativamente discutir o que constitui informação questionável, reunir e premiar práticas éticas quando ocorrer. Ao apoiar um sistema competitivo que respeita os princípios da moralidade, apoiará a vitalidade da empresa e a própria vitalidade do sistema competitivo. 5 A GUERRA TOTAL PELA INFORMAÇÃO Alvin Toffler (2003), em sua obra Powershift: As Mudanças do Poder, dedica um dos capítulos – A guerra total pela informação, para chamar atenção sobre a espionagem, termo comum nos manuais militares, e que no ambiente dos negócios se apresenta sob o título de Inteligência Competitiva. De acordo com o autor (2003), um novo conceito de empresa está tomando forma em resposta às “infoguerras” que agora estão sendo travadas em toda a economia mundial. Pois, à medida que o conhecimento se torna mais essencial para a criação de riqueza, a empresa começa a ser considerada como uma intensificadora do conhecimento, necessitando, portanto, promover mecanismos de proteção das suas informações e ao mesmo tempo desenvolver meios de obtenção de informações sobre os Planos, os produtos e os lucros de seus adversários. Por esta razão a espionagem industrial ou inteligência competitiva, vem se disseminando dramaticamenteentre as organizações no mundo contemporâneo. Segundo o autor citado acima (2003), muitas redes empresariais são altamente vulneráveis à entrada de determinados ladrões ou espiões, inclusive 24 funcionários descontentes, ainda trabalhando nelas ou não, subornados por uma empresa concorrente. Na conclusão do capítulo, é feita uma reflexão sobre as batalhas diuturnas que estão sendo travadas pelo mais essencial recurso da Era da Powershift: a informação. Batalhas que ora vence um lado, ora o outro, entre ataque e defesa, são o reflexo da infoguerra. (MENEZES, 2005) Menezes (2005) comenta que “a espionagem empresarial e a contraespionagem começaram, portanto, a desenvolverem diferentes mecanismos de proteção para o tráfego das informações criando consequentemente um ambiente com alto grau de entropia”. Por conta desse novo cenário, a necessidade de organização do sistema, assim como a premissa da evidência confiável passou a ser cada vez mais requisito indispensável para fechamento das transações. Gerar confiança para um potencial cliente face o inexorável compartilhamento de informações, pode ser trabalhoso para o profissional e desgastante para o contratante até que o processo de empatia se estabeleça para a consolidação da parceria. Menezes (2005), comenta esse assunto: Acredita-se que esse esforço seria minimizado pela existência de evidência confiável, credenciando o profissional junto ao contratante. É provável que por essa razão instituições internacionais estão surgindo com o propósito de preparar e certificar o profissional que atua no segmento de segurança. Transmutando para o mundo dos negócios, como saber se a organização que estou estabelecendo parceria cuida das suas informações de modo a preservar o sigilo das transações? Nesse cenário, surge a importância da certificação internacional que rapidamente está se propagando no mundo dos negócios. As próprias regras sobre captação de recursos financeiros estão a exigir das organizações que apresentem evidências de controles rígidos no trato das suas informações que satisfaçam as necessidades da própria empresa, dos clientes, dos parceiros e dos órgãos governamentais. (MENEZES, 2005) O que chama a atenção nesse cenário é que, ao mesmo tempo em que as empresas buscam proteger as suas informações, criam processos estruturados para monitorar a concorrência. Por causa disso, algumas universidades já incorporam em alguns cursos a matéria Inteligência Competitiva. (MENEZES, 2005) 25 A Associação Brasileira dos Analistas de Inteligência Competitiva - ABRAIC, sociedade civil sem fins lucrativos, criada em 15/04/2000, realizou o 5º Workshop Brasileiro de Inteligência Competitiva e Gestão do Conhecimento (Brasília, 10/2004), aberto pelo Ministro Jorge Armando Felix, Ministro Chefe do Gabinete Institucional da Presidência da República, no qual foram tratados, dentre outros, os seguintes temas: A importância de um sistema de Inteligência Econômica no Desenvolvimento do Brasil; Introdução à inteligência Competitiva: matéria obrigatória nos cursos de Graduação em Administração; Lei da Espionagem Econômica e Industrial brasileira: uma necessidade para garantia da competitividade brasileira; e, Contrainteligência Competitiva: uma necessidade na manutenção da competitividade das organizações. (ABRAIC, 2004). Ao comparar a doutrina para a produção de informações estratégicas, apresentada em livro editado pela Biblioteca do Exército – Bibliex, em 1974, é fácil perceber similaridade com o texto de Santos (2000), intitulado Inteligência Competitiva. O Quadro abaixo, apresenta algumas evidências. 26 Quadro – Semelhanças nas abordagens entre IE e IC PRODUÇÃO DE INFORMAÇÕES ESTRATÉGICAS – IE FORMULAÇÃO DE INTELIGÊNCIA COMPETITIVA - IC DEFINIÇÃO: A produção de uma Informação sobre determinado assunto compreende a seleção e reunião dos fatos relativos ao problema (não propriamente a busca de campo), sua avaliação, seleção e interpretação, e finalmente a apresentação de forma clara e expressiva, como informação acabada, oral ou escrita.(p.25) DEFINIÇÃO: A Inteligência Competitiva é um processo sistemático de agregação de valor, que converte dados em informação e, na sequência, informação em conhecimento estratégico para apoiar a tomada de decisão organizacional. (fl. 1) PRODUÇÃO DE INFORMAÇÕES ESTRATÉGICAS – IE FORMULAÇÃO DE INTELIGÊNCIA COMPETITIVA - IC FASES: 1) Levantamento Geral; 2) Definição dos Termos; 3) Coleta de Informes; 4) Interpretação dos Informes; 5) Formulação de Hipóteses; 6) Conclusões; 7) Apresentação. (p. 102-107) FASES: 1) Estudo da posição competitiva (cap. 1); 2) Classificação em grupos (cap. 1); 3) Processo formalizado p/ coleta da informação (cap.1); 4) Interpretação com enfoque na perspectiva (cap. 2); 5) Elaboração de cenários (cap. 3); 6) Plano de apresentação (cap. 4); 7) Apresentação dos resultados (cap. 5,aula 6) Fonte: PLATT, Washington (1974); SANTOS, Néri dos (2000). Menezes (2005) observa que, obviamente, os termos empregados e o direcionamento dos trabalhos são diferentes, o primeiro voltado para aplicação no campo político/militar e o segundo com foco centrado na indústria, contudo com pressupostos semelhantes. 27 6 CONTRAESPIONAGEM / CONTRAINTELIGÊNCIA Fonte: https://www.amcconsult.com.br 6.1 A contraespionagem O termo contraespionagem refere-se aos passos de uma organização a fim de proteger as informações procuradas por coletores de inteligência hostis. Uma das medidas de contrainteligência mais eficazes é definir "as informações secretas relevantes para a empresa e controlar a sua disseminação" (Society of Competitive Intelligence Professionals, 2007). Segundo vemos Lima et al. (2014), argumentando, O espaço corporativo está cercado de ameaças que vão desde a sabotagem e espionagem até a guerra de informações, o grande problema é que os gestores possuem um grande conhecimento sobre processo produtivo, mercado, cliente, mas na parte de segurança não possuem conhecimento nenhum, até acham que espionagem não existe, acham que é um tema de guerra fria, com essa falta de percepção e em um ambiente pacífico de competição econômica que a espionagem industrial se torna mais proveitosa. (LIMA et al., 2014) https://www.amcconsult.com.br/ 28 A responsabilidade da gestão de negócios é proteger os segredos comerciais de forma adequada, através da utilização de práticas de segurança classificando e controlando documentos sensíveis, restringir a distribuição de informações confidenciais, realizando treinamento em segurança e proporcionando segurança física adequada (SCHULTZ & COLLISS, 1994). Para Phillip e Wright (1999) os recursos humanos são uma das principais brechas para espionagem comercial, pois se o gerente de recursos humanos não compreende a importância da segurança da organização, ele não vai transmitir a mensagem adequada ao pessoal. Além do mais, qualquer programa de segurança da informação, mesmo com o total apoio da alta administração, não pode ser bem- sucedido se todos os funcionários não se comprometerem integralmente. Portanto, o aspecto crucial para atuação eficaz da contraespionagem é o desenvolvimento da mentalidade de segurança, para que saiba a importância da proteção e os riscos das informações no ambiente corporativo (WOOD, 1994). Os autores Sumaia e Grisi (2001) comentam que a contraespionagem pode ser compreendida como uma atitude de defesa passiva quando tenta, simplesmente, proteger as informações estratégicas. Pode, ainda, ser uma defesa ativa, quando tenta desinformar, iludir, enganar, levar o adversário a erro de julgamento, através de planejamento meticuloso. Canadian Security Intelligence Service (CSIS), serviço de Inteligência Canadense, desenvolveuum programa de conscientização em organizações públicas e privadas, para defender o país da espionagem e de outras ameaças contra interesses comerciais. Da mesma forma a estrutura de Contrainteligência do Federal Bureau of Investigation (FBI), além de exercer sua missão de segurança nacional nos EUA, implementou o programa Awareneness of National Security Issuesand Response (ANSIR), com o objetivo de proteger informações governamentais contra ameaças potenciais, bem como reduzir a vulnerabilidade de segurança em organizações Americanas (BALUÉ; NASCIMENTO, 2006). Sobre esse tema, Samli e Jacobs (2003) argumentam que o impacto da globalização mundial vem trazendo mercados mundiais mais próximos por criar um 29 fluxo de tecnologia, fluxo de informação, e os fluxos de capital através do ciberespaço. Estes fluxos não só aumenta a consciência de novos produtos, novos desenvolvimentos, e as novas tecnologias, mas também obriga muitas regiões e empresas locais a se protegerem, quando competem com empresas mundiais, essas empresas não têm os recursos ou algumas vezes, até mesmo a visão para neutralizar as ameaças da globalização assim, elas podem estar propensas a recorrer à espionagem industrial. Os autores Lima et al (2014), citam um estudo de Scully sobre a proteção eficaz de informações: O autor Scully (2013) faz um estudo em uma das áreas mais frágeis a roubo de informações atualmente, o espaço cibernético e traz a opção de proteção eficaz onde abrange não apenas a segurança do servidor em repouso de criptografia, mas também incluem robusta criptografia em vôo WAN. Ao fazê-lo, as organizações podem proteger e garantir as informações críticas, estar em conformidade com a privacidade e requisitos regulamentares de confidencialidade, evitar possíveis sanções pecuniárias e exposição pública negativa, e proteger sua reputação valorizada. (LIMA et al., 2014) Segundo Samli e Jacobs (2003), isso significa que as empresas devem ter uma disposição contraespionagem em suas estratégias, no entanto, estudos indicam que muitas delas, não têm quaisquer preventivas de estratégias contraespionagem. Administração de segurança interna e práticas devem prevenir ou minimizar exposições de segurança e garantirá integridade dos dados e sistemas informáticos. A lista não pode ser exaustiva, combater a espionagem industrial não pode ser somente esporadicamente, deve ser contínuo, em constante evolução e analise (KAPERONIS, 1984). De acordo com os autores Snyder e Crescenzi (2009), a aplicação da lei não provou ser eficazes na redução da frequência de espionagem econômica. Embora estatutos, têm proporcionado melhorias, recursos legais em casos de roubo de (IC), são claramente insuficientes para controlar o florescimento da espionagem 30 industrial, isso realmente deixa apenas uma variável para controlar o problema, prevenção voluntária. As empresas que trabalham com produto ou serviço podem ser espionadas a qualquer momento. Diante disso, LIMA et al. (2014), citando os autores Shanley e Crabb (1998), descrevem alguns controles internos aplicáveis na organização e que poderão ser de enorme utilidade para prevenção da espionagem empresarial. a) Remover todos os computadores, impressoras e aparelhos de fax de áreas de trabalho comuns; b) Documentos importantes devem ser evitados deixar sobre mesas; c) Todos os terminais devem ter protetores de tela protegida por senha; d) Acesso hierárquico deve ser utilizado pelo uso da identificação com código de cores emblemas; e) Todos os fax e mensagens de internet devem ser protegidos; f) Todos os antigos R & D e outros documentos sensíveis devem ser desfiado; g) Contratos empregatícios devem ser sigilosos, eles devem ser abrangentes e atualizados; h) Estagiários e estudantes pesquisadores de pós-graduação também deve assinar acordos legais; i) Os funcionários devem ser treinados para reconhecer a diferença entre segredos comerciais e conhecimentos gerais; j) Documentos de confidencialidade legal devem ser assinados antes de quaisquer dados confidenciais serem compartilhados nas discussões relacionadas ao licenciamento de joint venture, ou de pesquisa cooperativa; k) Os aposentados da empresa não devem ter acesso aos segredos da empresa; l) Os sistemas de segurança da planta física devem estar em boa forma e os guardas de segurança devem ser bem treinados. 31 Lima et al (2014) faz uma importante advertência às empresas sobre a aplicação de um sistema contraespionagem: Para um bom programa de proteção contraespionagem o primeiro passo é conhecer a capacidade de inteligência do adversário, aí sim preocupar-se com a aplicação do programa de segurança, ele é fundamental para impedir que as informações venham cair em mãos dos concorrentes. (LIMA et al., 2014) Os tópicos seguintes apresentam os principais cuidados que devem ser praticados pelas empresas a fim de evitar a espionagem de seus concorrentes. 6.2 Recrutamento de pessoas A contrainteligência tem um papel fundamental no recrutamento de pessoas ao preenchimento de uma vaga de emprego, pois é importante saber quem são as pessoas que farão parte da organização, buscando informações sobre a vida pregressa dessas pessoas, pois muitas empresas trabalham com projetos de alto sigilo e a infiltração de funcionários espiões tendem a trazer prejuízos econômicos para as organizações. Portanto, é de grande valia contratar especialistas de segurança para elaborar um planejamento organizacional voltado a segurança da informação. (GONÇALVES, 2019) Um exemplo de espionagem empresarial encontramos na matéria da Revista Exame de 2012, escrita por (CARVALHO, 2012), sobre 10 casos de espionagem industrial. Um desses casos relata: O gerente de qualidade da LG Eletronics, em 2007, poderia ser considerado um espião clássico. Ele foi acusado por quatro funcionários da Philips da Amazônia (Zona Franca de Manaus) de usar uma identidade falsa para entrar na unidade e ter acesso a detalhes sobre um novo produto da concorrente, a TV de LCD de 52 polegadas. A espionagem foi descoberta durante uma visita de quatro funcionários da fornecedora coreana LPL (joint venture da LG e Philips, que faz produtos para ambas) à fábrica da Philips em Manaus. Um dos visitantes, cujo nome apresentado 32 era Justin Cho, foi reconhecido como gerente de qualidade da LG Eletronics de Manaus, que, na verdade, se chama Yul Rae Cho. Na tentativa de se defender, ele afirmou que era funcionário novo da LPL e não portava seu cartão naquele momento. A desculpa não colou e a Philips pediu investigação à polícia do Amazonas. (CARVALHO,2012). 6.3 Descarte correto dos materiais Outra medida de igual importância é ter o cuidado no descarte correto do lixo produzido pela organização. Carvalho (2012) comenta que em 2001 a empresa P&G contratou uma empresa especializada em investigação para ter informações sobre os negócios da concorrente nos Estados Unidos. A espionagem foi descoberta depois que um dos detetives contratados foi surpreendido revirando o lixo da Unilever, em busca de dados secretos da empresa. Posteriormente a empresa P&G foi atuada pela justiça e pagou multa para Unilever. É fato que devido a globalização da economia mundial o mercado tem se mostrado cada vez mais competitivo, por isso as empresas buscam melhorar seus produtos e muitas vezes buscam de uma forma nada ética, chegando ao ponto de roubar tecnologia ou informações de outras empresas, até mesmo revirando o lixo uma das outras. A espionagem empresarial é uma das muitas maneiras de se obter acesso as informações sigilosas de uma organização. (GONÇALVES, 2019) 6.4 Segurança da organização De acordo com Carleson (2013), muitas empresas falham acreditando que jamais serão alvos da espionagem empresarial, em um mundo no qual a informaçãotem um alto preço, vale a pena ser vigilante. O autor (2013) comenta que, embora a segurança dentro da organização implique em algumas dificuldades, a mesma é indispensável: 33 A segurança dentro da organização, por definição, dificulta a comunicação e limita o acesso para seus colaboradores, antes, porém é necessário que a empresa através do setor de contratação busque saber conhecer as pessoas que farão parte no quadro de novos funcionários, é necessário conhecer a vida pregressa dessas pessoas, conhecer seus históricos em antigas empresas bem como suas condutas como ser humano, a organização tem que antes de investir no capital humano criar uma cultura de segurança para os seus colaboradores. A contra inteligência organizacional pode variar muito dependendo da indústria, do produto, da natureza e da vantagem competitiva. Muitas empresas acreditam que a segurança física e dos TI’S adequados será o suficiente para proteger seus dados contra a espionagem ou sabotagem industrial. (CARLESON, 2013. p.61). Um funcionário descontente, desgastado dentro da organização torna-se um alvo fácil de ser aliciado por espiões, pois os planos de segurança por melhores que pareçam ser, ao ignorar a fraqueza humana, torna a contrainteligência vulnerável. Gonçalves (2019), citando Carleson (2013), apresenta três pontos de vista da contraespionagem básica da qual as empresas, independentes do seu porte, deve estar atento a mudanças comportamentais dos seus funcionários. Onde os seus antigos funcionários estão indo trabalhar? Quais funcionários estão saindo? De onde estão vindo seus novos contratados? Nos diversos níveis de espionagem existem ainda questões técnicas que envolvem a inteligência artificial e tecnológica. O invasor ao buscar de forma ilícita e clandestina o roubo de determinadas informações não hesitará em utilizar-se de sistemas de escutas. Dvir (2003), citado por Gonçalves (2019), comenta sobre alguns pontos do qual o espião procurara por meio da tecnologia: Qual é a informação desejada? Em que forma essa informação se encontra? (Voz, vídeo, informação digital, documentos etc.?) Onde se encontra a informação? (O lugar físico onde ocorre a geração ou o armazenamento da informação necessária). 34 Em se tratando especificamente de espionagem empresarial eletrônica, a informação desejada é sempre de cunho financeiro onde uma determinada organização usa de meios não lícitos para colher dados e movimentações de sua concorrente. As formas podem variar de grampos telefônicos até mesmo por uso de altas tecnologias, via satélite como o Echelon, por exemplo. (GONÇALVES, 2019) Gonçalves (2019) cita dois componentes tecnológicos muito utilizados atualmente: Muito conhecido dentro da tecnologia o KeyLogger é um cabo que é conectado do teclado a entrada do computador, este dispositivo tem a função de gravar toda atividade exercida no teclado gravando senhas e tudo que o usuário digita no teclado. Outro componente usado é o Browser Helper Object é carregado pelo navegador cada vez que é acionado executando assim várias ações sobre o que está sendo exibido, ele também cria janelas para expor informações. (GONÇALVES, 2019) Segundo o autor (2019), a fim de prevenir-se de ataques de espiões, é fundamental jamais acessar conteúdo ou abrir e-mails duvidosos no sistema de computação da organização, pois o firewall pode fornecer proteção contra-ataques da internet, porém ainda existe outros cuidados que o sistema de segurança de uma empresa precisa observar. 6.5 Cuidados indispensáveis A espionagem entrou de vez no mundo dos negócios e mudou para sempre os parâmetros da inteligência espiã. Atualmente muito se sabe sobre como as informações são roubadas de empresas desavisadas: é aquele projeto de automóvel que foi descoberto; é aquela nova fábrica de produtos alimentícios que será aberto em determinado lugar estratégico... Por falta de segurança inteligente muitas organizações deixam elementos para que esses dados importantes sejam adquiridos pelas concorrências. É o lixo que não é descartado corretamente, roubo 35 de computadores, criação de site espelhos no site de uma empresa ou invasões em rede de computadores e etc. (GONÇALVES, 2019) Uma forma legal de segurança que uma organização pode adotar é o uso jurídico no contrato de trabalho de seus funcionários valendo pela lei a confiabilidade da informação da empresa sendo crime vender dados sigilosos da empresa. O empregado fica obrigado a manter o sigilo profissional. O Art. 153 do Código Penal Brasileiro diz: Divulgar alguém, sem justa causa, conteúdo de documento particular ou de correspondência confidencial, de que é destinatário ou detentor, e cuja divulgação possa produzir dano a outrem: Pena - detenção, de um a seis meses, ou multa, de trezentos mil réis a dois contos de réis. (GONÇALVES, 2019) 6.6 A contrainteligência e o conhecimento jurídico A globalização da economia mundial trouxe para o campo da competividade empresarial a guerra entre mercados, o diferencial competitivo é alvo da espionagem empresarial, as informações nesse segmento valem muito mais que ouro, por isso a espionagem vem sendo praticada de uma forma antiética. Muitas empresas por não reconhecer os perigos da espionagem, consequentemente não sabem como se proteger. De acordo com Gonçalves (2019), o conhecimento técnico da contrainteligência e o conhecimento jurídico são fatores importantes contra a espionagem empresarial. O artigo 5° Inciso X da Constituição Federal diz: São invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação. O artigo 5° Inciso XII da Constituição Federal: É inviolável o sigilo da correspondência e das comunicações telefônicas, de dados e das comunicações telefônicas, salvo no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelece para fins de investigação criminal ou instrução processual penal. (DVIR, 2003.) A espionagem usada por meios eletrônicos, como a interceptação de comunicações telefônicas de qualquer natureza é constituída crime. Além dessa, existem outras armas de espionagens usadas contra a indústria, como: praticadas 36 de espionagens através de e-mails, telefones grampeados e hackers especializados em implantar escutas em computadores corporativos das empresas. (GONÇALVES, 2019) Não existem limites para se adquirir informações e muitas são as formas de espionagens. Além dos hackers, existe o aliciamento de pessoas, ou seja, um funcionário infiltrado dentro de uma organização com o intuito de obter informações sobre os passos estratégicos de sua concorrente. (GONÇALVES, 2019) 6.7 Cultura organizacional É necessário que as empresas criem uma cultura de contrainteligência dentro do setor de contratação do RH, a investigação pessoal e social é de grande valia para se precaver contra a infiltração de um espião dentro de sua organização. (GONÇALVES, 2019) A restrição a acessos e informações da organização para seus colaboradores são pequenos detalhes que podem livrar de grandes prejuízos financeiros. Salas com documentos importantes, projetos e planejamentos devem estar disponíveis à poucas pessoas, restringindo acessos a esses documentos confidenciais para que um colaborador infiltrado possa roubar esses dados e vende- los aos seus concorrentes. (GONÇALVES, 2019) Gonçalves (2019) faz um alerta acerca dos cuidados a serem praticados na utilização de equipamentos de acesso as informações: O cuidado com os equipamentos de acesso à internet tanto de programas baixados como pessoas que acessam esses equipamentos, a contrainteligência regula o horário e nome da pessoa que usa este computador fora do expediente de trabalho, assim visa de forma prudente a proteger dadose informações que possam comprometer a competitividade da empresa e com isso prejuízos financeiros. (GONÇALVES, 2019) 37 Carleson (2013) informa que o FBI estima que a espionagem empresarial está na casa dos milhões, gerando enormes prejuízos. O autor (2013) cita ainda um considerado número de meio legais e ilegais de obter dados sigilosos de uma organização: buscas em registros públicos, mergulho no lixo, engenharia reversa, invasões em redes de computadores, roubos de computadores, infiltração de funcionários, entrevistas com funcionários que deixaram a empresa, candidatos falsos a empregos. É preciso gerar dentro das empresas uma cultura organizacional de contrainteligência. As boas práticas de contrainteligência reforçam as suas vantagens competitivas, pois muitas organizações pecam crendo que um bom programa de TI é mais do que suficiente para a sua segurança. (GONÇALVES, 2019). Portanto, a contrainteligência é uma excelente tática de guerra contra os ataques bélicos da espionagem empresarial. 6.8 Sigilo da informação Como vimos até aqui, a informação é algo de valor muito requisitado no mundo empresarial, por isso é preciso estar atento contra a espionagem empresarial. Uma informação do ambiente de trabalho dita em casa, festa ou no bar com amigos pode ter consequências futuras, um novo projeto de negócio dita em um bar com amigos podem ser repassadas para terceiros mesmo sem a intenção de prejudicar a empresa. As falhas de segurança podem atingir até mesmo instituições financeiras, informações passadas pelo tesoureiro de uma agencia bancária por exemplo, mesmo dita para pessoas da família em uma festa de aniversário podem colocar em risco a segurança pessoal e organizacional. (GONÇALVES, 2019) Acerca da filosofia comportamental é sabido que o comprometimento com relação as informações organizacionais é problema de todos os funcionários e isso inclui o envolvimento, comprometimento, valorização e principalmente a qualificação do funcionário. Como medida preventiva contra violações e 38 vazamentos de informações é importante a empresa escolher criteriosamente as pessoas que estarão no seio do conhecimento sigiloso da empresa. (Wolaniuk, Hilst, 2018). 7 QUANTO AO COMPORTAMENTO NÃO-ÉTICO DENTRO DO SIC Os autores Saheli e Grisi (2001) propõe as seguintes reflexões: qual a linha divisória entre a pesquisa, estudo de mercado e as atividades de espionagem? Será que um Sistema de Inteligência, ou parte de seus componentes são éticos, ou apenas um nome, politicamente correto, dado à antiga atividade de espionagem? Os mesmos (2001) respondem que uma forma interessante de se diferenciar a pesquisa de mercado e a espionagem é considerar que esta última começa quando as informações a serem coletadas sobre o concorrente não estão disponíveis publicamente, isto é, o concorrente não deseja revelá-las, como a própria definição de espião fornecida anteriormente sugere. Para Moreira (1999), as práticas de espionagem são: Infiltração de um agente nos quadros do concorrente. Interceptação ilegal de comunicações. Contratação de empregado do concorrente detentor de dados confidenciais de qualquer natureza. O fato é que a fronteira entre a pesquisa de informações e a espionagem é relativa, dependendo do ambiente sociocultural em que as unidades econômicas estão inseridas. Por exemplo: “Olhar para dentro de uma casa que tem suas janelas escancaradas pode ser deselegante, mas não proibido. Porém, se esconder para tentar fotografar as pessoas que estão dentro desta, gravar conversas, pode ser considerado invasão de privacidade”. (SAHELI & GRISI, 2001) 39 Outro exemplo: “na Fórmula 1, considera-se aceitável (ou “jogo limpo”) tirar fotografias com lentes zoom e colocar escutas de rádio nas corridas. Porém, não é aceito (“jogo sujo”) gravar conversas particulares e instalar dispositivos eletrônicos para invadir a privacidade”. (SAHELI & GRISI, 2001) Comumente considera-se o legal como ético, isto é, tudo que é aceito pela lei é justo. Entretanto, deve-se perguntar: o que é ético? O que é legal e o que é moral? Vale lembrar que a palavra Ética, de origem grega, significa a reflexão sobre os valores do caráter individual, constituindo a base dos costumes de uma sociedade e em um determinado tempo. Tomando o prisma scheleriano da Ética Material de Valores, qualquer atividade humana quando dirigida para a realização de um valor para a sociedade é considerada como uma conduta ética. Kant apresenta a teoria do dever ético, na qual cada indivíduo deve se comportar de acordo com princípios universais. (SAHELI & GRISI, 2001) De acordo com Reale (1983), moral (individual ou social) e direito são campos da ética, a qual expressa um juízo de valor. Uma norma ética se caracteriza pelo desejo de um comportamento e pela possibilidade de violação, sem com isso atingir sua validade. Saheli e Grisi (2001), citando Reale (1983), mostra a ética sob dois prismas: I. do valor da subjetividade do autor, da consciência individual, da moral individual, que se denomina por Ética da Subjetividade, ou Moral, ou do bem da pessoa; II. do valor da coletividade em que o agente atua, o bem social. Aqui, a Ética assume duas expressões: a Moral social (Costumes e Convenções sociais) e a do Direito. Segundo Saheli e Grisi (2001), “apesar do desejo que o direito tutele apenas o “lícito moral”, como a teoria do “mínimo ético”, de Jeremias Bentham (o direito 40 visto como o mínimo ético), a realidade é que existem atos jurídicos lícitos que não o são do ponto de vista moral”. Mas, por que o pensamento gerencial deve se preocupar com a ética? Os altos custos impostos pelos escândalos seriam uma boa resposta a essa pergunta: multas, reputação, alta rotatividade dos funcionários, etc. Assim, o alto padrão de conduta dos funcionários de uma empresa é um ativo importante de uma empresa. (SAHELI & GRISI, 2001) 8 ASPECTOS JURÍDICOS É um dever ético cumprir a lei. Isto significa que a sociedade espera que as empresas tenham um comportamento ético na busca pelos seus objetivos. Além de uma exigência social, ter um comportamento ético implica em reduzir custos e geração de resultados sustentáveis, isto é, livres de contingências. (SAHELI & GRISI, 2001) A Lei 9.883, de 7 de dezembro de 1999, que instituiu a Agência Brasileira de Inteligência (ABIN) define a inteligência como: “atividade que objetiva a obtenção, análise e disseminação de conhecimentos dentro e fora do território nacional sobre fatos e situações de imediata ou potencial influência sobre o processo decisório e a ação governamental e sobre a salvaguarda e a segurança da sociedade e do Estado." Já, a contrainteligência seria a “atividade que objetiva neutralizar a Inteligência adversa." (SAHELI & GRISI, 2001) A contrainteligência deve ser compreendida como uma atitude de defesa passiva quando tenta, simplesmente, proteger as informações estratégicas. Pode, ainda, ser uma defesa ativa, quando tenta desinformar, iludir, enganar, levar o adversário a erro de julgamento, através de planejamento meticuloso. Neste segundo aspecto é que a contrainteligência pode ir de encontro a lei 9.279, de 14 de maio de 1996, que regulamenta os direitos e obrigações relativas à propriedade industrial. (SAHELI & GRISI, 2001) 41 A Lei supracitada discorre sobre os crimes contra a propriedade industrial, no qual encontramos referências a crimes contra as patentes, contra os desenhos industriais; contra as marcas; crimes cometidos por meio de marca; crimes contraindicações geográficas; e os crimes de concorrência desleal, onde o nosso foco de interesse se encontra. Na referida Lei encontramos quatorze atos que, quando cometidos, são considerados crime de concorrência desleal, prevendo-se pena de três meses a um ano, ou multa.(SAHELI & GRISI, 2001) Apresentamos abaixo apenas aqueles que nos parecem serem relevantes em um SIC. São considerados crime os seguintes atos: I. Publicar, por qualquer meio, falsa informação, em detrimento de concorrente, com fim de obter vantagem. II. Prestar ou divulgar, acerca de concorrente, falsa informação, com fim de obter vantagem. IX. Dar ou prometer dinheiro ou outra utilidade a empregado de concorrente, para que o empregado, faltando ao dever do emprego, lhe proporcione vantagem. X. Receber dinheiro ou outra utilidade, ou aceitar promessa de paga ou recompensa, para, faltando ao dever de empregado, proporcionar vantagem a concorrente do empregador. XI. Divulgar, explorar ou utilizar, sem autorização, de conhecimentos, informações ou dados confidenciais, utilizáveis na indústria, comércio ou prestação de serviços, excluídos aqueles que sejam de conhecimento público ou que sejam evidentes para um técnico no assunto, a que teve acesso mediante relação contratual ou empregatícia, mesmo após o término do contrato. 42 XII. Divulgar, explorar ou utilizar, sem autorização, conhecimentos ou informações a que se refere o inciso anterior, obtidos por meios ilícitos ou a que teve acesso mediante fraude. XIV. Divulgar, explorar ou utilizar, sem autorização, resultados de testes ou outros dados não divulgados, cuja elaboração envolva esforço considerável e que tenham sido apresentados a entidades governamentais com condições para aprovar a comercialização de produtos. 8.1 A moral e o jurídico A partir do Ciclo de Inteligência de Sammon, identificamos três formas possíveis de ação que colocariam em dúvida ética das pessoas envolvidas: Coletar e processar informações de forma tendenciosa. Disseminar informações falsas em prejuízo dos concorrentes. Coletar informações de forma ilícitas. A primeira forma, coletar e processar as informações de forma tendenciosa, não é um risco exclusivo de um Sistema de Inteligência Competitiva. Qualquer análise ou pesquisa, de uso acadêmico ou não, padece do risco de ser conduzida de maneira viesada no intuito de produzir benefícios para um grupo específico, ou não, apenas refletindo juízos de valor das pessoas envolvidas. Produzir informações tendenciosas de forma intencional é imoral. A minimização do risco do viés é possível com a formação de grupos diferentes e internamente heterogêneos para realizar a coleta e o processamento das informações. (SAHELI & GRISI, 2001) Os autores (2001), comentando sobre a segunda forma, afirmam que a mesma está inserida na lei 9.279 como crime, nos incisos I e II. Ou seja, é possível concluir que a contrainteligência quando utilizada de modo a ludibriar, a desinformar, pode ser considerada como uma atividade ilícita. Isto é, não é crime 43 tentar proteger suas informações, mas pode ser considerado crime publicar informações enganosas. Sobre a terceira forma, esta parece ser a mais arriscada, pois há diversas formas de coleta ilícita de informações. Neste caso, entramos no terreno da espionagem e estamos sujeitos às penas que a lei determina. (SAHELI & GRISI, 2001) Em suma, Saheli e Grisi (2001) nos ajudam a entender que é considerado ilícito obter informações sobre a concorrência em qualquer fonte (fornecedores, distribuidores ou qualquer tipo de parceiros) que não estejam disponíveis em fontes públicas. É também ilícito fazer acordos entre concorrentes para troca de informações sobre outros concorrentes, pois este ato implica em coalisão. Segundo Moreira (1999), é possível obter informações sobre a concorrência sem ferir a ética, desde que: • “…esses dados constem de publicidade legal do concorrente, como demonstrações financeiras, por exemplo; • Sejam divulgados pelo próprio concorrente em veículo de comunicação geral ou setorial; • Sejam entregues a empresa por um cliente, como forma de prova de preço menor, praticado por um concorrente. Evidentemente, este cliente não pode estar vinculado por obrigação de confiabilidade;… • Sejam colhidos, compilados e apresentados por empresas ou instituições idôneas, que realizem pesquisas de mercado e que só façam divulgação dos dados em uma base consolidada….” (MOREIRA, 1999 p.101) Concluímos citando como exemplo algumas práticas que podem ser consideradas como dúbias, em termos éticos: Comprar lixo do concorrente. Verificar fotografias aéreas. Ofertar empregos inexistentes, no intuito de coletar informações dos concorrentes com seus funcionários. 44 Escolher profissionais com base nas informações que revelará e não nas suas habilidades. Existem diversas fontes de informação que não ferem a ética. Desse modo, não é imprescindível agir de forma ilícita para se ter um Sistema de Inteligência Competitiva. Segundo Sammon et al (1984), “um analista sênior da inteligência da marinha americana, na Segunda Guerra Mundial declarou que, em tempos de paz, apenas 1% das informações trabalhadas vinha de fontes secretas, 95% vinha de fontes públicas e o restante de fontes semi-pública”. Por último, “a inteligência não decorre das informações coletadas, mas da forma como se processa as informações. A capacidade analítica é o ativo mais relevante neste processo”. (SAHELI & GRISI, 2001) 45 9 REFERÊNCIA BIBLIOGRÁFICA ABRAIC – Associação Brasileira dos Analistas de Inteligência Competitiva. Workshop Brasileiro de Inteligência Competitiva e Gestão do Conhecimento. Brasília. 10/2004. ABREU, Mateus Barbosa Gomes. A Proteção à Vida Privada, Intimidade e Sigilo de Dados na Constituição Brasileira de 1988 e a Espionagem Internacional. Salvador, 2014. BALUÉ G. I; NASCIMENTO O. S. M. Proteção do Conhecimento: Uma Questão de ContraInteligência de Estado. Revista Brasileira de Inteligência. Brasília: Abin, v. 2, n. 3, 2006. BARRAL, Jean; LANGELAAN, George. Espionagem industrial. Rio de Janeiro: Expressão da Cultura, 1971. BÍBLIA. Português. Bíblia sagrada. Tradução de João Ferreira de Almeida. São Paulo: Montecristo, 2013. CARLESON, J.C. Trabalhe com Inteligência. São Paulo: Saraiva, 2003. CARVALHO, Luciana. 10 casos de espionagem industrial. Disponível em https://exame.abril.com.br/negocios/10-casos-de-espionagem-industrial/. Acesso em 05/11/2019. CRANE, A. In the company of spies: When Competitive Intelligence Gathering becomes Industrial Espionagem. Business Horizons, v.48, pp 233–240,2005. CRAWFORD, V; SOBEL, J. Strategic Information Transmission Econometrica, v.50, pp 1431–1451,1982. DVIR, Avi. Espionagem Empresarial. São Paulo: Novatec Editora Ltda. 2003. ESCOLA SUPERIOR DE GUERRA. Manual básico. Rio de Janeiro: Escola Superior de Guerra, 2013. v. 2. GONÇALVES, Joanisval Brito. Conhecimento e Poder: a Atividade de Inteligência e a Constituição Brasileira. In: DANTAS, Bruno et al. (Org.). Constituição de 1988: o Brasil 20 Anos Depois. Brasília: Senado Federal, Instituto Legislativo Brasileiro, 2008. (v. 3: A Consolidação das Instituições). p. 591-607. 46 GONÇALVES, Paulo Teles. Contrainteligência e Sua Abrangência no Brasil. Campos Novos, 2019. HUGHES-WILSON, John. The puppet masters: spies, traitors and the real forces behind world events. London: Cassel, 2005. IND, Alisson. História da espionagem. Rio de Janeiro: Bloch, 1967. JONES, A. Industrial Espionage in a Hi-tech World. Computer Fraud & Security, Jan 2008.v. 1, pp7-13, 2008. KAPERONIS, I. Industrial Espionage. Elsevier Science Publishers B.V. North- Holland, Computers & Security.pp 117-121, 1984. LIMA, Vinícius; BAGGIO, Daniela; FACHINELLI, Ana. Inteligência Competitiva e Proteção de Informações: Um Estudo Sobre a Percepção dos Gestores de Empresas do Setor Moveleiro. 2014. LITTLEJOHN, R. The Target Company, Security Management, v. 38, September, pp. 134-41,
Compartilhar