Buscar

contrainteligencia_e_protecao_do_estado_organizacoes_e_individuos

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 55 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 55 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 55 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Brasília-DF. 
ContrainteligênCia e Proteção do 
estado, organizações e indivíduos
Elaboração
Marco Antonio dos Santos
Jacinto Rodrigues Franco
Produção
Equipe Técnica de Avaliação, Revisão Linguística e Editoração
Sumário
APrESEntAção .................................................................................................................................. 5
orgAnizAção do CAdErno dE EStudoS E PESquiSA ..................................................................... 6
introdução ..................................................................................................................................... 8
unidAdE i
As TécnicAs OperAciOnAis de inTeligênciA (Téc. Op.) ................................................................... 13
CAPítulo 1
As TécnicAs OperAciOnAis ................................................................................................ 13
CAPítulo 2 
cOnTrAinTeligênciA esTrATégicA e cOnTrAinTeligênciA cOmpeTiTivA. 
cOnTrAespiOnAgem OrgAnizAciOnAl ............................................................................. 25
unidAdE ii
segurAnçA e FerrAmenTAs de inTeligênciA .................................................................................. 32
CAPítulo 1
cOnTrAinTeligênciA e segurAnçA.................................................................................... 32
CAPítulo 2
FerrAmenTAs de inTeligênciA ............................................................................................ 35
CAPítulo 3
AmeAçAs TrAnsnAciOnAis ................................................................................................. 37
unidAdE iii
crises e negOciAções ................................................................................................................... 40
CAPítulo 1
cOnceiTOs ......................................................................................................................... 40
CAPítulo 2
As crise e suAs dimensões ................................................................................................ 42
CAPítulo 3
decOmpOsiçãO de umA crise ........................................................................................... 44
unidAdE iv
O gerenciAmenTO de crises .......................................................................................................... 45
CAPítulo 1
 especTrO de Ações .......................................................................................................... 45
CAPítulo 2
Os princípiOs iniciAis de gesTãO de ic e suAs AplicAções nAs crises ............................ 48
CAPítulo 3
O execuTivO de crise ......................................................................................................... 50
Para (não) Finalizar .......................................................................................................................... 52
rEFErênCiAS .................................................................................................................................... 54
5
Apresentação
Caro aluno
A proposta editorial deste Caderno de Estudos e Pesquisa reúne elementos que se entendem 
necessários para o desenvolvimento do estudo com segurança e qualidade. Caracteriza-se pela 
atualidade, dinâmica e pertinência de seu conteúdo, bem como pela interatividade e modernidade 
de sua estrutura formal, adequadas à metodologia da Educação a Distância – EaD.
Pretende-se, com este material, levá-lo à reflexão e à compreensão da pluralidade dos conhecimentos 
a serem oferecidos, possibilitando-lhe ampliar conceitos específicos da área e atuar de forma 
competente e conscienciosa, como convém ao profissional que busca a formação continuada para 
vencer os desafios que a evolução científico-tecnológica impõe ao mundo contemporâneo.
Elaborou-se a presente publicação com a intenção de torná-la subsídio valioso, de modo a facilitar 
sua caminhada na trajetória a ser percorrida tanto na vida pessoal quanto na profissional. Utilize-a 
como instrumento para seu sucesso na carreira.
Conselho Editorial
6
organização do Caderno 
de Estudos e Pesquisa
Para facilitar seu estudo, os conteúdos são organizados em unidades, subdivididas em capítulos, de 
forma didática, objetiva e coerente. Eles serão abordados por meio de textos básicos, com questões 
para reflexão, entre outros recursos editoriais que visam a tornar sua leitura mais agradável. Ao 
final, serão indicadas, também, fontes de consulta, para aprofundar os estudos com leituras e 
pesquisas complementares.
A seguir, uma breve descrição dos ícones utilizados na organização dos Cadernos de Estudos 
e Pesquisa.
Provocação
Textos que buscam instigar o aluno a refletir sobre determinado assunto antes 
mesmo de iniciar sua leitura ou após algum trecho pertinente para o autor 
conteudista.
Para refletir
Questões inseridas no decorrer do estudo a fim de que o aluno faça uma pausa e reflita 
sobre o conteúdo estudado ou temas que o ajudem em seu raciocínio. É importante 
que ele verifique seus conhecimentos, suas experiências e seus sentimentos. As 
reflexões são o ponto de partida para a construção de suas conclusões.
Sugestão de estudo complementar
Sugestões de leituras adicionais, filmes e sites para aprofundamento do estudo, 
discussões em fóruns ou encontros presenciais quando for o caso.
Praticando
Sugestão de atividades, no decorrer das leituras, com o objetivo didático de fortalecer 
o processo de aprendizagem do aluno.
Atenção
Chamadas para alertar detalhes/tópicos importantes que contribuam para a 
síntese/conclusão do assunto abordado.
7
Saiba mais
Informações complementares para elucidar a construção das sínteses/conclusões 
sobre o assunto abordado.
Sintetizando
Trecho que busca resumir informações relevantes do conteúdo, facilitando o 
entendimento pelo aluno sobre trechos mais complexos.
Exercício de fixação
Atividades que buscam reforçar a assimilação e fixação dos períodos que o autor/
conteudista achar mais relevante em relação a aprendizagem de seu módulo (não 
há registro de menção).
Avaliação Final
Questionário com 10 questões objetivas, baseadas nos objetivos do curso, 
que visam verificar a aprendizagem do curso (há registro de menção). É a única 
atividade do curso que vale nota, ou seja, é a atividade que o aluno fará para saber 
se pode ou não receber a certificação.
Para (não) finalizar
Texto integrador, ao final do módulo, que motiva o aluno a continuar a aprendizagem 
ou estimula ponderações complementares sobre o módulo estudado.
8
introdução
Os estados nacionais, as organizações e os indivíduos se tornaram produtores e consumidores 
vorazes de informação, a qual é, também, o principal ativo das empresas, do Estado e dos indivíduos. 
A rapidez da conectividade que produz mudanças muito rápidas impõe essa situação.
O acesso à informação é o processo mais democrático que o mundo já experimentou. O volume de 
dados que circula nas várias mídias é quase incomensurável e o segredo continua importante para o 
sucesso, no entanto está cada dia mais difícil manter algo em sigilo absoluto.
As situações estão extremamente mutáveis e a resiliência desponta como um diferencial para os 
executivos e como uma estratégia de gestão.
Diariamente, fatos vêm à tona dando conta de casos de “grampos”, de roubos de informações, de 
espionagem (embora o termo não seja adequadamente usado pela mídia), vazamentos, coletas em 
fontes abertas ou protegidas e, como resultado, prejuízos pessoais e materiais de monta vão sendo 
acumulados, requerendo que também se proteja a informação sensível no âmbito de seus detentores.
É certo que um conhecimento comprometido jamais terá o mesmo valor, caso seja “recuperado”. 
Quando o dano acontece em relação à imagem, então os danos podem ser irreversíveis às pessoas 
ou as organizações atingidas.
Até o período da Guerra Fria, a espionagem era privilégio de estados nacionais. Cada sociedade, por 
açãode seus serviços de Inteligência, buscava o conhecimento que lhe garantisse o bem comum de 
seus entes ou a segurança para progredir e viver em paz. Distorções de monta aconteceram, com 
o uso da informação concedendo poder a tiranias, com as consequências nefastas que a história 
registra. Nesse caso, não são os produtores de dados os responsáveis, mas aqueles que os utilizaram 
de forma criminosa. Nesse período, é bom lembrar, os serviços de Inteligência vivenciavam o que se 
chamou de “ética da sobrevivência”.
Pouco antes do final da Guerra Fria, os pensadores Alvin e Heidi Toffler, no livro Guerra e Antiguerra, 
profetizaram que o mundo que estava se instalando – agressivamente competitivo – acabaria por 
transformar as organizações em verdadeiros “ninhos de espiões”. Evidentemente já identificavam 
um dos efeitos perversos da competitividade e, também, que a informação iria se transformar em 
bem estratégico a ser adquirido e preservado.
Observe-se se não é o que ocorre em relação às patentes de medicamentos, muitas das quais, 
produtos de matérias- primas roubadas da Amazônia.
Para aqueles autores, a disputa por conhecimentos que permitissem produzir bens tecnologicamente 
avançados que conquistassem ou ampliassem mercados seria uma imperiosa necessidade, fato que 
veio a se confirmar quase sem nenhuma margem de erro.
9
O que se verificou, e atualmente acontece, é que obter a informação diferenciada se tornou algo tão 
importante quanto proteger o patrimônio de conhecimentos de que se dispõe.
Isso acontece porque os estados e seus agentes, as organizações e os indivíduos nem sempre se 
valem de processos lícitos para obter o conhecimento de que necessitam. O próprio conceito de 
ilicitude nem sempre transcende fronteiras. Muitos países não reconhecem patentes e consideram 
lícitas certas práticas de Inteligência Competitiva.
Serão tratados as técnicas e os processos utilizados pelos ”espiões” modernos, considerando que 
esta metodologia deixou de ser patrimônio de serviços institucionais de Inteligência desde o fim 
da Guerra Fria, oportunidade em que agentes de operações e analistas migraram para a iniciativa 
privada e, também, para organizações do crime organizado transnacional.
Neste conteúdo, serão abordados conhecimentos a respeito de Contrainteligência, em nível 
estratégico, em seus vários vieses, competitiva, empresarial etc.
Também será tratada a interface entre a metodologia de Segurança Orgânica (ou corporativa) e a 
Contrainteligência quase sempre objeto de confusão entre operadores inexperientes.
Como alguns autores consideram que o Século XXI é o século das crises permanentes, ou a Era da 
Insegurança, segundo o megainvestidor George Soros, o papel da Contrainteligência na prevenção 
das situações críticas estratégicas, ação durante as crises e no pós-crise será foco de análise 
pertinente. Também será estabelecida a diferença entre crise e incidente crítico.
O campo de estudo é vasto e são necessários dedicação e empenho na aquisição dos conhecimentos 
para proteger o principal patrimônio do Século XXI.
Os acontecimentos de 11 de setembro de 2001, nos EUA, surpreenderam a maior parte do mundo 
corporativo. Não deveria ter sido assim. Errar é possível; ser surpreendido, inaceitável.
Ficou claro às organizações, inclusive para as mais poderosas, que elas nunca poderão contar com 
segurança impenetrável, diante de um atacante determinado, porém que não é salutar descuidar de 
medidas de proteção, mesmo diante de um evento daquela magnitude.
O episódio serviu para mostrar que algumas mentes astutas, suficientemente motivadas, sempre 
serão capazes de obter informações para perpetrar os mais insidiosos ataques contra seus 
adversários, mesmo aquele incomparavelmente mais forte. A História é testemunha do sucesso que 
algumas formas assimétricas de luta podem alcançar.
As chaves para o êxito foram informações obtidas de forma natural e pacífica, dentro do próprio 
establishment norte-americano, em fontes acessíveis e sem qualquer tipo de proteção.
Situação semelhante aconteceu em relação aos meios operacionais utilizados, aviões que operavam 
de maneira absolutamente normal nos céus norte-americanos. Análises posteriores apontaram 
incontáveis falhas nos sistemas de proteção das empresas que prestavam, naquela oportunidade, 
serviços nos aeroportos e em outros departamentos dos EUA.
10
Uma análise mais detalhada, em tempo real, das imagens coletadas nas estações de embarque 
teria permitido a identificação, por leitura do corpo, de alguns dos terroristas. Descuidaram da 
Contrainteligência.
Os “indícios” (dados), coletados anteriormente ao episódio a respeito das possibilidades de 
que atentados daquele porte pudessem ocorrer, não foram adequadamente considerados e, 
consequentemente, não foram transformados em ações operacionais de proteção ou de segurança. 
Algumas organizações certamente desapareceram com as cinzas dos dois edifícios. As agências de 
Inteligência estadunidenses pagaram um preço elevado pelo descuido. O sistema não funcionou. As 
epercussões aí estão postas aos olhares assombrados do mundo.
E não é só com o terrorismo que devem se preocupar instituições públicas e organizações privadas. 
Muitas outras formas de ameaça permeiam o ambiente competitivo. O crime organizado; o tráfico 
internacional de bens, pessoas e drogas; as fraudes financeiras; o roubo e o desvio de cargas; as 
invasões cibernéticas; a pirataria; a competição suja; o vazamento de informações críticas etc. estão 
presentes no cotidiano organizacional. Os sinais que emitem estão dispersos para serem coletados, 
analisados, integrados e disseminados em tempo oportuno para a ação preventiva.
O planeta globalizado impõe competição, gera oportunidades e ameaças. Para competir, ganhar, ou 
mesmo sobreviver, é preciso agir a tempo. A informação permanece como a chave para o sucesso.
Aquele que busca o diferencial no sistema informacional competitivo, também, tem que se preocupar 
em negar o acesso ao seu patrimônio de conhecimentos. O alvo é o conhecimento que permite ação 
e que, invariavelmente, representa tempo e dinheiro para as organizações.
Ocorre que o ramo Contrainteligência do processo de Inteligência não é levado em conta. Custa 
caro, dizem uns. Qual o retorno sobre o investimento; questionam outros.
Realmente, é difícil mensurar e conduzir avaliações precisas a respeito do retorno sobre o 
investimento – Return Over Investiment (ROI) de um dano evitado. Qual o valor de algo que deixou 
de acontecer e do qual pouco se sabia?
Para os especialistas, contudo, a atitude proativa, centrada na antecipação, que um sistema de 
Contrainteligência (CI) pode proporcionar, é de valor inestimável. Que o diga a Inteligência norte-
americana.
Um processo de CI deve estar alinhado aos congêneres processos de planejamento, de decisão 
estratégica, de Inteligência
Competitiva, de marketing, de negócios etc. nas das organizações.
Operando em sentido inverso ao da Inteligência, compartilhando as fases de Identificação de 
Necessidades, de Análise e Disseminação, a CI tem por escopo a proteção das pessoas da organização, 
do patrimônio (tangível e intangível), dos produtos e negócios, nestes incluídas as políticas e 
estratégias, e da imagem.
11
De um ponto focal, virtualmente colocado fora da empresa, a CI deve identificar as vulnerabilidades, 
os pontos fracos, os fatores críticos de sucesso, avaliar as ameaças que pairam sobre a organização 
e que podem ser aproveitadas por um observador atento – Inteligência adversa – , de modo a 
desenvolver as medidas adequadas à constituição do escudo protetor. Difere, nesse ponto, da ação 
da Segurança, pelo seu viés proativo, em vez de reativo. Auxilia, contudo, no dimensionamento do 
aparato de segurança.
Em qualquer das técnicas de administração atualmente muito utilizadas – SWOT (FOFA), 
Benchmarking, Fatores Críticos de Sucesso etc. – cabem estímulos à aplicação da metodologia de 
CI, de modo a inviabilizar o esforço da Inteligênciaadversa em obter o conhecimento sensível. O 
benchmarking, por exemplo, é muito utilizado para obtenção de estratégias organizacionais, quando 
operado por analistas experientes.
É consolidada a ideia, desde a Antiguidade, inclusive no futebol, de que a melhor defesa é o ataque, 
adágio comprovado ao longo da existência do homem, desde sua sedentarização, ao tomar posse de 
terras agricultáveis. Assim, as organizações devem buscar a informação que permita a liberdade de 
movimentos e signifique o diferencial para a melhor decisão. Mas, quem sabe atacar também tem a 
obrigação de saber se defender.
Proteger o patrimônio de informações críticas das organizações, bem como seus bens tangíveis, 
a imagem e os colaboradores não é mais tarefa para ser entregue, apenas, ao departamento de 
segurança. É preciso implementar um programa de CI, com métodos e processos peculiares, que 
reduza a margem de risco, garanta a iniciativa das ações e conceda efetividade à política de proteção.
objetivos
 » Assimilar conceitos de Contrainteligência.
 » Compreender a necessidade de proteção do conhecimento.
 » Conhecer Técnicas Operacionais.
 » Entender como agem os espiões corporativos.
 » Prevenir-se de Engenharia Social.
 » Executar a interface entre Contrainteligência e Segurança Corporativa.
 » Identificar as diferenças entre Inteligência Competitiva e Espionagem.
 » Atuar em Crises Estratégicas.
 » Produzir Inteligência.
 » Avaliar conjunturas setoriais e globais de ameaças.
 » Identificar temas estratégicos.
12
 » Integrar conhecimentos de Contrainteligência a métodos de Planejamento 
Estratégico.
Leia O Vulto das Torres (2007), Lawrence Wright, e Plano de Voo, de Ivan Santana 
(2004)
13
unidAdE i
AS téCniCAS 
oPErACionAiS dE 
intEligênCiA (téC. oP.)
CAPítulo 1
As técnicas operacionais
Importante: Até o início dos anos 1990 – fim da Guerra Fria –, as chamadas Técnicas 
Operacionais de Inteligência eram quase um patrimônio e um privilégio dos 
serviços de Inteligência nacionais. Foram (e continuam sendo convenientemente 
modernizadas pelas novas tecnologias) a “arma” dos espiões, que as utilizavam nas 
ações de busca do dado negado. Com o fim desse período histórico e a migração 
de operadores de Inteligência, desativados em decorrência de minimização de 
sistemas e agências de Inteligência de ambos os lados da chamada Cortina de Ferro 
para a iniciativa privada, essas técnicas de “espionagem” (exceto algumas de uso 
estritamente militar estratégico) caíram no domínio público, em especial de grupos 
do crime organizado. Assim, é fácil constatar o uso delas em grandes operações de 
lavagem de dinheiro, em casos de corrupção, de tráfico internacional de drogas 
ou de armas e em bem-sucedidas empreitadas de roubos a bancos, entre outros 
delitos. Basta tomar conhecimento do noticiário, quase que diariamente. As Técnicas 
Operacionais de Inteligência são abordadas com objetivos acadêmicos necessários 
a desenvolver nos operadores de Inteligência o entendimento de que tais técnicas 
existem e são empregadas no ataque aos Estados, organizações e indivíduos por 
operadores de Inteligência adversos.
Atenção – As Téc. Op. podem vir a configurar crimes previstos na Constituição ou 
em legislação ordinária.
O que é busca de dados?
As técnicas operacionais (téc. op.) de 
inteligência
Técnica Operacional é a forma especializada de emprego de pessoal e equipamentos específicos 
que viabilizam a execução das Ações de Busca.
14
UNIDADE I │ AS TÉCNICAS OPERACIONAIS DE INTELIGÊNCIA (TÉC. OP.)
As diversas técnicas se apoiam e se complementam, sendo raro o emprego de uma delas isoladamente. 
Elas são inúmeras e variam de acordo com os diferentes serviços de Inteligência e, também, com os 
diferentes países. No Brasil, as mais comuns são as seguintes.
 » Estória-Cobertura (EC).
 » Disfarce.
 » Reconhecimento Operacional (Recon).
 » Observação Memorização e Difusão (OMD).
 » Retrato Falado.
 » Vigilância.
 » Entrada.
 » Emprego de Meios Eletrônicos.
 » Cobertura Postal.
 » Comunicação Sigilosa.
 » Entrevista.
 » Recrutamento.
Estória-Cobertura
A Inteligência é uma atividade de natureza sigilosa, mas não clandestina.
O sigilo proporciona segurança ao operador – especialmente – e à sua organização, e cria facilidades 
na obtenção do que se deseja. Imagine se um agente de polícia, ao investigar narcotraficantes, pode 
revelar sua verdadeira identidade?
Para cumprir essas premissas, utiliza-se uma Técnica Operacional denominada Estória-Cobertura 
descrita a seguir.
Técnica Operacional que trata dos artifícios usados para encobrir a identidade de pessoas e 
instalações e dissimular ações, com o objetivo de mascarar seus reais propósitos e atos nas atividades 
operacionais.
A Estória-Cobertura é usada com objetivos bem-definidos e funciona como uma técnica de suporte 
para quaisquer ações de buscas. Seus principais objetivos são:
 » garantir o sigilo das Operações de Inteligência – Op Intlg;
 » permitir facilidades à busca;
15
As TécnicAs OperAciOnAis de inTeligênciA (Téc. Op.) │ UnidAde i
 » resguardar identidades de pessoas e de instalações;
 » proteger fisicamente pessoal, material e instalações pela dissimulação do verdadeiro 
significado ou uso. Por exemplo, um veículo policial dissimulado de veículo de 
entrega de pizzas.
As Estórias-Coberturas – EC recebem diferentes classificações.
 » Quanto às bases para sua formulação: naturais (utilizando dados autênticos 
sobre as atividades normais e legais de uma organização ou dos agentes, por 
exemplo, carteiros realizando trabalho de levantamento de dados para a polícia), 
ou artificiais (utilizando dados forjados, tanto para as organizações quanto 
para os agentes, por exemplo, policiais com identidades falsas de ONG ambiental 
inexistente).
 » Quanto à capacidade de resistência: superficiais (uma simples caracterização, 
por exemplo: mendigo) ou profundas (criação de empresa, documentos, 
funcionários, capacitações específicas, como no roubo à agência do Banco Central, 
em Fortaleza em que os bandidos criaram um empresa de “fachada”).
 » Quanto à proteção legal: oficiais (possuem a cobertura proporcionada por função 
oficial, tais como políciais, funcionários de embaixadas, agentes de saúde etc.) ou 
não oficiais (possuem cobertura proporcionada por atividades não reconhecidas 
como de instituições governamentais, tais como ONGs, atividades comerciais, 
culturais, científicas etc.).
A EC é uma fraude à luz da lei. Mas cabe analisar seu benefício na proteção de um operador de 
Inteligência ou de segurança na sua sobrevivência e de sua família na proteção da sociedade.
Veja o filme Os infiltrados.
disfarce
É a técnica de modificar os traços fisionômicos de uma pessoa, ou mesmo sua aparência física, com 
a finalidade de dificultar sua identificação.
Sua eficiência, eficácia e efetividade dependerão de vários fatores condicionantes:
 » ambiente operacional;
 » distância de visualização;
 » duração da missão;
16
UNIDADE I │ AS TÉCNICAS OPERACIONAIS DE INTELIGÊNCIA (TÉC. OP.)
 » tempo de preparação;
 » pessoal especializado na elaboração do disfarce;
 » material utilizado.
Aliado à Técnica da Estória-Cobertura, com a utilização de documentação de sustentação, o disfarce 
permite realizar a busca dos dados negados em melhores condições mediante a utilização de 
caracterizações coerentes com a EC, como por exemplo, de pedinte.
A máxima efetividade será alcançada pela modificação de um ou mais aspectos característicos de 
uma determinada pessoa (traços pessoais) como:
 » caracteres distintivos (pintas, cicatrizes, tatuagens, vestuário e adornos, 
deformidades, modo de falar e andar);
 » aspectos físicos específicos (calvície, barriga, cor de cabelos, sobrancelhas, bigode, 
barba, olhos, nariz, boca, cútis);
 » aspectos físicos gerais (jovem, idoso, homem, mulher, compleição, altura, cor).
Pode ser utilizado para atender a vários objetivos, entre eles:
 » reforçar a EC;
 » despistar;
 » dificultara identificação;
 » evitar comprometimento.
Exemplo: homens (ou mulheres) disfarçados de mulheres (ou de homens). O tempo tende a revelar 
um disfarce.
reconhecimento operacional (rec. op.)
É a Téc. Op. utilizada no levantamento de dados sobre áreas e instalações, com a finalidade de 
verificar pormenores que possam orientar o planejamento e o desenvolvimento de uma Ação de 
Busca ou até de uma Op Intlg.
O Encarregado de Caso (EC, aqui não é Estória-Cobertura), ao receber uma missão materializada 
em uma Ordem de Busca (OB), fará sua análise e concluirá pela necessidade, ou não, da execução 
de um Rec. Op. Essa análise inclui:
 » a missão (o que fazer?);
 » o alvo (quem ou o que é?);
17
As TécnicAs OperAciOnAis de inTeligênciA (Téc. Op.) │ UnidAde i
 » o ambiente operacional (qual, onde, condições?);
 » os dados já obtidos nos arquivos do OI (o que se tem?);
 » outros dados relevantes (o que se pode obter sem ir ao local ou de fontes abertas?). 
No decorrer de uma Op Intlg poderá surgir a necessidade de novos Rec. Op.
Uma missão de Reconhecimento Operacional compreende quatro fases bem definidas:
 » estabelecimento da sua finalidade (para quê?);
 » planejamento (tudo que se necessita prever para executar);
 » execução (o que vai ser feito e os resultados esperados);
 » confecção de um Relatório (o que resultou estar apurado).
O agente encarregado da execução de um Reconhecimento Operacional deverá ter vários cuidados 
e procedimentos básicos:
 » atuar de forma natural e de acordo com a EC (estória-cobertura, por exemplo, um 
sorveteiro);
 » EC para entrar, permanecer e para se retirar da área;
 » usar o EC, se necessário. Pode-se fazer um Rec. Op. passeando pela área, se for 
possível (não fazer isso no Morro da Providência).
 » registrar adequadamente e sem chamar a atenção, usar OMD.
 » ir a um local seguro para anotar os detalhes.
Ao findar o Reconhecimento, elabora-se um Relatório, conhecido como Relatório de Agente (Rel 
Ag), no qual constam os dados obtidos após a execução do Rec. Op., com todos os seus detalhes, 
esboços, mapas, imagens e fotografias. Ele será o principal subsídio para o planejamento da Op 
Intlg. Trata-se de uma descrição minuciosa da área ou da instalação com tamanho, vias de acesso e 
circulação, público, iluminação, tipos de paredes e calçamento etc.
Vários tipos de dados podem, ainda, constar no Relatório de Agente. Alguns, obrigatoriamente, como 
os dados básicos, devem ser atendidos quaisquer que sejam as finalidades do Rec. Op., tais como: 
localização exata do alvo; características do alvo; usuários e frequentadores do alvo; vias de acesso 
e fuga; meios de transporte; comunicações; segurança; postos de observação; área secundária e 
sugestões para o EC, e os dados específicos em função das Téc. Op. que serão empregadas, tais 
como: entrada; detentor(es) da(s) chave(s), alarmes, cachorro e vigias; chave geral (iluminação e 
tomadas); tipos de mecanismos de trancamento das portas e janelas; tipo de telhado e condições de 
acesso; existência de sótão ou porão e sugestões para o método de entrada a ser empregado.
18
UNIDADE I │ AS TÉCNICAS OPERACIONAIS DE INTELIGÊNCIA (TÉC. OP.)
observação, Memorização e descrição (oMd)
Um bom agente necessita, obrigatoriamente, desenvolver em alto grau algumas características 
fundamentais para bem aplicar as técnicas:
 » observar com perfeição;
 » memorizar o que viu;
 » descrever com veracidade.
Para observar objetos e pessoas, pode-se seguir a ordem didática:
 » a forma geral do volume;
 » avaliação das dimensões e proporções;
 » estrutura geral, aspecto, estilo e cores;
 » exame das diferentes partes componentes;
 » exame dos pormenores no interior destas partes;
 » caracteres distintivos;
 » aspectos físicos gerais (sexo, cor, compleição, idade, altura e peso);
 » aspectos físicos específicos (obeso, calvo etc.);
 » dados de qualificação (nome, identidade, filiação, idade).
Memorização é o conjunto de ações e reações voluntárias e metódicas que tem a finalidade de 
auxiliar a lembrança dos fatos. Existem vários Sistemas de Memorização como:
 » acróstico;
 » palavra-chave;
 » concatenação.
Muitas dessas metodologias estão disponíveis em cursos, livros e apostilas facilmente encontradas 
em bancas de revistas e livrarias.
Descrição é a técnica de relatar com toda a veracidade as observações pessoais, ou as impressões 
relatadas por outras pessoas.
Sintetizando: Observação + Memorização + Descrição = identificação (objetivo final da OMD).
19
As TécnicAs OperAciOnAis de inTeligênciA (Téc. Op.) │ UnidAde i
Aprofundar conhecimentos de OMD.
retrato Falado
É a representação de uma pessoa, por meio da composição gráfica ou fotográfica, a partir de uma 
descrição de seus aspectos físicos.
Podem-se utilizar variados processos para a elaboração de um retrato falado, dentre eles:
 » uso de desenhista;
 » artifícios técnicos;
 › photo – Fit;
 › programas gráficos computadorizados;
 › processo misto;
 › programas gráficos computadorizados + desenhista; O retrato falado pode ser o 
resultado de um trabalho de OMD.
Entrevista
“A informação não vem em pacotes prontos. Aparece em uma imagem, aquela que 
se obtém ao observar uma situação ou ao perceber a pausa de um orador que revela 
sua dificuldade diante de uma indagação. O entrevistador é uma espécie de artista: 
ele deve captar os indícios importantes e com eles desenvolver Inteligência. Às 
vezes demora um minuto; em outras ocasiões é preciso dedicar semanas inteiras na 
coleta de dados.”
Leonard Fuld
A Téc. Op. de Entrevista pode ser conceituada como uma interação mantida com propósitos 
definidos, planejada e controlada pelo entrevistador. É um processo de comunicação entre duas ou 
mais pessoas.
Interação, em sociologia, refere-se às ações e às reações entre os membros de um grupo ou entre 
os grupos de uma sociedade.
A Entrevista é realizada pelo operador de Inteligência (ou de segurança) com até quatro finalidades:
 » obter dados;
20
UNIDADE I │ AS TÉCNICAS OPERACIONAIS DE INTELIGÊNCIA (TÉC. OP.)
 » fornecer dados;
 » desinformar;
 » mudar comportamentos.
Durante a realização de uma entrevista, o operador deve seguir os seguintes princípios que podem 
ser memorizados pelo acróstico OOPR que se segue.
Observar ao máximo.
Ouvir com atenção.
Perguntar corretamente.
Registrar adequadamente.
No intervalo da entrevista, o entrevistador deve manter toda sua atenção no entrevistado: gestos, 
postura, movimento e situação das mãos (frias, suadas), rosto, olhos, posição das pernas, maneira 
de sentar etc., de modo a poder captar mais do que as palavras que estão sendo ditas. Cerca de 30 
%, apenas, de um processo de comunicação corresponde às palavras.
Dito isso, que é muito importante, um bom entrevistador deve seguir quatro fases, não isoladas, 
que são a da Aproximação, a do Ataque aos Pontos Fortes do Entrevistado, a de Ataque aos Objetivos 
da Entrevista e a da Finalização. O entrevistador habilidoso seguirá, durante todo o desenrolar da 
entrevista, as quatro fases iniciais, retornando à(s) anterior(es) sempre que necessário.
A Aproximação corresponde ao desenvolvimento da empatia entre entrevistador e entrevistado.
Nela, o entrevistador procura dissipar os temores do alvo, buscando um clima de cooperação que 
resulte em benefícios para os objetivos da entrevista.
No Ataque aos Pontos Fortes (do entrevistado), o entrevistador busca reforçar valores que o 
entrevistado professe, seus gostos, atividades de lazer que aprecie e interesses que possam resultar 
em um bom processo de comunicação. É preciso cuidado para não parecer bajulador.
Na fase de Ataque aos Objetivos (da entrevista), o entrevistador já deverá ter condições de 
abordar aquilo que planejou como objetivo. As abordagens devem ser sutis, dentro do processo de 
interação, especialmente quando as perguntas forem sensíveis. O entrevistador não deve revelar seus 
propósitos. Perguntar é uma habilidade. As perguntas devem ser previstas,mas não empregadas na 
forma de questionário. Lembre que é um processo de comunicação.
Finalização. Nesta fase o entrevistador deve manter a empatia conquistada. O entrevistador 
encerra de maneira cordial, facultando uma segunda oportunidade. Pode-se reforçar pontos fortes 
ou mesmo voltar para alguns aspectos da Aproximação. Não se deve “expulsar”o entrevistado por 
se ter atingido os objetivos da entrevista.
21
As TécnicAs OperAciOnAis de inTeligênciA (Téc. Op.) │ UnidAde i
A Entrevista é uma das Téc. Op. mais importantes para os operadores de Inteligência, sejam analistas 
sejam agentes de campo. Deve ser uma das primeiras a ser aprendida e constantemente aperfeiçoada.
Por se tratar de um processo de comunicação, pode ser utilizada em várias situações e conjunturas 
como reforço a uma EC e a um disfarce, durante um Rec. Op., em condições planejadas ou com 
pouco planejamento. Para tanto, o entrevistador precisa estar atento para:
 » não discutir;
 » não aconselhar;
 » não emitir opinião;
 » auxiliar o entrevistado a falar;
 » dissipar temores;
 » estimular o entrevistado;
 » demonstrar segurança;
 » dominar a técnica;
 » utilizar a aparência, os trajes, o linguajar e os gestos adequados;
 » desenvolver a empatia e motivar o entrevistado;
Mesmo que o operador esteja diante de um entrevistado preparado (outro operador) ou de um alvo 
hostil, ele deve buscar os resultados pela habilidade de comunicação, sem perder a compostura. Será 
como um combate de esgrima. Os maiores êxitos estarão com o mais hábil.
É importante em uma entrevista o conhecimento anterior que se possa ter do alvo (entrevistado). 
Isso facilitará a aproximação e as fases subsequentes da entrevista. O ideal é que o operador 
conheça o seu alvo com o máximo de detalhes.
A Entrevista é a Téc. Op. mais utilizada por operadores de Inteligência. Ela pode ser empregada 
nas mais variadas situações e circunstâncias. Atualmente é sinônimo de Engenharia Social ou 
Elicitation, como dizem os operadores de Inteligência Competitiva, em modelos aperfeiçoados 
de extração de dados em condições aparentemente inofensivas ou informais como seminários, 
workshops, cursos, processos de benchmarking e outras.
Nesses momentos, operadores habilidosos podem obter dados utilizando essa Téc. Op. sem que o 
alvo se dê conta de que está sendo explorado.
Veja a entrevista de Robert De Niro X Al Pacino no filme Fogo Contra Fogo e Samuel 
L. Jackson, em A Negociação.
22
UNIDADE I │ AS TÉCNICAS OPERACIONAIS DE INTELIGÊNCIA (TÉC. OP.)
vigilância
É a Técnica Operacional que consiste em manter o alvo sob observação, com as seguintes finalidades:
 » identificar o alvo e averiguar suas atividades e contatos;
 » localizar e/ou controlar o alvo;
 » identificar os meios de comunicação utilizados pelo(s) alvo(s);
 » provocar reações no alvo;
 » identificar o comboio.
A vigilância (Vig.) pode ser a pé, motorizada ou eletrônica com uso de rastreadores (às vezes do 
próprio celular do alvo).
Quando a pé ou motorizada, expõe-se a equipe de Vig que deve ser composta de pelo menos três 
pessoas. Um olhar atento ao espelho retrovisor do veículo ou uma meia-volta na calçada pode ser o 
suficiente para identificar vigilantes.
Meios Eletrônicos
O acesso a tecnologias é praticamente irrestrito nos dias atuais. Nunca foi tão democrático, tanto 
para o bem quanto para o mal. Mesmo sua falta de uso pode ser um benefício, como acontece 
com Bin Laden que, por não acessar e-mails, telefones celulares, redes virtuais etc., não permite 
sua localização por sistemas tecnologicamente avançados e, consequentemente, não pode ser preso 
ou impedido de pôr em ação a sua rede Al Qaeda.
O largo emprego de meios eletrônicos no cotidiano das organizações é um fator crítico de sucesso, 
mas, também, impõe riscos. O uso de meios tecnológicos eletrônicos por operadores de Inteligência, 
além de acrescentar glamour, bem retratado em muitos filmes de ficção e de espionagem, também 
obriga um melhor preparo dos operadores e medidas adicionais de Contrainteligência.
Por Téc. Op. de Meios Eletrônicos entende-se o emprego de todo o espectro de tecnologias de 
obtenção de sons (sinais), imagens e odores (vide a detecção de explosivos, gases ou drogas com 
sensores) de maneira a ampliar as possibilidades dos sentidos humanos.
Nos dois últimos anos, várias megaoperações desencadeadas pela Polícia Federal brasileira trouxeram 
à tona uma gama de equipamentos e procedimentos com o emprego de meios eletrônicos de captura 
de dados. É oportuno lembrar que coletam dados, pois conseguem alcançar apenas aquilo para o 
qual foram programados pela Inteligência humana.
Um número muito grande de sensores está habilitado a varrer o espectro eletromagnético e coletar, 
analisar (sem juízo de valor, claro), armazenar e disponibilizar os mais variados conjuntos de dados 
que circulam pela terra. A perspectiva é de que esse número cresça ainda mais com a disponibilização 
de tecnologias ainda não tornadas públicas ou sequer inventadas.
23
As TécnicAs OperAciOnAis de inTeligênciA (Téc. Op.) │ UnidAde i
Os meios eletrônicos de coletas de dados podem ter concepção dual: serem empregados para uso 
normal da sociedade e também para processos de espionagem, como os celulares e os computadores, 
e serem de uso específico para a atividade de inteligência, como alguns sensores de rastreamento de 
sinais eletromagnéticos e de elaboração artesanal, mediante a junção de componentes eletrônicos 
para obter um resultado específico. Tais equipamentos são grupados em quatro gerações.
Existem sistemas de quinta geração de origem e uso militar pelas grandes potências (e não por todas) 
que fogem do escopo do trabalho de Inteligência Corporativa ou institucional com a capacitação 
tecnológica nacional, como o sistema Echelon ou Tecnologia Tempest.
De maneira ampla, pode-se estabelecer uma metodologia de estudo dos meios usados nas chamadas 
interceptações eletrônicas, não importando qual objetivo da missão – sons, imagens e odores.
Existem quatro possibilidades mediante:
 » acesso ao aparelho – telefone fixo ou celular, computador, transmissor ou sensor;
 » rastreamento do sinal de transmissão do dado – com uso de computadores 
portáteis, antenas, radares, estações rádio – base (ERB) etc.;
 » acesso aos chamados “provedores” que nada mais são que conexões da vasta rede 
mundial de computação ou telefonia;
 » acesso ao ambiente onde são produzidos os dados e as informações sensíveis das 
organizações, nas chamadas “interceptações ambientais”.
Cada uma dessas possibilidades indica uma gama de ações que podem ser efetuadas, podendo-
se inferir pelo acesso do operador a um ponto do sistema, obrigando sua exposição (momento 
crítico para ele) à segurança ou à CI da organização. Quando não precedidas de autorização 
judicial as interceptações são ilegais.
O acesso ao ambiente pode ser feito de forma indireta – a distância – com uso de laser ou 
infravermelho (IR) quando ocorre a transformação de som e de imagem em luz para transmissão.
Um fato importante na questão dos meios eletrônicos como Técnica Operacional é que elas são 
precedidas de Rec. Op., de Recrutamento (eventualmente), de disfarce (idem), de EC (idem). 
Ninguém planta um microfone sem dados bem avaliados a respeito do alvo.
Finalizando, pode-se afirmar que o uso de meios eletrônicos em processos de Inteligência está com 
possibilidades quase ilimitadas de emprego em face da gama de equipamentos em uso e por serem 
ainda inventados.
Cabe aos operadores de CI serem criativos para não serem surpreendidos.
Veja o filme Inimigo do Estado, com Will Smith.
24
UNIDADE I │ AS TÉCNICAS OPERACIONAIS DE INTELIGÊNCIA (TÉC. OP.)
recrutamento
O recrutamento consiste em fazer alguém, dentro da organização, trabalhar em proveito dos 
objetivos da ação de espionagem.
O recrutado pode saber que está sendo “operado” ou não, depende do seu recrutador. Muitas vezes 
pessoas recrutadas fazem coisas por solicitação de outras, sem a malíciade perceber que estão sendo 
usadas.
O Recrutamento é uma Téc. Op. complexa que explora as vulnerabilidades humanas – amor, 
ganância, ego ou insatisfações – ou outras motivações com finalidades específicas de obter dados. 
Ele possui quatro fases – assinalação, seleção, operação e desmobilização.
O recrutado pode ter sido selecionado por ter acesso direto ao dado sensível objeto de cobiça ou ter 
acesso à pessoa que tem o dado.
Na fase da seleção o recrutador se expõe, ocasião em que o alvo pode detectar a tentativa de 
recrutamento. Como nas demais Téc. Op., normalmente o recrutamento é utilizado em conjunto 
com outras técnicas.
Veja o filme O Novato
Entrada
Consiste no conjunto de ações de que se vale um operador de Inteligência para penetrar em uma 
instalação ou área-alvo. Normalmente acontece após um Rec. Op. no qual são identificados e 
avaliados os acessos e os sistemas de segurança, os tipos de portas e fechaduras, alarmes etc.
Uma entrada a um recurso extremo, empreendido quando não se tem outra possibilidade de cumprir 
a missão, é realizada com um ou mais de um dos seguintes objetivos: buscar dados, plantar dados 
ou escutas, desinformar. Implica usar um operador muito experiente com múltiplas capacidades. 
Ele pode não deixar vestígios da ação ou, de maneira proposital, deixar vestígios mascarando a 
verdadeira intensão, simulando um roubo. A identificação de vestígios de entrada pode indicar a 
ação de espiões corporativos.
As Téc. Op. são de uso de pessoal especializado na busca do dado negado ou protegido. Portanto, 
pessoas inexperientes não devem tentar empreendê-las.
25
CAPítulo 2 
Contrainteligência Estratégica e 
Contrainteligência Competitiva. 
Contraespionagem organizacional
Enquanto a Contrainteligência Estratégica preocupa-se em proteger os planos, intenções e 
decisões empresariais que irão nortear as atividades das empresas no presente e no futuro, a 
Contrainteligência Competitiva procura preservar os diferenciais competitivos empresariais. As 
duas atividades são voltadas para o crescimento das empresas nos mercados.
A Contrainteligência Organizacional preocupa-se em manter o patrimônio das empresas longe da 
curiosidade dos concorrentes, de suas ações de Inteligência.
Esse patrimônio pode ser físico (instalações e recursos humanos) ou o chamado “saber fazer” 
ou seja, a tecnologia empregada na confecção dos produtos expostos ao mercado ou, ainda, suas 
estratégias de negócios (fatores críticos de sucesso).
No mundo atual, no qual a pressa tornou-se amiga inseparável da perfeição, há duas fórmulas 
distintas para as organizações chegarem ao sucesso em um ambiente de mercado cada vez mais 
globalizado e competitivo: investir em pesquisa e trabalhar ou contratar um espião e simplesmente 
furtar as informações dos concorrentes.
O espião corporativo é uma pessoa de qualquer sexo, idade, cor, credo, nacionalidade, bonita ou 
feia, estudiosa do comportamento humano e possuidora de habilidades e conhecimentos técnicos 
(Téc. Op.) voltados para a obtenção de dados sensíveis protegidos.
Um membro do primeiro escalão do governo, em entrevista a jornalistas, alertou que todos 
devem tomar cuidado ao falarem ao telefone, dando a entender que as operações de escuta são 
generalizadas. Inseridas nesse contexto estão as organizações.
O Brasil, praticamente à exceção de experientes multinacionais e determinados órgãos estatais 
que mantêm equipes próprias e/ou contratam regularmente serviços de Contraespionagem, é um 
território livre para a espionagem. A chamada “CPI do Grampo” e os vários casos relatados na mídia 
assim o comprovam.
A maioria dos empresários, embora competentes, inteligentes, trabalhadores e, sobretudo, 
criativos, ainda não contemplam no planejamento das suas empresas os investimentos, mínimos 
e indispensáveis, para preservar o precioso patrimônio das suas respectivas entidades, ou seja, as 
informações confidenciais obtidas ao custo de muito suor e trabalho as quais acabam ficando à 
mercê dos espiões que as capturam com surpreendente facilidade. Confundem os investimentos em 
inteligência e em segurança com gastos. Normalmente economizam tostões e acabam tendo prejuízos 
de milhões. Em geral se escravizam em complexas planilhas de “retorno sobre os investimentos” – 
26
UNIDADE I │ AS TÉCNICAS OPERACIONAIS DE INTELIGÊNCIA (TÉC. OP.)
ROI, da sigla em inglês – desprezando a ideia de que, na maioria das vezes, a informação é um bem 
intangível.
Depois da porta arrombada, ou seja, quando o prejuízo já aconteceu, vem a decisão de gastar: nesse 
momento o erro se perpetua. As decisões invariavelmente recaem sobre mais guardas uniformizados 
para a portaria e mais câmeras de segurança para o prédio da empresa.
Câmeras são importantes como complementos da segurança, porém o fundamental é criar uma 
cultura de segurança em toda a equipe, de tal maneira que todos saibam que são responsáveis pela 
segurança de todos.
A maneira mais eficiente e eficaz de atingir esse objetivo é utilizar a Atividade de Inteligência – 
Contrainteligência – para orientar e coordenar as iniciativas e as ações da segurança. A proteção da 
empresa não deve se restringir ao trabalho de especialistas. Ao contrário, a segurança da empresa 
depende da observância de normas por todos os seus integrantes. Antes das câmaras e dos guardas 
na portaria, deve estar o treinamento de todos os funcionários da Organização em procedimentos 
de Contraespionagem e de segurança corporativa.
As possibilidades dos espiões são ilimitadas. Se a organização tem a informação que alguém quer, 
ele usará todos os meios possíveis para obtê-la.
Os espiões corporativos se utilizam de todas as Técnicas Operacionais existentes (nesse caso, acredite 
no impossível. O improvável alguém já fez ou vai fazer): Rec. Op.; EC/Disfarce; OMD; Meios 
Eletrônicos; Imagens Sigilosas; Extração de Dados; Vigilância; Entrevista; Recrutamento; Intrusão 
e Cobertura Postal. Em geral, recorrem à espionagem eletrônica após um bom levantamento da 
empresa em fontes abertas (publicações, mídias, Rec. Op. ou de recrutamento de funcionário).
Dessa maneira, o grande objetivo da Contrainteligência Organizacional é conseguir um patamar 
aceitável de segurança para a Organização. Inicia-se pela determinação em negar o acesso a qualquer 
tipo de dado que permita a estruturação de um ataque à organização.
Entende-se segurança como condição daquele ou daquilo em que se pode confiar. Ter segurança: 
representa estar:
 » livre de perigo;
 » livre de risco;
 » protegido, acautelado, garantido.
Na amplitude de seu significado, dentro dos aspectos que se pretende abordar, segurança representa 
proteção às pessoas, ao patrimônio e à imagem e se destina a prevenir riscos de danos.
Para se adotar um patamar de segurança é imprescindível realizar o chamado gerenciamento de 
risco, entendido como a decisão de investir em segurança baseada na percepção do risco (ameaça) 
que se corre.
O crime e a contravenção estão em todas as partes hoje em dia.
27
As TécnicAs OperAciOnAis de inTeligênciA (Téc. Op.) │ UnidAde i
Modernamente, identificam-se cinco tipos de atores oponentes das organizações:
 » empresas competidoras (aquelas que empreendem atividades congêneres);
 » agentes individuais (interessados em comercializar conhecimentos diferenciais de 
uma organização);
 » estados;
 » organizações criminosas e criminosos comuns (muitas vezes com interesses amplos 
e difusos);
 » organizações de classe (com amplos interesses, muitas vezes, demagógicos e 
anárquicos). De uma maneira geral, podemos listar vários interesses, entre eles:
 » obter dinheiro e outros recursos;
 » fazer espionagem;
 » sabotar;
 » perturbar as relações funcionais;
 » desmotivar funcionários;
 » distorcer valores éticos tradicionais;
 » prejudicar a imagem da empresa;
 » infiltrar agentes e recrutar funcionários.
Para sistematizar essas normas de segurança, normalmente, os autores e os especialistas 
recomendam uma fusão da chamada Segurança Orgânicacom suas medidas Passivas (Pessoal, 
Instalações, Material e Documentação, Comunicações e Informática) e Ativas (Contraespionagem, 
Contraterrorismo, Contrassabotagem, Contrapropaganda e Desinformação) com aspectos ligados 
as áreas afetivas do público-alvo das Organizações, tais como Conduta e Imagem.
Assim identificam-se várias áreas de interesse para a Contrainteligência Organizacional no âmbito 
das empresas, as mais importantes são: Pessoal, Documentação, Comunicação, Informática, 
Instalações, Conduta e Imagem.
Para que as medidas tomadas nessas áreas garantam a preservação da segurança, elas devem, 
obrigatoriamente, atender as seguintes características:
 » serem efetivas;
 » possuírem relação custo/benefício compatível;
 » serem culturalmente aceitas.
28
UNIDADE I │ AS TÉCNICAS OPERACIONAIS DE INTELIGÊNCIA (TÉC. OP.)
Quanto à Segurança do Pessoal, convém lembrar que a segurança não depende apenas da tecnologia, 
mas, talvez, muito mais das pessoas. Algumas medidas a serem adotadas:
 » determinação da sensibilidade das funções;
 » seleção adequada de candidatos;
 » entrevistas e levantamento de dados pessoais;
 » investigação de antecedentes;
 » adoção e manutenção de comportamentos;
 » educação de segurança (treinamentos, normas internas, código de ética);
 » orientação para o desligamento.
Dois princípios básicos jamais poderão ser esquecidos:
 » necessidade de conhecer (todas as informações necessárias ao exercício da função);
 » compartimentação (apenas o necessário ao cumprimento de cada tarefa) que 
permite acesso em níveis de sigilo, define as condições do acesso e estabelece o 
Credenciamento de Segurança.
Na seleção dos candidatos a ocuparem cargos na empresa, especialmente executivos, algumas 
características devem ser buscadas:
 » lealdade e comprometimento para com a empresa;
 » discrição;
 » honestidade;
 » isenção (sem preconceitos e sem ideias preconcebidas).
A Segurança da Documentação visa proteger os documentos sensíveis durante todas as suas 
fases de existência: Produção – Expedição e Recepção – Manuseio – Arquivamento – Destruição (o 
controle do lixo é fundamental).
A Segurança das Comunicações deverá ser uma constante. As interceptações de comunicações ou 
as escutas ambientais (ambas vulgarmente conhecidas por “grampos”) proliferam nos mundos 
institucional e corporativo.
Para dificultar a interceptação de comunicações, alguns cuidados devem ser constantes: 
Escolha do meio de comunicação mais adequado à mensagem a ser transmitida. Controle de acesso 
às instalações de comunicações. Restrições e disciplina de uso para os meios mais indiscretos. 
Varreduras físicas e eletrônicas periódicas. Uso de identificadores de chamada (BINA). Uso 
29
As TécnicAs OperAciOnAis de inTeligênciA (Téc. Op.) │ UnidAde i
de equipamentos de sigilo (misturadores de voz). Uso de sistemas criptográficos em meios de 
transmissão de voz ou de dados.
Devido à grande vulnerabilidade, todo o setor de Informática da organização deverá ser motivo de 
constante preocupação. Falhas na segurança dos sistemas de informática podem representar danos 
morais para as pessoas, depreciação da reputação da empresa, além de perda de tempo e prejuízos 
nos negócios.
Os sistemas de informática estão vulneráveis a dois tipos de crimes:
 » os praticados com a ajuda do computador (transferências eletrônicas de dados, 
valores);
 » os praticados contra os sistemas de informática (para acessar o conteúdo do disco 
rígido, retirar, adulterar ou destruir dados, ou mesmo prejudicar o funcionamento 
do equipamento ou do sistema).
Para dar proteção completa aos sistemas de informática, é preciso atuar nos seguintes fatores:
 » operadores do Sistema;
 » acesso às instalações de informática;
 » segurança de hardware;
 » segurança de software.
Algumas providências não podem ser esquecidas:
 » compartimentar as tarefas no CPD;
 » atualizar e reciclar os operadores do sistema;
 » retirar o HD antes de mandar consertar os equipamentos;
 » credenciar os elementos de manutenção;
 » fazer backups regularmente;
 » usar o controle de usuários;
 » não usar softwares “piratas”;
 » usar senhas de hardware;
 » usar senhas exclusivas (divulgação proibida);
 » trocar passwords regularmente;
 » usar no break;
30
UNIDADE I │ AS TÉCNICAS OPERACIONAIS DE INTELIGÊNCIA (TÉC. OP.)
 » impedir a instalação de “joguinhos”;
 » criar normas para a realização de serviços particulares;
 » controlar o acesso ao CPD de pessoas, disquetes e similares;
 » defender-se contra vírus;
 » usar protetor de tela;
 » normatizar uso da Internet;
 » manter cuidados especiais com PC on-line.
Na Segurança das Instalações, para impedir ou retardar o acesso de pessoas indesejáveis, ou não 
autorizadas, e controlar a circulação dos credenciados, é preciso adotar:
 » sistemas de barreiras integradas (naturais, estruturais, animais, eletrônicas e 
humanas);
 » demarcação e sinalização de áreas (sigilosas e/ou restritas);
 » planejamentos (de acionamento de planos de segurança, circulação, evacuação, 
prevenção e combate a incêndios);
 » implantar sistemas eletrônicos de segurança;
 » circuito fechado de televisão (CFTV);
 » sistemas fotográficos;
 » sistemas de alarmes;
 » sistemas de monitoramento de pessoal;
 » sistemas de controle de acesso físico;
 » sistemas de controle de materiais;
 » automação predial.
Todas as organizações devem se preocupar com a conduta dos seus recursos humanos. Quanto 
mais elevado é o nível do funcionário, maiores repercussões terão quaisquer tipos de condutas 
consideradas politicamente incorretas ou que incorram em algum tipo de delito.
Para prevenir e descobrir desvios funcionais, as organizações devem empreender de forma 
sistemática algumas medidas, tais como:
31
As TécnicAs OperAciOnAis de inTeligênciA (Téc. Op.) │ UnidAde i
 » acompanhamento e reavaliação periódica de conduta dos funcionários (atentar 
para os ingênuos, os ambiciosos, os eternos insatisfeitos, as lideranças negativas e os 
que apresentam indícios de riqueza aparente não justificada);
 » utilização de ombudsman, disque-denúncia (ou disque-ética) e caixas de sugestões;
 » investigação imediata de denúncias de atos delituosos;
 » registros de ocorrências (banco de dados).
Alguns desvios funcionais, comumente observados em organizações, encontram-se assim 
nominados:
Ações clandestinas: escutas telefônicas, furtos, assédios, espionagens, chantagens, induções, 
fraudes, vazamentos, difusão de boatos, contestações, sabotagens, pichações, subornos, desleixo, 
violações postais, consumo de drogas, agiotagem, deterioração de relacionamentos, vandalismos 
etc.
Uso indevido de meios da empresa:
 » tangíveis (pessoal, materiais, recursos financeiros etc.);
 » intangíveis (know-how, marca, patentes etc.).
Uso de Informação privilegiada em benefício próprio ou de terceiros:
As organizações também possuem imagem pública. Alguns deslizes e eis uma imagem cultivada 
durante anos e anos seriamente comprometida. Uma vez isso ocorrido o retorno à situação anterior, 
se não impossível, é muito difícil e caro.
Para detectar ações destinadas a prejudicar a imagem da empresa, é oportuna a adoção de um 
espectro de providências:
 » varredura permanente dos veículos de comunicação social e análise do noticiário 
(identificar propaganda adversa “plantada”);
 » cadastramento de agentes e de veículos de comunicação social adversos, 
levantando seus interesses e vulnerabilidades;
 » assessoramento da direção da empresa nas ações de comunicação social.
Diante de tantas ameaças, torna-se aconselhável sermos mais humildes e admitirmos que a nossa 
segurança, por mais trabalhada que seja, sempre será passível de ser melhorada, o que poderá nos 
levar a uma constante busca de orientação técnica profissional e a uma inevitável adaptação de 
rotinas.
Vale lembrar que gastos com segurança são investimentos, pois em segurança não se improvisa.
Inteligência Estratégica: O escudo e a espadadas organizações.
32
unidAdE ii
SEgurAnçA E 
FErrAMEntAS dE 
intEligênCiA
CAPítulo 1
Contrainteligência e Segurança
orgânica
O processo acelerado de globalização, promovido especialmente pela dinamização dos meios de 
comunicação, que colocam praticamente todos os fatos e situações que acontecem no mundo, em 
tempo real para milhões de pessoas, introduz diariamente mudanças muito rápidas e significativas 
nas sociedades, estabelecendo maior dinamicidade no estabelecimento de novos paradigmas.
Praticamente todos os segmentos sociais têm que se adaptar muito velozmente e com melhor 
qualidade às novas condicionantes. Para a atividade de segurança que se depara com as ameaças, 
não somente as locais, como também para aquelas de vulto global, essa é uma verdade inconteste.
Os novos paradigmas, a que nos referimos, para quem opera sistemas de segurança, começam a se 
definir a partir das novas características e das dimensões das ameaças, entre as quais é necessário 
incluir desde o terrorismo até o crime tecnológico, no qual o criminoso não tem mais “cara de 
bandido” e nem sempre está presente na cena do crime. O próprio braço repressivo da lei, nesse 
caso, esbarra na extraterritorialidade do delito.
Esse conjunto de mudanças também incluiu a mais ampla conscientização da sociedade para seus 
direitos. Termos como cidadania, respeito, precedência, minorias, raça, credo e discriminação, 
entre outros de semelhantes conotações, passaram a fazer parte do cotidiano das vidas.
Os legisladores, sempre sensíveis às questões sociais e muitas vezes adiantando-se no tempo, 
trataram de codificar novas regras para a convivência entre cidadãos. Uma forma de segurança. 
Assim, surgiram o código do Consumidor, o estatuto da Criança e do Adolescente, o do Idoso, 
o do Desarmamento, e também ampliou direitos para gestantes, para pessoas portadoras de 
necessidades especiais, entre outras, exigindo de todos aqueles que prestam serviços ao público, 
específico em uma organização ou em áreas de grande aglomeração e circulação, uma constante nos 
33
Segurança e FerramentaS de IntelIgêncIa │ unIdade II
grandes centros urbanos, profundas adaptações nas maneiras de proceder, de tratar, de dirigir-se e 
de visualizar a evolução das situações, algumas corriqueiras e outras nem tanto.
O dilema segurança versus facilidades de acesso, de respeito ao direito de ir e vir, de permanência 
em determinados locais, de garantia de continuidade dos negócios e de fazer valer os amplos direitos 
do cidadão agravou-se enormemente.
Estabelecer a sensação de segurança e manter a incolumidade de pessoas, do patrimônio e da imagem 
das organizações passou a ser tarefa complexa e que não pode ser empreendida de forma isolada 
dos demais negócios das empresas ou das atividades públicas.
Nesta cena conjuntural, o perfil do operador de segurança, bem como daqueles que gerenciam, 
supervisionam, treinam e elaboram estratégias de emprego do elemento-chave de todo o processo 
de segurança – o homem – precisa mudar, adaptar-se à imagem dos tempos e estabelecer cenários 
com maior flexibilidade.Também os sistemas de segurança orgânica ou corporativa precisam 
adquirir novas ferramentas.
Convém lembrar que por Segurança Orgânica se entende aquela condição de garantia que deve ser 
proporcionada aos indivíduos e às organizações para que desenvolvam suas atividades sem riscos 
de qualquer natureza. É, igualmente, sinônimo de “segurança proporcionada por pessoal orgânico 
(empregados com essa finalidade específica de segurança) no âmbito da organização”.
Presentemente, além do embasamento tradicional, que inclui defesa, tiro, socorros de urgência 
e legislação, novas modalidades de conhecimentos precisam ser agregadas em obediência aos 
mutantes paradigmas. A ferramenta Inteligência é um desses conhecimentos imprescindíveis.
A formação e a capacitação dos recursos humanos precisam se voltar para uma nova visão de fazer 
segurança, seja pessoal, orgânica ou corporativa, de forma que tenha um verdadeiro complexo de 
atitudes e procedimentos em consonância com os novos tempos e a tecnologia disposta no mercado.
Tornou-se necessário capacitar os operadores de segurança também como homens de Inteligência, 
mais especificamente de Contrainteligência, aptos a coletar e a relatar indícios de ameaças; a 
observar, a memorizar e a reportar fatos, pessoas e situações; a entrevistar pessoas, depreendendo 
atitudes; a proteger conhecimentos, inclusive aqueles que dizem respeito a si; próprios a iniciar o 
gerenciamento de incidentes críticos, até a chegada de pessoal especializado, e a realizar uma gama 
de ações antes só disponíveis aos que militavam em Inteligência.
Para os gestores de Segurança, a ferramenta Inteligência não é apenas acessório curricular, mas 
diferencial de contratação pela capacidade inovadora de avaliar riscos.
O fato concreto é que as sociedades evoluíram, transformaram-se, tornaram-se mais exigentes, 
mais atentas às suas necessidades e direitos, inclusive a segurança. Ela não quer, também, ver a 
truculência explicitada, mesmo contra aqueles que transgridem a lei. Igualmente, a dimensão das 
ameaças e consequentemente dos riscos se ampliou em escala global impondo novos parâmetros 
para quem planeja e decide. A informação tornou-se item de capital importância no processo. Assim, 
34
UNIDADE II │ SEGURANÇA E FERRAMENTAS DE INTELIGÊNCIA
todos aqueles que não conseguirem evoluir, adotando o perfil exigido pelos novos paradigmas, vão o 
ter seu espaço cada vez mais diminuído no mercado, até a sua completa extinção.
Antecipar situações e estabelecer cenários, que permitam uma decisão mais adequada e oportuna, é 
papel da Inteligência, importante instrumento para quem opera com Segurança.
O 11 de setembro de 2001 tornou-se emblemático na materialização dos laços entre as atividades 
de Inteligência, mais especificamente de Contrainteligência e de Segurança, uma vez que o sistema 
de Inteligência norte-americano não estava suficientemente articulado, diante das investidas de 
Inteligência adversa de maneira que impedisse ou reduzisse os impactos dos atentados ao World 
Trade Center, ao Pentágono e do vôo 193, na Pensilvânia.
Leia Cadeia de Comando, de Seymour Hersh, 2006.
O fato é que os operadores da Segurança Estratégica dos EUA perceberam que nenhuma empresa, 
indivíduo ou mesmo o Estado estavam livres de sofrer atentados e que não dispunham de 
“inteligência” suficiente para tomar as decisões adequadas.
Busque o conceito de Contrainteligência.
É simples de imaginar as frustrações e o sentimento de impotência decorrente. A solidez do sistema 
decisório estratégico daquele país e os planos de crise que possui foram fundamentais para que 
medidas extremas de retaliação contra “supostos inimigos” não fossem executadas de forma 
aleatória, com consequências quase impossíveis de se prever.
35
CAPítulo 2
Ferramentas de inteligência
Em função disso, os profissionais de Segurança identificaram a necessidade de se utilizar Ferramentas 
de Inteligência, com a finalidade de garantir a continuidade dos negócios das empresas, a segurança 
de seus colaboradores e de um patrimônio difícil de ser dimensionado, que é a imagem nos dias 
atuais.
É importante que os operadores de Inteligência tenham a visão do espectro de ferramentas de 
gestão atualmente fundamentais ao operador de segurança. A formação mínima do operador de 
segurança contemporâneo deve abranger os tipos de gestão a seguir expostos.
 » Gestão e Análise dos Riscos.
 » Gestão da Segurança Física.
 » Barreiras.
 » Sistemas Integrados de Segurança.
 » Gestão e Planejamento da Segurança.
 » Administração Financeira.
 » Gestão da Segurança de Pessoal e de Personalidades.
 » Gestão da Segurança da Informação e das Comunicações.
 » Gestão de Marketing.
 » Gestão dos Serviços de Segurança.
 » Gestão dos Delitos Corporativos/Investigação.
 » Gestão da Segurança do Trabalho e do Meio Ambiente.
 » Administração de Pessoas.
 » Gestão de Projetos.
 »Gestão de Inteligência Empresarial (orgânica ou corporativa).
Desse rol de metodologias, a segurança física (sistemas integrados de barreiras e alarmes 
supervionados por vigilantes, por exemplo); a segurança de pessoal e de personalidades (VIP); a 
Segurança da Informação e das Comunicações e as Seguranças do Trabalho e do Meio Ambiente 
correspondem a medidas efetivas no campo da segurança no tocante à salvaguarda da planta da 
organização, das pessoas que nelas trabalham e eventualmente adentram, dos meios e processos 
36
UNIDADE II │ SEGURANÇA E FERRAMENTAS DE INTELIGÊNCIA
de comunicabilidade e tecnologias de armazenamento e transferência de dados, bem como das 
atividades laborais e preservação do ambiente em que a organização está imersa, questão de muita 
atualidade.
Agora pensemos por um momento. O sucesso de qualquer ação contra o 
empreendimento como um todo, ou contra parte dele, dependeria essencialmente 
de quê?
Em toda essa plêiade de metodologias de gestão para segmentos específicos de atividades, é fator 
preponderante o acesso a informações de qualidade e com a oportunidade – esta última condição 
sendo um princípio fundamental da Inteligência.
Como exemplo, a organização criminosa que perpetrou um dos maiores roubos a banco já 
registrados na história das instituições financeiras, em 2006, contra a sede do Banco Central do 
Brasil (BC), na cidade de Fortaleza, deve seu sucesso a dados e informações de alguma forma obtidos 
dos sistemas internos da agência. O planejamento detalhado, a estrutura empresarial (Estória-
Cobertura) que descaracterizou a presença do bando nas imediações do banco, a execução ao longo 
de mais de quatro meses, a ação sem um único ato de violência contra pessoas, a fuga com um 
mínimo de vestígios e a organização celular do grupo fazem depreender o emprego de processos de 
Inteligência no evento. Por sua vez, processos de Inteligência também estão sendo utilizados para 
prender os criminosos. Se na ocasião o BC operasse com metodologias de CI, poderia ter reduzido o 
dano material e à imagem da Instituição ou mesmo impedido a execução do roubo.
37
CAPítulo 3
Ameaças transnacionais
Para que se foque na transnacionalização das ameaças que hoje permeiam o espectro de preocupações 
de autoridades e gestores de segurança pelo mundo, cabe relembrar e meditar o quanto se necessita 
de informações para planejar e decidir em relação a Ameaças Transnacionais, quais sejam: 
terrorismo; crime organizado; colapso do sistema financeiro; fluxo de capitais ilícitos; migrações 
ilegais; conflitos armados; doenças infecciosas; esgotamento de fontes de energia; espionagem; 
regimes instáveis; colapso de sistemas de informação; ampliação das assimetrias; cyberwar; 
catástrofes ambientais; competitividade desleal.
Cada uma delas poderá impactar de forma diferente as organizações, dependendo do tipo de 
negócio empreendido, das práticas gerenciais, da visão de futuro das lideranças e da existência, ou 
não, de processos de alarme ou alerta antecipado proporcionado por um sistema de Inteligência 
integrado aos processos de planejamento e de decisão da empresa.
Como sua organização está preparada para enfrentá-las?
Quando, onde, como e com que intensidade, podem impactar sua organização? 
Cercas e alarmes bastam? Como está a Contrainteligência?
Evidentemente que estas ameaças devem ser entendidas como de nível estratégico.
Em espectro mais restrito, no rol de ameaças podem ser alinhadas mais estas que se seguem e com 
as quais indivíduos e empresas convivem cotidianamente.
 » Ações da criminalidade comum.
 » Ataques da criminalidade estruturada.
 » Danos à imagem e à credibilidade.
 » Ataques aos sistemas de TI.
 » Fraudes.
 » Vazamentos de informações.
 » Competição desleal ou criminosa.
 » Processos de obtenção de informações.
 » Interceptação de comunicações.
 » Ações de espionagem promovidos por Estados, por outras organizações ou 
indivíduos.
38
UNIDADE II │ SEGURANÇA E FERRAMENTAS DE INTELIGÊNCIA
 » Sinistros.
 » Sabotagens.
Um processo de Contrainteligência integrado à segurança orgânica deverá ser capaz de permitir a 
identificação das vulnerabilidades da organização, em especial quanto às tentativas de obtenção de 
dados e informações – ações de Inteligência adversa –, que permitam atentados à sua segurança. 
Muitas das vulnerabilidades decorrem de erros humanos, de carência de investimentos em sistemas 
de proteção, da falta de visão adequada do problema ou de um conjunto de ações inadequadas e 
também de omissões.
É oportuno esclarecer que se entende por ações de Inteligência adversa mesmo aquelas 
proporcionadas pelo uso de ferramentas de Inteligência (Técnicas Operacionais) ou de Inteligência 
Competitiva, por exemplo, muito em voga no mercado, como benchmarking, a identificação de 
fatores críticos de sucesso, a análise de SWOT (ou FOFA, em língua pátria), técnicas de elicitation 
(extração de dados), entre outras.
Uma vez identificadas tais vulnerabilidades, providências de segurança orgânica devem ser 
avaliadas e adotadas com o intuito de saná-las. Também nesse processo a ferramenta Inteligência é 
um instrumento útil aos gestores.
Vulnerabilidades X Ameaças = Risco (equação simplificada)
Assim, é oportuno apresentar os conceitos de Segurança Física Passiva e de Segurança Física Ativa, 
segundo Brasiliano (1999).
Conceito de Segurança Física Passiva
Conjunto de medidas passivas destinadas a prevenir e a obstruir as ações adversas de Inteligência 
ou de elemento (ou grupo) de qualquer natureza dirigidas contra a organização.
Conceito de Segurança Física Ativa
Conjunto de medidas, de caráter essencialmente ofensivo, destinadas a detectar, identificar, 
avaliar e neutralizar as ações adversas de Inteligência ou de elementos (ou grupo) de qualquer 
natureza dirigidas contra a organização.
Estes conceitos diferem, conforme pode ser observado, pelo caráter – defensivo e ofensivo – e pelas 
ações a serem implementadas, identificadas pelos verbos neles contidos.
No primeiro caso, prevenir e obstruir; e no segundo, detectar, identificar, avaliar e neutralizar as 
ações de Inteligência ou de qualquer natureza contra a organização.
As ações de Segurança Passiva, também utilizadas como sinônimo de Segurança Orgânica (SEGOR), 
são aquelas destinadas a Segurança de Áreas e Instalações, Segurança de Documentos e Material, 
39
Segurança e FerramentaS de IntelIgêncIa │ unIdade II
Segurança do Sistema de Informação e de Comunicações, Segurança de Logística e Segurança das 
Operações (ou de processos de negócios), bem como medidas de dissimulação e de camuflagem. 
Esse conjunto de medidas, como se pode concluir, é empreendido no âmbito interno da organização.
Por sua vez, a Segurança Ativa deve, essencialmente, atuar em ambiente externo à organização, 
observando o conjunto de fora para dentro, com os olhos do elemento adverso. São ações de 
Segurança Ativa aquelas que essencialmente estão associadas à Contrainteligência, como a 
Desinformação, o Recrutamento, a Contraespionagem e a Contrapropaganda.
A Desinformação consiste na utilização de técnicas de comunicação de massa para fazer com que um 
elemento-alvo acredite em um conjunto de verdades e mentiras, convenientemente articuladas, de 
maneira a adotar medidas de interesse do patrocinador da desinformação. Por exemplo, a veiculação 
de notícias empresariais em revistas especializadas dando conta de uma ação de mercado para um 
segmento de público pode levar o concorrente a uma competição indesejada ou desvantajosa. O 
melhor antídoto contra a desinformação é o trabalho de análise de Inteligência, em especial o de 
validação de dados e fontes.
O Recrutamento é fazer com que uma pessoa dentro de uma organização trabalhe em proveito de 
um patrocinador adverso. A Técnica Operacional do Recrutamento é muito utilizada apoiada no 
próprio processo de seleção das empresas. O melhor modo de evitar o recrutamento é estimular 
o comprometimento do funcionário com a empresa.Vários casos de recrutados, com ou sem 
conhecimento daquele que é o (manipulado) recrutado, chegaram à mídia do país nos últimos anos.
A Contraespionagem, relembrando, é o conjunto de medidas voltado para a detecção e a neutralização 
das ações de busca de dados e/ou conhecimento sigilosos. Compreende a identificação de 
organizações (ou pessoas) passíveis de empreender ações de espionagem ou que já empreenderam 
ações desse gênero; o levantamento de dados que subsidiem ações legais e/ou de segurança contra 
espiões e a neutralização das ações identificadas.
A ação dos espiões corporativos baseia-se, essencialmente, em deficiências e vulnerabilidades da 
organização, notadamente quanto à política de pessoal e segurança.
Dessa forma, as ações de Contraespionagem são integradas por procedimentos de segurança, 
conforme visto, e Técnicas Operacionais, com o intuito de detectar indícios de ações de Inteligência 
adversa, em especial na área de pessoal.
“Ao depor no Congresso (dos EUA), expliquei que poderia conseguir senhas 
sigilosas nas empresas fingindo ser outra pessoa ou simplesmente pedindo essas 
informações.”
Kevin D. Mitnick, 2002
Vazamentos de informações, perda de negócios, descoberta de interceptações eletrônicas, roubos 
e furtos de equipamentos e acessórios de TI, sequestros de funcionários importantes, pedidos 
inusitados de dispensas de funcionários, abandono de empregos, notícias da concorrência 
em negócios similares veiculadas na mídia, quedas de sinais inusitados em sistemas de TI e 
arrombamentos em instalações sensíveis podem significar processos de espionagem em andamento.
40
I
unidAdE iiiCriSES E nEgoCiAçõES
CAPítulo 1
Conceitos
A palavra CRISE vem do alemão decisão, julgamento e julgar; e derivou crítica e critério. Os conceitos 
mais atuais tratam a crise como:
“Momento crítico, decisivo, que normalmente sucede a uma ruptura do status quo”.
Também, pode-se considerar como “crise” “um encontro de circunstâncias desfavoráveis para uma 
organização e que requer metodologias especiais de gestão”.
Roberto de Castro Neves (2002) considera as crises como: “situação que surge quando algo feito, ou 
deixado de fazer pela organização (ou de responsabilidade desta), afetou ou afeta ou poderá afetar 
interesses de públicos relacionados à organização e este algo alcança grande repercussão”.
O que é uma CRISE ?
“Um acontecimento extraordinário, ou uma série de acontecimentos, que afeta de 
forma diversa a integridade do produto, a reputação ou a estabilidade financeira 
da organização; ou a saúde e bem- estar dos empregados, da comunidade ou do 
público em geral” (WILCOX, 2002, p. 191)
Conforme se depreende, as crises podem surgir a partir da revelação de uma informação, de um 
acontecimento (fato) inesperado, de uma acusação – fundamentada ou não – ou, até mesmo, de um 
conjunto de circunstâncias que venham a ameaçar a organização como um todo ou parte apreciável 
dela, sua imagem institucional (ou de seus dirigentes) e, ainda, aos colaboradores, rompendo a 
normalidade. O resultado pode implicar em danos de monta ou na própria sobrevivência da 
organização.
Uma condição importante é a incapacidade de a organização solucionar a situação dentro dos 
processos normais de gestão ou de forma não integrada.
41
Crises e NegoCiações │ UNiDaDe iii
É muito comum associar o termo crise e a expressão gerenciamento de crises às imagens que 
comumente são apresentadas na televisão, nas quais um marginal toma reféns em um assalto 
frustrado ou situação relacionada. O caso emblemático no País é o famoso episódio do ônibus 174, 
no Jardim Botânico, na cidade do Rio de Janeiro, em 2001.
Nesse caso, trata-se, na realidade, de incidente crítico – acontecimento inusitado, mas dentro dos 
parâmetros e expectativas da organização (da polícia carioca, nesse evento). O incidente crítico 
requer metodologias especiais de gestão, tal qual as crises, mas as dimensões são menores e pode 
ser solucionado em âmbito restrito da organização.
Igualmente, alguns incidentes críticos podem se transformar (ou quase sempre já são) em 
emergências que se caracterizam pela maior gravidade, exigindo resposta imediata e adequada, 
mas ainda dentro dos limites da administração normal da organização.
Sob a ótica didática, o mesmo episódio do ônibus 174 teve início como um incidente crítico. Por falhas 
no gerenciamento transformou-se em emergência, igualmente mal-administrada e desenvolveu 
uma crise que se estendeu por toda sociedade carioca, mídia (o principal fator indutor de crises, na 
maioria das vezes), cúpula das polícias, Secretaria de Segurança e por todos os governos Estadual 
e Federal.
Os resultados somaram danos irreparáveis às pessoas, recuperáveis para algumas organizações, 
queda da confiança na polícia militar (imagem) e da sociedade na ação governamental e lucro 
financeiro à mídia que faturou o episódio por dias a fio, como em vários casos acontecidos 
recentemente.
42
CAPítulo 2
As Crise e suas dimensões
As crises podem ter dimensões TÁTICA e ESTRATÉGICA. Uma crise tática atinge os setores 
gerenciais e operacional da organização. Pode ser solucionada nesses níveis ou em âmbito da 
Direção Estratégica desta, mediante processos especiais de gestão.
Incidente Crítico (muitas vezes chamado de CRISE nos círculos policiais) é todo 
incidente ou situação sensível de natureza grave, que extrapole a rotina, que 
exija uma resposta especial da polícia, em razão da possibilidade de evolução de 
natureza, inclusive com riscos de morte para as pessoas, e que se manifesta por 
meio de motins em presídios, roubos a bancos com reféns, sequestros, terrorismo, 
situações de suicídio, ocupação ilegal de áreas e de instalações, bloqueio de 
estradas ou outras ocorrências de vulto. O IC de alguma forma escapa à previsão 
das autoridades constituídas, exigindo uma resposta imediata, com emprego de 
metodologia especializada.
Uma crise tática, em geral, é pontual e interna, perdura por prazos médios ou curtos e neutraliza ou 
causa danos parciais à organização. O cuidado que se deve ter no gerenciamento é não deixar que se 
transforme em crise estratégica, extrapolando os muros da organização.
Uma crise estratégica atinge a empresa como um todo, a maioria de seus setores, ou os mais 
críticos, e chega a seu público externo. Requer meios de gerenciamento estratégicos, mediante 
processos específicos, integrados e com constante esclarecimento aos diversos públicos envolvidos. 
Perdura mais no tempo, abrange espaços maiores e tem mais profundidade em suas consequências, 
repercussões e reflexos. Pode anular definitivamente ou comprometer, consideravelmente, a missão, 
os objetivos e ou a imagem da organização. O atentado de 11 de setembro de 2001, nos EUA, por 
exemplo, pode ser considerado uma crise estratégica.
As crises podem ter âmbito local, regional, nacional ou internacional sob um critério geográfico, 
de acordo com a extensão territorial que adquira. Existem crises que podem ser consideradas 
sistêmicas, como a fome em alguns países da África, o próprio terrorismo e as de origem econômico-
financeira. Quanto às causas, podem-se classificar as crises como internas e externas. Em geral, a 
maioria delas tem causas geradas internamente à organização. São exemplos de causas internas as 
falhas de equipamento ou humanas, panes, sinistros (acidentes), conflitos interpessoais, catástrofes, 
ações ou omissões da gestão, mudanças repentinas do status não suficientemente esclarecidas, 
interesses contrariados de segmentos ou totalidade do público interno e falta de visão de futuro ou 
imprevisibilidade da gerência.
Algumas situações potencializam crises e podem ser entendidas como causas externas, como 
conjunturas turbulentas, políticas organizacionais frágeis e são impactadas por fatores exógenos e 
ambientes institucionais (aparato legal, inclusive) deteriorados.
43
Crises e NegoCiações │ UNiDaDe iii
O importante em uma crise é a identificação dos atores presentes. Estes

Continue navegando